ENSAYO SOBRE SU PUNTO DE VISTA RESPECTO DE LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÍDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.
1. ENSAYO SOBRE TÉCNICA LEGISLATIVA
DEL CIBER CRIMEN
Alumna: Angie Cintya Ayala Acero
2. • El concepto de cibercrimen abarca desde el delito económico, como el fraude
informático, el robo, la falsificación, el computer hacking, el espionaje
informático, el sabotaje y extorsión informáticos, la piratería comercial y otros
crímenes contra la propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la incitación a la prostitución y
otros crímenes contra la moralidad, y el crimen organizado.
3. Ejemplos de Cibercrimen:
• • Robo de propiedad intelectual
• Daño de las redes de servicio de una compañía
• Fraude financiero
• Penetraciones de los hackers en los sistemas
• Ataques de negación de servicios
• Implantación de virus o gusanos
• Extorsiones
Razones de Ciberataque:
• Experimentación y deseo de aprender
• Confianza equivocada en otros individuos
• Venganza
• Deseo de avergonzar al blanco del ataque
• Espionaje corporativo y/o gubernamental
• Razones psicológicas
• Financiero.
4. Cibercriminales:
• Los cibercriminales se sirven del anonimato que la red otorga para,
mediante códigos maliciosos, acceder a los equipos y robar dinero o datos
confidenciales como contraseñas, logins, códigos PIN, etc. Las amenazas
del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers,
phishing y un largo etcétera. Estas amenazas no sólo son cada día más
sofisticadas, es que además su número crece exponencialmente.
5. 1) El Bien Jurídico Tutelado Penalmente.
Se ha normado en materia de los delitos informáticos a través de una norma especial la
misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que
comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que
se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI,
el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio
Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.
6. 2) Diferencias entre los Delitos Informáticos y los Delitos
Computacionales.
Delito Informático: El delito
informático implica actividades
criminales que en un primer momento
los países han tratado de encuadrar
en figurar típicas de carácter
tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera.
Sin embargo, debe destacarse que el
uso de las técnicas informáticas ha
creado nuevas posibilidades del uso
indebido de las computadoras lo que
ha propiciado a su vez la necesidad
de regulación por parte del derecho.
7. Delito Computacional: Los delitos
computacionales viene a ser por
nuestra doctrina comúnmente a los
comportamientos ilícitos que se
subsumen a los delitos de estafa, robo
o hurto por medio de la utilización de
una computadora conectada a una red
ya que en estos casos como decíamos
anteriormente se protege el bien
jurídico “patrimonio “ en todos sus
tipos reconocidos.
8. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA
LEY 30171.
• Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la
rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la difusión de
audios 'chuponeados', el delito de discriminación, la sanción al hacking ético o el uso de
bases de datos. Como crítica fundamental, el hecho de que el acoso sexual a menores solo
esté sancionado si se produce de manera virtual.
• Los delitos informáticos no son una novedad de nuestro Código Penal (CP), pues, como
tales, existen desde la Ley N° 27309, del 17 de julio de 2000. El problema era que se
destinó a ellos únicamente dos tipos penales: los artículos 207-A y 207-B, cuya redacción
no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba,
usaba o interfería una base de datos, sistema, red o programa de computadoras para
alterar, dañar o copiar información; dejando en la impunidad una gran variedad de
comportamientos nocivos, realizables conforme a la moderna tecnología.
• El Perú lleva ya varios meses en batalla desde que se promulgó la Ley de Delitos
Informáticos (Ley 30096), que la sociedad civil, la academia, el sector privado y sectores del
mismo gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la
presunción de inocencia, la libertad de prensa, o el hacking ético entre otros.
9. • La Comisión Permanente del Congreso de la República aprobó el 12 de
febrero, en forma unánime, el dictamen que propone modificaciones a siete
artículos de la cuestionada Ley 30096 de Delitos Informáticos.
• Las modificaciones apuntan a precisar algunas generalidades expuestas
en el texto original que según expertos, podían generar aplicaciones
arbitrarias que atenten contra la libertad de empresa y el periodismo de
investigación.
10. ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO
EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?
• Tenemos la suerte de haber ido desarrollando normativa que da la
posibilidades de crecer en la Sociedad de la Información, para utilizar sus
ventajas para el desarrollo del Perú, normativas sobre firma digital,
manifestación de la voluntad por medios electrónicos, seguridad de la
información, protección de datos personales, lucha contra el spam, contra
la pornografía infantil, sobre acceso a la información pública, sobre portales
de transparencia, y la recientemente aprobada por el Pleno del Congreso,
la ley de promoción de la banda ancha, entre muchas que dan el marco
para una Sociedad de la Información.
• Sin embargo, y a pesar que diversos espacios de dialogo internacionales
(como la Asamblea de Naciones Unidas, WSIS y eLAC) que han venido
promoviendo diversos instrumentos como la adopción del Acuerdo de
Budapest de Cybercrimen para dar herramientas para combatir el mal uso
de las Tecnologías de la Información y la Comunicación (TICs) en el
contexto de la Sociedad de la Información, no hemos logrado avanzar de
manera real y efectiva en esta área.
11. • Es pues necesario un instrumento internacional, como el Convenio de
Cybercrimen, que nos permita insertarnos en los esfuerzos internacionales y no
quedar como una isla no regulada. El Convenio aparte de haber sido firmado por
los países europeos, USA, Japón, Australia, Nueva Zelandia entre otros,
presenta de la región Latinoamericana a Argentina, Chile, Costa Rica, República
Dominicana y México que han firmado o ya están en proceso de ratificación del
acuerdo. Mientras que otros países ya se encuentran en proceso de firmar el
acuerdo.
• Da instrumentos para adecuación normativa, para cooperación internacional y
abre las puertas para el desarrollo de normativa sobre informática forense,
necesaria para darle instrumento a la Policía y la Fiscalía para la persecución del
delito.
• Siendo de relevancia para el desarrollo de la Sociedad de la Información y con
ello crear un marco normativo favorable al desarrollo de la industria TIC pero
sobre todo para el desarrollo social.