Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
RESUMEN
ABSTRACT
New technological changes and cultural, economic and social integration in Peru
have developed a new information society through the use of computer networks, the
use of computers and the Internet. In this sense, taking into account that increasingly
sophisticated hardware has become more vulnerable to the tools offered by ICT at
the service of the user, creating the technological insecurity of the transmission,
processing and digitized storage of classified information , As well as attacks against
programs containing the database of public and private entities. On the other hand,
this technological development has created cyber threats such as computer
cybercrime, who in their daily actions has created new behaviors or modus operandi,
which must be countered by actions, forecasts and public policies to ensure
technological development and defense national.
I. INTRODUCCION:
II. DESARROLLO
prevención para evitar que se prolifere los delitos informáticos en todas sus
modalidades. De allí, que las ciberamanazas por parte del delincuente especializado
en informática en la actualidad va en aumento y los más frecuente son: El
Ramsonware, que esta se da cuando el sujeto activo restringe el acceso a los
archivos que contienen la información privilegiada o partes del sistema cuando son
boqueados para aprovecharse económicamente mediante la extorción y el uso de
los dispositivos móviles; Así como, el Spear-Phishing, se configura cuando el
ciberdelincuente se dirige a la cibervictima a una web que imita a otra ilícita con el
objetivo de extraer información personalísima con el que realizará operaciones
fraudulentas; Asimismo, el Waterhole, que viene hacer un ataque después de
haberse analizado las paginas a las que accede el usuario, e introduciendo el sujeto
incriminado el código Javascript o también conocido como HTML con la finalidad de
dirigirse al sujeto pasivo a un sitio separado con código dañino que infecta el equipo
y produciéndose daño a la información que contiene la base de datos; Otro ataque
conocido es el DDos, por cuanto es una técnica mediante el cual se ataca una
página web y altera su contenido para aprovecharse mediante la utilización de
ordenadores infectados.
Por otro lado, existen también, otras ciberamenzas comunes se piensa que son: El
ciberespionaje industrial, esta orienta al robo de la información de las entidades
privadas con la finalidad de acceder a la información confidencial para cometer
delitos de la propiedad intelectual; Asimismo, el Ciberespionaje gunbernamental,
está referida también al robo de la información de las entidades públicas como es la
de las organizaciones gubernamentales para lo cual se infiltran en las redes de
comunicaciones diplomáticas para obtener información sensible para atentar contra
la dignidad de las personas. Así como, los Cibersabotaje para dañar la reputación,
de una entidad pública y privada, con la finalidad de atentar con la estabilidad
económica, financiera y su normal funcionamiento, distorsionando la información
real para desestabilizar la seguridad de un Estado. Otro ataque es la infección a
través de páginas web, introduciendo paquetes que contienen programas
maliciosos, con la finalidad de explotar vulnerabilidades de la webs legítimas e
infectando a los sujetos pasivos usuarios que acceden a las páginas web.
Finalmente, entre otros los Ciberdelincuentes organizados, quienes forman un grupo
especializado en delitos informáticos para cometer fraudes electrónicos, clonaciones
6
Sobre el particular Julio Núñez Ponce, en su obra: Derecho Informático, refiere que
“del delito informático es definido como la realización de una acción que, reuniendo
las características que delimitan el concepto de delito, sea llevada a cabo utilizando
un elemento informático o vulnerando los derechos del titular de un elemento
informático, ya sea de hardware o de software. Asimismo, agrega el autor en
nuestro país existen determinadas conductas novedosas que implican una
criminalidad o comportamiento delictivo. Con la expresión “Criminalidad mediante
computadoras” se alude a todos los actos antijurídicos según la ley vigente (a
socialmente perjudiciales y por eso penalizables en el futuro), realizados con el
empleo de un equipo automático de procesamiento de datos”.(Núñez, J, 1996,
Marsol Perú Editores S.A., Pág. 251).
En ese sentido, debemos indicar que estos son cometidos por intermedio de las
redes informáticas y mediante un ordenar físico llamado Hardware y Software
conocido como equipo lógico o programa.
Por otra parte, los ciberdelitos también conocidos como delitos informáticos en la
norma sustantiva penal, estos han sido modificados mediante la Ley Nro. 30171 de
fecha 10 de marzo del 2014, debido a que estos han evolucionado creándose
nuevas forma de cometerlos mediante el uso de las tecnologías de
telecomunicaciones e informática y estos debían de ser regulados adecuadamente,
en razón que la Ley derogada Nro. 30096 publicada el 22 de octubre del 2013,
adolecía de la correcta tipificación y deberían ser corregidos, las mismas que han
sido regulados de la siguiente forma:
El Artículo 2° - Acceso Ilícito; son dice: “El que deliberada e ilegítimamente accede
a todo o en parte de un sistema informático, siempre que se realice con vulneración
de medidas de seguridad establecidas para impedirlo, será reprimido con una pena
8
cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada
como secreta, reservada o confidencial de conformidad con la Ley 27806. Ley de
Transferencia y Acceso a la Información públicas. Así como, la pena privativa de
libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la
defensa, seguridad o soberanía nacionales. Por otro lado, Si el agente comete el
delito como integrante de una organización criminal, la pena se incrementa hasta un
tercio por encima del máximo legal previsto en los supuestos anteriores”.
En ese orden de ideas, se piensa que era necesario actualizar la norma sustantiva
penal sobre los delitos informáticos, en razón que la Ley Nro. 30096, publicada en el
Diario Oficial El Peruano, de fecha 22 de Octubre del 2013, en razón que no se
había contemplado algunas conductas y como estrategias de poder contrarrestarlo
el delito informático, por cuanto la modificación ha incluido dos criterios de
calificación de esta conducta criminal para determinar la ilicitud de los factores de
deliberación y de ilegitimidad para el acceso al sistema informático; Así como, no se
había introducido a la tipificación del delito de atentado a la integridad de los datos
informáticos, también como la conducta genérica de dañar los datos informáticos;
Asimismo, el cambio en el sentido en la utilización de Internet u otro medio análogo
al internet, para la comisión de estos delitos; Por otro lado, la modificación referida a
la conducta de intercepción de datos informáticos requiere necesariamente el dolo
del agente infractor y de su situación ilegitima para interceptar los datos de
información privilegiada; De allí, que también debió de proteger a los niños y
adolescentes de los ataques de los pedófilos, quienes utilizan los medios
tecnológicos para obtener material pornográfico y lucrarse en forma económica,
difundiendo el material ilícito en las redes sociales. Finalmente, como regla exención
de la pena, libera de la responsabilidad a todas las personas que ejecuten las
conductas consideradas como delitos por la derogada Ley Nro. 30096, siempre que
estén orientadas a los servicios de revisiones o pruebas autorizadas con la finalidad
de proteger la seguridad de los sistemas informáticos en nuestro medio nacional.
C.- Ciberdelincuente:
El ciberdelincuente viene hacer el sujeto activo del delito y Julio Valdez y María Luz
Lima, citado por Margarita E. Llambias Lozano, en su obra Informática Jurídica,
sostienen “que las personas que cometen los delitos informáticos son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tiene habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se manejan información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los
casos, no desarrollan actividades laborales que habiliten la comisión de este tipo de
delitos” (Llamabias, M, 2008, Ediciones Jurídicas, Pág. 210). Efectivamente, no
11
allí, que el derecho penal al estar relacionado con las actividades económicas en
nuestro medio nacional, estas deben estar acorde con las nuevas modalidades para
que el derecho penal como medio de control social y medida preventiva debe estar
acorde con las nuevas tecnologías de información para contrarrestar el acción
indebido del sujeto activo.
incentivadas para hacerlo, dado que los costos de falla recaen en otros. A tales
problemas, sostiene Anderson, se los analiza mejor desde un punto de vista
económico, como externalidades, información asimétrica, selección adversa y riesgo
moral. El clásico ejemplo es el del fraude relacionado con los cajeros automáticos.
Anderson investigo una serie de casos de “extracciones fantasma”, que los clientes
dijeron que nunca hicieron, en los bancos británicos. Concluyo que casi siempre la
tecnología de seguridad funcionaba correctamente y que la culpable del error era la
mala configuración o la mala administración de las maquinas por parte de los
bancos. En Gran Bretaña, son los clientes, no los bancos, los culpables cuando se
hacen extracciones fantasmas, por lo que los bancos tenían muy pocos incentivos
para mejorar el tema. En los Estados Unidos, por el contrario, son los bancos los
culpables, por los que tienen más incentivos para capacitar al personal
adecuadamente e imponer medidas antifraude, como cámaras”.(El Futuro de la
Tecnología, 2008, Empresa Editora El Comercio S.A., Pág.69).
De allí, que Xavier Abel Lluch, en su obra: Empresa y prueba informática, indica: La
valoración ce los soportes informáticos en una investigación, debe de “disponerse
que se valoren con arreglo a la sana crítica según su naturaleza, ya que el control
empresarial del uso de los medios electrónicos de información y comunicación
deben respetar los derechos fundamentales de las personas”.(Xavier, A., 2006,
Bosch Editor, Pág.123). En efecto, para la seguridad de información es necesario
aplicarse la norma penal adecuada y sancionarse los delitos cometidos medite el
soporte electrónico y obtener la prueba de cargo; De allí, que la evidencia
informática que obtiene la Policía Nacional en las investigaciones, debe de respetar
la dignidad de las personas para dar seguridad jurídica en un Estado de Derecho.
15
III. CONCLUSIONES:
3.- Para contrarrestar los ciberdelitos se debe contar y capacitar con una policía
especializada en delitos informáticos en todo el territorio nacional, por cuanto no se
cuentan con laboratorios adecuados para el tratamiento de los indicios y evidencias
digitales que se encuentran en la escena del delito y en las bases de datos que tiene
información sensible las entidades públicas y privadas.
4.- La seguridad informática tiene un valor importante dentro del desarrollo de las
actividades comerciales, sociales, culturales y políticos, de allí que la seguridad de
información debe de ser manejada mediante la confiabilidad, integridad y
disponibilidad de las fuentes de información que contienen los Software y Hardware,
en razón que debe implementarse un código de buenas prácticas del usuario.
- Bajo Fernández Miguel (2002). Los Delitos Informáticos, Jurista Editores, Lima.
- Núñez Ponce Julio, (1996), Derecho Informático, Marsol Perú Editores S.A., Lima.
- Xaxier Abel Lluch (2006). Empresa y prueba informática. Bosch Editor, España.