asdfghj!

domingo, 2 de junio de 2013

CIBERCRIMEN EN EL PERÚ


CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL



 Vivimos y trabajamos en un mundo de la conectividad global, en donde la accesibilidad a internet es el empuje universal que abre las nuevas oportunidades para el criminal sin escrúpulos, hasta hace poco tiempo. El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas:

  1. El ordenador y la red pueden ser usadas como herramientas para cometer el delito.
  2. El ordenador o la red pueden ser el objetivo del crimen. (victimas)
  3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc.

Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio de información y transacción comercial en tiempo real, me refiero al glorioso Internet; desde este punto de vista, las ventajas que trae consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia.

Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas:
  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  • Ofrecen facilidades para su comisión a los menores de edad.
  • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

Es por ello que dependiendo del grado de confianza en la tecnología, nos desenvolvemos abiertamente a través de ella, por esta razón las redes sociales como Facebook, Hi5, MySpace, Skype, etc. se han convertido en la base de datos con mayor veracidad para algunos individuos con pocos escrúpulos, ya no basta con preocuparse por el virus informático que borrará toda la información de nuestro disco duro, hoy en día la suplantación de identidad, acoso, calumnias, fraudes y espionaje están presentes inclusive en los sistemas bancarios, también cabe señalar que grandes compañías de renombre se han visto perjudicadas por sistemas o identidades falsas que buscaron estafar a muchas personas de manera ingenua tomando sus nombres corporativos.

El problema puede ser tan controlable como nosotros mismos deseemos, el intercambio de información dependerá de la responsabilidad de cada usuario, obviamente el nivel de precaución entre cada persona variará de acuerdo a la percepción que tenga acerca del uso de la tecnología e internet. Con la aparición de nuevos métodos de seguridad podemos sentirnos más tranquilos y brindar una mayor confianza hacia los procesos innovadores que en un pasado nos hacían dudar de la eficacia de estos mismos, ya que la información que el usuario brinde, estará protegida y lejos de las manos de terceros. Es un tipo de garantía que sin duda muchos pueden prometer, el hecho es ver resultados y que en realidad las transacciones, y demás eventos se manejen de la forma correcta.


 DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES

Los Delitos informáticos. - Aquellos actos por los cuales se vulnera la información en si, como  la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.

  1. Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas.
  2. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
  3. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Delitos computacionales.- Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.

La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.


No hay comentarios:

Publicar un comentario