Cybercrimen
Click here to load reader
Transcript of Cybercrimen
CYBERCRIMEN EN EL PERU Y LA
TECNICA LEGISLATIVA
NOMBRE : MARILU MEDINA MAMANI
CURSO : INFORMATICA JURIDICA
CICLO : VIII
Cybercrimen en el Perú
Para tratar el tema de cybercrimen en elPerú, empezaremos con la definición de cybercrimen:Cibercrimen lo podríamos dividir en dos palabras: Cibery Crimen. Según el diccionario de la Real AcademiaEspañola de la lengua, ciber se define como: “Significacibernético, Ciberespacio, cibernauta.” Su origen es lapalabra griega kibernao, que significa pilotar una nave.”Y crimen se define como: Delito grave, acción indebidao reprensible, acción o cosa que perjudica a alguien oalgo.
El cybercrimen es otra de nuestras realidades delictivasque ha ocasionado un cambio de los comportamientosdelictivos realizados por el hombre a través de latecnología, las redes, las telecomunicaciones, todo loque ha sido un avance en los últimos tiempos.
El cybercrimen conocidos en el Perú como delitos
informáticos se presenta en el Perú y en todo el mundo
ya que la tecnología avanza cada día más y mas y es
por ello que en el Perú se refleja a través de la
legislación penal.
Los que se dedican al cybercrimen son aquellos que
controlan una red de computadoras infectadas en todo
el mundo, que envían publicidad basura y le reportan
ingresos mensuales de varios miles de dólares y es que
lo que usualmente se conocía como hacker y los
motivos que pudieran tener para ingresar y manejar otro
computador, han variado notoriamente en los últimos
años.
¿Cómo es que obtienen ingresos estos
sujetos y organizaciones? Las formas se han diversificado y sofisticado, desde las clásicas
"redes de bots", donde mediante un gusano que se replica
fácilmente a los contactos del usuario, se infectan miles de
computadores que luego pueden seguir las órdenes del
cibercriminal, que desde ahí envía publicidad basura (conocida
como spam) a millones de máquinas en todo el mundo; hasta el
sofisticado "Phishing", que intenta imitar a la perfección las páginas
de los bancos, para que las personas ingresen sus datos y así el
hacker pueda tomar control de sus cuentas y dinero. Y este
fenómeno está lejos de ser marginal. De acuerdo al “McAfee
Threats Report: First Quarter 2012”, se lograron identificar 2.200
nuevas direcciones de phishing en los últimos meses, contexto que
representa un riesgo significativo para los clientes, quienes muchas
veces son los principales responsables de las intromisiones en sus
dispositivos, al no verificar un enlace antes de presionarlo o
confiando ciegamente en los correos electrónicos que reciben de
fuentes no seguras.
TECNICA LEGISLATIVA EN EL PERU
Ley 27309. Incorpora al C.P. los delitos informáticos. Se
incorporó en el Código Penal en el Tirulo V, capitulo
X, el cual contiene tres artículos.
207-A: En donde se refiere a la interferencia, acceso o
copia ilícita contenida de base de datos (hackers).
207-B: la alteración, daño o destrucción de base de
datos (cracker).
207-C: circunstancias cualificantes agravante.
Nuestra legislación ha incorporado como Delitos
informáticos dentro de los Delitos contra el patrimonio.
DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS
COMPUTACIONALES
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Aquéllos realizados con el auxilio o utilizando lacapacidad de los sistemas informáticos para garantizarsu anonimato o impunidad territorial, pero que puedentener tipos penales específicos en algunas legislaciones
DELITOS COMPUTACIONALES
Conductas delictuales tradicionales con tiposencuadrados en nuestro Código Penal que se utiliza losmedios informáticos como medio de comisión porejemplo: realizar una estafa, robo o hurto, por medio dela utilización de una computadora conectada a una redbancaria, ya que en estos casos se tutela los bienesjurídicos tradicionales como ser el patrimonio. Tambiénla violación de email ataca la intimidad de las personas.