jueves, 4 de febrero de 2016

LEY DE DELITOS INFORMÁTICOS EN EL PERÚ

LEY DE DELITOS INFORMÁTICOS EN EL PERÚ



Los delitos informáticos son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet.

Su finalidad y objetivo es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal cometidos mediante la utilización de tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

La ley N°30171, ley que modifica la ley 30096 (ley de delitos informáticos), genero duras criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de los siguientes artículos:

 Art 2: Acceso Ilícito.
El que accede sin autorización a todo o en parte de un sistema informático con vulneración de medidas de seguridad establecidas para impedirlo el que accede a un sistema informático excediendo lo autorizado.

Art 3: Atentados contra la integridad de los datos informáticos.
A través de las TIC, introduce, borra, deteriora, altera, suprime, hace inaccesibles datos informáticos.

Art 4: Atentados contra la integridad del sistema informático.
A través de las TIC inutiliza total o parcial, impide el acceso, entorpece o imposibilita su funcionamiento, entorpece o imposibilita la prestación de sus servicios un sistema informático.

Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio tecnológicos.
El que a través de las TIC Contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.
En especial: Cuando la víctima tiene entre 14 y 18 años y media engaño

Art 7: Interceptación de datos informáticos.
El que a través de las TIC Intercepta datos informáticos en transmisiones no públicas dirigidas a un sistema informático; originadas en un sistema informático o efectuadas dentro del mismo las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos Incluidas.

Art 8: Fraude Informático
En perjuicio de tercero o mediante Interferencia en el funcionamiento de un sistema informático Manipulación en el funcionamiento de un sistema informático mediante diseño de introducción, de alteración, de borrado, de supresión, de clonación, de él que a través de las TIC procura para sí un provecho ilícito procura para otro un provecho ilícito
Estas modificaciones apuntan a mejorar las generalidades de la ley original, las cuales podrían generar aplicaciones arbitrarias que atentarían con la libertad de prensa.


II.            Reflexionar sobre los pros y contra que trae esta norma y porque se considera crítica para los derechos fundamentales. (Grooming, etc.)
·         PRO
El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático.
Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas.
Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales.
·         CONTRA
Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes.
Mezcla varias cosas que no son necesariamente delitos informáticos.
Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.


a.    ¿Qué es un Hacker y en qué se diferencia de un kracker?
¿Qué es un hacker?
Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas.
Pero, ¿qué hace exactamente un hacker?
Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.
A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados.
¿Qué es un cracker?
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y racks, los cuales sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.

Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.

Lo explicare de forma sencilla para que lo podamos entender:

Los hackers son programadores informáticos preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el sofware informático y en general todo lo relacionado con la informática. Siempre en el marco de la ley y siempre deseando el beneficio de la comunidad internauta. En definitiva, personas que quieren aprender y enseñar más acerca de informática e Internet.

Los crackers, al contrario, tienen los mismos conocimientos que los hackers solo que los emplean en su propio beneficio, o en el supuesto beneficio de sus ideales (los cuales, según ellos, han sido injustamente infravalorados), violando la seguridad de equipos informáticos, este o no permitido por la ley.

b.    ¿Será posible evitar el incremento de ataques a base de datos con esta ley?
La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección específica, sui generis, pero en todo caso los principios generales del derecho civil y del derecho penal serán siempre aplicables.

c.    ¿Cuál es el perfil del cibercriminal?
Con sus acciones pretenden generar inseguridad o caos bloqueando las páginas de grandes empresas o de instituciones políticas. Se advierte contra el mito de considerar estos ataques como «manifestaciones virtuales» o protestas políticas: «No es que 200 personas estén consultando una página, sino que una sola persona maneja un montón de equipos que controla gracias a un virus».

Este tipo de ataques tampoco son espontáneos. Los organizadores pasan semanas estudiando los puntos débiles de una página y analizan a conciencia su estructura.


Existen varios puntos por decir "exagerados" y "términos mal usados".
Primero, en Turquía definen mal el concepto de hacker y lo juzgan mediante una ley bastante rigurosa, se debería llamar cracker y no hacker; el hacker lo que hace es pasar las barreras de seguridad informática con el fin de mejorarlas; el cracker al contrario lo hace para obtener un beneficio para sí mismo normalmente monetario.
Este supuesto "hacker" en si no rompió una barrera informática solo robo información y la uso para su beneficio sin tener que recurrir a la filtración informática, el pishing es un medio por el cual el sujeto obtuvo información de los clientes, a estos sujetos se les llama "piratas cibernéticos", porque si fuera un hacker o cracker habría tenido que haber filtrado la información de los clientes del mismo banco pero no.

Bueno, siguiendo con el caso la rigurosa ley que está en Turquía al parecer no regula correctamente la sentencia de un crimen cibernético tomándolo como un crimen terrible para su sociedad es por eso que le dan varios años. A Turquía le hace falta revisar sus leyes contra el robo informático mas allá de todo yo creo que es ridículo hacer que una persona llegue a tener una sentencia de "339 años" por la suma de dos delitos, hubiese sido más factible ponerle cadena perpetua pero ya es una exageración de las autoridades turcas.

No hay comentarios.:

Publicar un comentario