CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
Dentro del fraude profesional generado en la web, considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:
Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.
Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.
Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad.
La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.
Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus).
Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
INTERNET O “RED DE REDES”
“Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
BIEN JURIDICO & CIBERCRIMEN
Tres vertientes:
NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS.
ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION.
ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
LA LEGISLACIÓN PERUANA INTERVIENE EN LOS CIBERDELITOS :
Ley 27309. Incorpora al C.P. los delitos informáticos.
Capítulo X Delitos Informáticos (Artículo 207-A al 207-C)
como la Ley N° 27292: ley de firmas y certificados electrónicos
Ley N° 27310
decreto Legislativo N° 681: correo electrónico, directivas sectoriales, paginas web, portales.
pero el dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información.
El código penal nos habla sobre Delitos informáticos:
1) en el articulo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años
2) el articulo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años
3) articulo 207 inciso c) : uso indebido de información privilegiada que tiene una pena de 5 a 7 años.
4) Artículo 154º.-Delito de Violación a la Intimidad
5) Artículo 157º.-Uso Indebido de Archivos Computarizados
6) Artículo 181-A.-Turismo sexual infantil
7) Artículo 183-A.-Pornografía infantil
8) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos
9) Artículo 217º.-Delitos contra los Derechos de Autor
10) Artículo 218º.-Plagio y comercialización de obra
DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO COMPUTACIONAL
Los Delitos informáticos: Son actos por los cuales se vulnera la información. Pirateria El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
Delitos computacionales:
Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
Como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnetic.
No hay comentarios:
Publicar un comentario