ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

16
ENSAYO SOBRE CIBER CRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL El cibercrimen se vale del ciberespacio para realizar sus actividades delictivas, abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado. El ciberterrorismo va más allá de la ciberdelincuencia, por mucho que algunos consideren que ambos son una misma cosa. Indudablemente tienen cierta vinculación, porque en muchas ocasiones los ciberterrorismo desempeñan actividades delictivas en la red, pero la causa que las motivan y los beneficios que esperan unos y otros son diferentes. El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, “la forma en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionar o para causar daños a grupos sociales con fines políticos-religiosos”. Por tanto, viene a ser la evolución que resulta de cambiar las armas, las bombas y los misiles por una computadora para planificar y ejecutar unos ataques que produzcan los mayores daños posibles a la población civil. Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar el mayor daño posible por razones

Upload: jessica-torvisco

Post on 29-Jul-2015

478 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

ENSAYO SOBRE CIBER CRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

El cibercrimen se vale del ciberespacio para realizar sus actividades delictivas, abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.

El ciberterrorismo va más allá de la ciberdelincuencia, por mucho que algunos consideren que ambos son una misma cosa. Indudablemente tienen cierta vinculación, porque en muchas ocasiones los ciberterrorismo desempeñan actividades delictivas en la red, pero la causa que las motivan y los beneficios que esperan unos y otros son diferentes.El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, “la forma en la que el terrorismo

utiliza las tecnologías de la información para intimidar, coaccionar o para causar daños a grupos sociales con

fines políticos-religiosos”.

Por tanto, viene a ser la evolución que resulta de cambiar las armas, las bombas y los misiles por una

computadora para planificar y ejecutar unos ataques que produzcan los mayores daños posibles a la población

civil.

Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar el mayor daño

posible por razones político-religiosas mientras que las acciones del cibercrimen están dirigidas a conseguir un

beneficio principalmente económico.

El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma fraudulenta, bloquear

páginas web con fines políticos, propagar malware, etc,

• PROTECCIÓN AL USUARIO

Son protecciones contra virus y spyware generados de manera tecnológica, es decir a los ataques de

“INGENIERÍA SOCIAL”, utilizados para robarle su dinero a los usuarios y su identidad, e instalar en su

computadora software dañino que puede ser utilizado para continuar estafándolo.

Page 2: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

La manera más frecuente adoptada es el PISHING, un ataque que usa tanto el correo electrónico como la web

para engañar a las personas y hacerles que entreguen información confidencial en sitios de web como números

de cuenta, contraseñas y datos personales.

CONSEJOS

• Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad

financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial

• No haga clic en emails que ofrecen enlaces a ofertas de software, productos gratuitos o loterías, sobre todo de

una compañía de la que nunca haya escuchado hablar.

• Jamás descargue software de páginas Web que desconozca a no ser que esté completamente seguro de que lo

necesita y de que es legítimo.

• Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que

cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing.

• Considere obtener un software de seguridad que intente detectar y bloquear las páginas de phishing. El

programa gratuito Site Adviser de MacAfee y su versión Plus hacen un buen trabajo.

CIBERDELITOS

¿Qué es un ciberdelito?

Delito que puede cometerse mediante medios telemáticos.

Ventajas de usar las computadoras y redes para facilitar los crímenes

-Facilidad de asumir una falsa personalidad (o de ser anónimo)

-Facilidad de contactar víctimas (fraude, niños)

-Facilidad de encontrar posibles cómplices

-Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina

¿Quiénes son los piratas informáticos?

Piratas informáticos que buscan reconocimiento

Piratas informáticos por afición (pueden estar organizados)

-Profesionales técnicos (sombreros blancos)

-Piratas informáticos motivados políticamente (activistas)

-Organizaciones terroristas

Page 3: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

Piratas informáticos que NO buscan reconocimiento

Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo)

Auspiciados por el estado (espionaje, sabotaje)

Criminales organizados (ventaja económica)

Agentes internos

Empleados molestos o ex-empleados que quieren vengarse.

Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el

perjuicio y/o hurto

Crímenes asistidos o facilitados por el Internet

Terrorismo

Fraude

Explotación y pornografía infantil

Acoso informático

Robo de servicios

Intrusismo,etc.

Piratería y robo de información Piratería de la propiedad intelectual

Software, películas, juegos y música

Distribución electrónica

No requiere fábrica

No se deteriora la calidad

La distribución no es limitada por un local físico

Datos personales (historias clínicas o de crédito

Información comercialmente valiosa

Secretos comerciales

•Planes de negocios

•Números de tarjetas de crédito

•Software de propiedad privada

Legislación peruana sobre ciberdelitos

Page 4: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

Avances legislativos referidos a uso de medios electrónicos

Manifestación voluntad por medios electrónicos. Ley Nº27292.

Ley de Firmas y Certificados Digitales. Ley Nº27310

Micro formas. Decreto Legislativo Nº681.

Correo Electrónico. Directivas sectoriales.

Páginas web, portales

Páginas web, portales.

Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del

Ministerio de Economía y Finanzas para los ciudadanos a través de Internet

ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre

Contenidos de las Páginas Web en las Entidades de la Administración Pública.

Ley sobre Notificación por Correo Electrónico LEY N°27419

Código Penal

Delitos Informáticos

207º-A.-Uso indebido de Base de datos.

Pena: no mayor 2 años.

207º-B.-Destrucción de base de datos.

Pena: 3 a 5 años.

207º-C.-Uso indebido de información privilegiada.

Pena: 5 a 7 años.

Artículo 154º.-Delito de Violación a la Intimidad

Artículo 157º.-Uso Indebido de Archivos Computarizados

Artículo 181-A.-Turismo sexual infantil (*)

Artículo 183-A.-Pornografía infantil (*)

Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos

Artículo 217º.-Delitos contra los Derechos de Autor

Artículo 218º.-Plagio y comercialización de obra

(*)Artículos modificados en el año 2004, Ley Nº27459.

SPAM

Page 5: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05.

Regla opt-out.

SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad

Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa.

MTC encargado de elaborar reglamento.

COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA

LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A

LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

MANDATO DE LA COMISIÓN

Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de

elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la

Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información.

Miembros:

-Ministerio de Transportes y Comunicaciones,

-Presidencia del Consejo de Ministros,

-Ministerio de Justicia,

-Organismo Supervisor de la Inversión Privada en

Telecomunicaciones, e

-Instituto Nacional de Estadística e Informática

Ciber delitos Contemplados en la Legislación peruana

Delitos informáticos

1.1 Acceso no autorizado servicios y sistemas informáticos y telemáticos Código penal

Base de datos público y privado. Artículo 207-A

Manipulación de programas informáticos. Código penal 207-B.-207-C.-

Manipulación de los datos bancarios personales(Uso indebido de tarjetas de crédito y de cajeros automáticos)

Código penal

Artículo 186

Falsificación electrónica de documentos Código Penal-Artículo 427.

Suplantación (e-mail) Código Penal

Artículo 161.1.1.2

Delitos por medio del uso de las TIC´s

• Pornografía infantil Código Penal Artículo 183 - A

• Propiedad intelectual ;Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219, Artículo 220

Pánico Financiero ;Código Penal Artículo 249

Apología; Código Penal Artículo 316

Difamación ;Código Penal Artículo 132

Page 6: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

Propiedad industrial: marcas, patentes; Código Penal Artículo 222. Artículo 223 Artículo 224

Espionaje ;Código Penal Artículo 331

Manipulación y/o falsificación de datos; Código Penal Artículo 427

La regulación internacional está dividida:

Modificación de códigos existentes, generando tipos especiales para temas informáticos.

Modificación y creación de agravantes por el medio

tecnológico utilizado.

Creación de normativa específica para delitos informáticos.

Problema: identificación del bien jurídico protegido.

Información, o Soporte informático

Se debe tener en consideración los siguientes términos.

INTERNET O “RED DE REDES”

“Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el

intercambio de datos entre dos ordenadores o programas.

A. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son:

· TCP = Siglas en inglesTransmission Control Protocolque en español El Protocolo de transmisión.

· IP = su siglas en ingles Internet Protocol que en español El Protocolo Internet

DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALE

Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la información en si, como se la piratería,

la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software

protegido con licencias.

Page 7: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados

en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a

información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de

estas.

La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados

como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información

contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.

LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE

DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN

CADA VEZ MAS GENERALIDADA EN MATERIA DE PROPIEDAD

INTELECTUAL

Que viene a tu mente cuando escuchas la ley sopa al principio no se me hizo

familiar en mi búsqueda puede conocer mas acerca de este tema SOPA es la

Page 8: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

abreviación de La Stop Online PiracyAct  que significa Acta de cese a la piratería

en línea.

De la ley SOPA  se puede decir muchos lo consideran un amenaza de la libertad

de expresión en internet y que provocaría una censura en la red para otros

simplemente son normas que protegerían sus derechos como son el caso las

disqueras, productoras de cine.

Como sabemos internet ha tenido tres grandes momentos: el primero como un

proyecto militar que después fue apropiado por la academia y tuvo luego usos

comerciales mínimos, hasta finamente se logro establecer un protocolo que

permitiera a todas las personas que se estaban comunicando por sus

computadoras hablar un mismo lenguaje que era http.

En principio fue creada soñada por un grupo de programadores de la ACADEMIA

por no encontrar en los espacios académicos la posibilidad de plasmar su

creatividad en el campo de la tecnología, lo que se busco fue crear un espacio

democrático, deslocalizado, donde la autoridad no era posible donde la ingerencia 

estatal era inimaginable es decir un espacio publico, pero este espacio era limitado

para personas con capacidades técnicas, desde este momento se es posible

soñar con este mundo paralelo. A que se produce una colonización de la empresa

privada, es decir ya no eran los ciudadanos del mundo los que podían generar

contenido y compartirlo era un momento en que la empresa toma un rol

protagónico. La segunda etapa se baso con el hecho de poder formar la sociedad

de la tecnología dentro de la actual era del conocimiento es decir poder poner la

semilla de la curiosidad tecnológica lo que dio origen a los hackers.

En la tercera etapa en la cual el protagonismo viene a ser el de los GOBIERNOS 

por muchos motivos, por que lo que se va mirando es que la internet como una

cultura digital primero es que no es solo tecnología tampoco es solamente

sociedad; la web en si misma el ciberespacio se tiende a explicar de forma mas

explicita esta hecho de un lado hibrido es decir una parte tecnológico y otra social.

En cuanto su relación con la ley sopa, ya no la debemos ver solo como una

herramienta un medio, tenemos que imaginarla como un lugar como un

desdoblamiento del lugar, es decir en un lugar mucho más complejo, en donde las

Page 9: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

relaciones se dan a nivel de globo terráqueo, esto se demuestra como la ley

SOPA puede tener efectos globales.

El rol que desarrollan los estados es fundamental tanto para proteger a los

ciudadanos como para limitarlos para normarlos, para estructurarlos mas allá de

las fronteras  es decir la ocupación territorial de internet que era algo inimaginable

es realidad. ///

Me preguntado que tiene que ver o como me vería afectado por este tema, como

cibernauta y usuario del internet, por que esta ley que se quiere aplicar en los

estados unidos la cual va a permitir al gobierno analizar el contenido de ciertas

paginas o mas bien de todo el internet si no se están violando los derechos de

autor de las compañías estadunidenses porque según ello utilizaron este método

para implementar esta campaña o esta ley con el cual decían que gracias a la

piratería que existe en el internet tanto los trabajos como las ideas estadunidenses

están siendo robadas, de esta forma ellos quieren tener el control sobre lo que

como usuarios subes al internet no solamente lo que subes sino lo que compartes

con tus amistades ya sea correo electrónico o por medio de facebook o twitter   y

en chat  nuestra interrogante seria por que lo van a monitorear.

Pero que la mayoría desconoce de las páginas famosas ya sea facebook o twitter  

, etc. Las cuales visitamos estas están el estados unidos es decir ellos van a

“chequear” si tu como usuario te gusta compartir o que te gusta crear videos se

van a ver afectados tu estas violando los derechos de autor  y por lo tanto te van a

multar o van a cancelar tu cuenta, aunque tu vivas fuera de estados unidos y si

subimos ese contenido que ellos lo califiquen como piratería o que le afecta a los

interese de ellos, vamos a ser acusados de criminales y van a pedir tu extradición ,

van a investigar quieres donde vives esta localizarte suena exagerado pero

pueden acusarte de enemigo de la nación estadunidense. Por el solo hecho de

compartir una información libre.

Hay gente que duda lo esta ley puede ser aplicable. Pero las redes sociales mas

famosas están tomado mayor interés sobre el temas debido a que también los

afecta, esta bloqueando no solo a su ciudadanos y no al mundo entero por que

como bien sabemos que en Centroamérica o Sudamérica por queesta

Page 10: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

compartiendo esta información o que la información esta navegando libre por que 

ellos dirán que se van a ver afectados en los interese como estado soberano.

Se estuvo debatiendo desde el año pasado es decir del 2011 en el mes de octubre

26 se estado debatiendo hasta la fecha.

El apagón como protesta de las leyes  sopa es tratada en la cámara de

representantes y la ley PIPA en la cámara de senadores, el bloque se produce

para llamar la atención, que existe mucha desinformación publica sobre esto, y es

importante que la gente sepa  lo que generarían estas leyes. La razón de carácter

política mas importantes es que otros países tiendan a copiar el modelos de los

estados unidos no por propia voluntad sino por presión de este  ultimo.

Algunos creen que esta ley solo se refiere a prohibir bajar música, bajar videos,

etc., pero la ley va mashaya, esto es como tratar de matar un mosquito con una

bazuca, la ley permite la posibilidad de dar de la baja a los sitios sin debidos

procesos judiciales, por ejemplo un sitio como Wikipedia que esta plagado de links

que van a sitios externos, links que no controla, es decir que este sitio estaría en

infracción, se resolvería vía administrativa  no hay tiempo para llevarlo un debido

proceso judicial es decir no hay un juez que diga esto esta en infracción hay que

castigar este sitio, es decir que solo se precedería al a cancelación de la pagina de

forma inmediata y se tendría que probar INOCENCIA es decir se revierte la carga

de la prueba, es por eso que ningún sitio va permitir que sus usuarios publiquen

cosas por que va a tener tanta responsabilidad que va atener que ejercer un poder

de control.

 La ley también te puede decir que se puede permitir el bloqueo de las fuentes de

financiamiento de un sitio es decir los que ponen publicidad en los sitios se retiren

por lo tanto el sitio pierde los recurso financieros, por que muchas veces una

acusación no es SINONIMO DE CULPABILIDAD, además se verían afectados los

derechos como: presunción de inocencia, libertad de expresión, debido proceso, y

sobre todo la democracia.

  Por que se cerró megaupload si no se aplica la ley sopa por que el FBI pudo

cerrarlo ya que los procesos judiciales a los sitios web ya se venían dando en

estados unidos y otros países, lo que buscan estas leyes es sustituir por vía

Page 11: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

legislativa es decir por leyes los procesos judiciales que ya se están desarrollando

es decir que las compañías de licencias, las industrias discográficas, de

entretenimiento ya tenían con estos sitios juicios establecidos de antes, por eso el

cierre de megaupload que sucede justamente después del día 18 de enero donde

ocurrió el llamado APAGON en protesta de estas leyes, pero las empresas

también estaban buscando que estos procesos judiciales tuvieran unas leyes que

los ampararan para que no sean procesos judiciales sueltos y poder formalizar y

tener además un respaldo del congreso de estado unidos para llevar estos

procedimientos a un paso mas allá y también están buscando otras leyes

universales como la ley ACTA que esto ley para promover estos juicios a nivel

mundial.

Nuestra incógnita seria como es que se fundamenta esta acción sino hay una ley y

que pasa con aquellas empresas que no funcionan exclusivamente en estado

unidos sino que tienen usuarios en el resto del mundo.

Los que sucede es que las empresas tienen juicios localmente contra los usuarios

los que están buscando es que se puedan generaraApartir de estos juicios

precedentes para poder multiplicarlos a otros lugares, es decir que con cada uno

de los precedentes seda por ejemplo que en un país se pueda generar  luego el

cierre de estos sitios web en todo el mundo. Entonces lo que se esta buscando

multiplicación de procesos es al criminalización del estos delitos.

¿Teniendo en cuenta de que hay una ubicación virtual podrían estos sitios operar

desde países donde esta legislación no tuviese vigencia y entonces intentos de

estados unidos podrían alcanzarlos en esos otros países?

 En realidad los sitios siempre se van a multiplicar, por que la capacidad que tiene

los estado unidos para cerrar sitios siempre es superada por los llamados hackers,

aquí se debe tomar en considerar que todos los progresos que se hacen en

internet y que se hacen en cuanto a su seguridad de internet provienen de los

hackers que son quienes enseñan a los agentes no para dañar sino para que

aprendan como desarrollar medidas de seguridad virtual.

El problema es que muchos de los servidores vienen de estados unidos y por

ejemplos los sitios latinoamericanos  mucha de la información latinoamericana vive

Page 12: Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

en sitios de estados unidos por tanto si se empieza a cortar la información a los

servidores gran parte de la información que nosotros temémonos en

Latinoamérica, por eso es que se protesta en todo el planeta, por que cualquier

corte que se haga desde estados unidos es restringirnos a nosotros.