LEY DE DELITOS
INFORMÁTICOS EN EL PERÚ
Los
delitos informáticos son todos aquellos actos que permiten la comisión de
agravios, daños o perjuicios en contra de las personas, entidades o
instituciones y que por lo general son ejecutados por medio del uso de las
computadoras y a través del mundo virtual del internet.
Su
finalidad y objetivo es prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal cometidos
mediante la utilización de tecnologías de la información o de la comunicación con
la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
La
ley N°30171, ley que modifica la ley 30096 (ley de delitos informáticos),
genero duras criticas después de que el congreso lo aprobará. La norma detalla
las modificaciones de los siguientes artículos:
Art 2: Acceso Ilícito.
El
que accede sin autorización a todo o en parte de un sistema informático con
vulneración de medidas de seguridad establecidas para impedirlo el que accede a
un sistema informático excediendo lo autorizado.
Art
3: Atentados contra la integridad de los datos informáticos.
A
través de las TIC, introduce, borra, deteriora, altera, suprime, hace
inaccesibles datos informáticos.
Art
4: Atentados contra la integridad del sistema informático.
A
través de las TIC inutiliza total o parcial, impide el acceso, entorpece o
imposibilita su funcionamiento, entorpece o imposibilita la prestación de sus
servicios un sistema informático.
Art
5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio
tecnológicos.
El
que a través de las TIC Contacta con un menor de 14 años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades sexuales
con él proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos.
En
especial: Cuando la víctima tiene entre 14 y 18 años y media engaño
Art
7: Interceptación de datos informáticos.
El
que a través de las TIC Intercepta datos informáticos en transmisiones no
públicas dirigidas a un sistema informático; originadas en un sistema
informático o efectuadas dentro del mismo las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos informáticos
Incluidas.
Art
8: Fraude Informático
En
perjuicio de tercero o mediante Interferencia en el funcionamiento de un
sistema informático Manipulación en el funcionamiento de un sistema informático
mediante diseño de introducción, de alteración, de borrado, de supresión, de clonación,
de él que a través de las TIC procura para sí un provecho ilícito procura para
otro un provecho ilícito
Estas
modificaciones apuntan a mejorar las generalidades de la ley original, las
cuales podrían generar aplicaciones arbitrarias que atentarían con la libertad
de prensa.
II.
Reflexionar sobre los pros y contra que trae esta norma y porque se
considera crítica para los derechos fundamentales. (Grooming, etc.)
·
PRO
El estado peruano con la presente
ley busca brindar una solución ante la necesidad social de lucha contra la
criminalidad en el ámbito informático.
Permitirá que muchas personas sean denunciadas
penalmente por estos delitos y sean procesadas.
Va en contra de los enfermos y acosadores sexuales que
abundan principalmente en las redes sociales.
·
CONTRA
Se aleja del convenio de Budapest dado que no sigue lo
que dice el convenio internacional y hay construcciones faltantes.
Mezcla varias cosas que no son necesariamente delitos
informáticos.
Por otro lado, esta norma regula el uso de internet e
incorpora al código penal el delito del Grooming, el cual es discutido en
varias partes del mundo y que puede ser utilizada para la intervención de las
comunicaciones.
a.
¿Qué es un Hacker y en qué se diferencia de un kracker?
¿Qué es un hacker?
Un hacker, originalmente, se describe como una persona
amante de los ordenadores con conocimientos altos en una o más áreas de la
ciencia de la informática, especialmente en seguridad y programación. En
definitiva, se trata de usuarios con conocimientos muy avanzados en el
funcionamiento interno de los ordenadores y redes informáticas.
Pero, ¿qué hace exactamente un hacker?
Estos usuarios suelen ser muchas veces aficionados
obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma
se podría acceder a una red cerrada para posteriormente arreglar ese error del
sistema. Un hacker también puede desarrollar soluciones contra virus
informáticos y programas que distribuye libremente, y ama la informática lo
suficiente como para formarse día a día en este arte, sin buscar ningún
beneficio secundario u oculto que no sea la satisfacción personal.
A diferencia de los crackers, un hacker pertenece a
una comunidad mundial que no oculta su actividad y que se ayuda mutuamente
cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos
sociales programados.
¿Qué es un cracker?
El término cracker (del inglés crack, romper) tiene
varias acepciones, entre las que podemos observar las siguientes: Es una
persona que mediante ingeniería inversa realiza: seriales, keygens y racks, los
cuales sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que
se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo que a diferencia
de este último, el cracker realiza la intrusión con fines de beneficio personal
o para hacer daño.
El término deriva de la expresión "criminal
hacker", y fue creado alrededor de 1985 por contraposición al término
hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad realizada por esta clase
de cracker es dañina e ilegal.
En ocasiones el cracking es la única manera de
realizar cambios sobre software para el que su fabricante no presta soporte,
especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos
a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de
legislaciones no se considera el cracking como actividad ilegal.
Por ello los crackers son temidos y criticados por la
mayoría de hackers, por el desprestigio que les supone ante la opinión pública
y las empresas, son aquellos que utilizan sus conocimientos técnicos para
perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse
un subgrupo marginal de la comunidad de hackers.
En muchos países existen crackers mercenarios que se
ofrecen para romper la seguridad de cualquier programa informático que se le
solicite y que contenga alguna protección para su instalación o ejecución.
Lo explicare de forma sencilla para que lo podamos
entender:
Los hackers son programadores informáticos preocupados
por la seguridad en la red y cuyas aspiraciones son mejorar la red, el sofware
informático y en general todo lo relacionado con la informática. Siempre en el
marco de la ley y siempre deseando el beneficio de la comunidad internauta. En
definitiva, personas que quieren aprender y enseñar más acerca de informática e
Internet.
Los crackers, al contrario, tienen los mismos
conocimientos que los hackers solo que los emplean en su propio beneficio, o en
el supuesto beneficio de sus ideales (los cuales, según ellos, han sido
injustamente infravalorados), violando la seguridad de equipos informáticos,
este o no permitido por la ley.
b.
¿Será posible evitar el incremento de ataques a base de datos con esta ley?
La doctrina concuerda en señalar múltiples medios de
protección de distinto alcance y eficacia. Pero ya que los programas de
computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y
“obra protegible”, se ha planteado la necesidad de establecer una protección
específica, sui generis, pero en todo caso los principios generales del derecho
civil y del derecho penal serán siempre aplicables.
c.
¿Cuál es el perfil del cibercriminal?
Con sus acciones pretenden generar inseguridad o caos
bloqueando las páginas de grandes empresas o de instituciones políticas. Se
advierte contra el mito de considerar estos ataques como «manifestaciones
virtuales» o protestas políticas: «No es que 200 personas estén consultando una
página, sino que una sola persona maneja un montón de equipos que controla
gracias a un virus».
Este tipo de ataques tampoco son espontáneos. Los
organizadores pasan semanas estudiando los puntos débiles de una página y analizan
a conciencia su estructura.
Existen varios puntos por decir "exagerados"
y "términos mal usados".
Primero, en Turquía definen mal el concepto de hacker
y lo juzgan mediante una ley bastante rigurosa, se debería llamar cracker y no hacker;
el hacker lo que hace es pasar las barreras de seguridad informática con el fin
de mejorarlas; el cracker al contrario lo hace para obtener un beneficio para sí
mismo normalmente monetario.
Este supuesto "hacker" en si no rompió una
barrera informática solo robo información y la uso para su beneficio sin tener
que recurrir a la filtración informática, el pishing es un medio por el cual el
sujeto obtuvo información de los clientes, a estos sujetos se les llama
"piratas cibernéticos", porque si
fuera un hacker o cracker habría tenido que haber filtrado la información de
los clientes del mismo banco pero no.
Bueno, siguiendo con el caso la rigurosa ley que está
en Turquía al parecer no regula correctamente la sentencia de un crimen cibernético
tomándolo como un crimen terrible para su sociedad es por eso que le dan varios
años. A Turquía le hace falta revisar sus leyes contra el robo informático mas allá
de todo yo creo que es ridículo hacer que una persona llegue a tener una
sentencia de "339 años" por la suma de dos delitos, hubiese sido más
factible ponerle cadena perpetua pero ya es una exageración de las autoridades
turcas.
No hay comentarios.:
Publicar un comentario