CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
Vivimos y
trabajamos en un mundo de la conectividad global, en donde la accesibilidad a
internet es el empuje universal que abre las nuevas oportunidades para el
criminal sin escrúpulos, hasta hace poco tiempo. El cibercrimen puede verse
como un subcategoría del delito informático, en donde el internet juega un
aspecto fundamental como herramienta para el crimen, los ordenadores pueden
verse involucrados de diferentes formas:
- El ordenador y la red pueden ser usadas como herramientas para cometer
el delito.
- El ordenador o la red pueden ser el objetivo del crimen. (victimas)
- El ordenador o la red pueden ser usado por eventos incidentales
relacionados con el crimen por ejemplo para guardas archivos de venta de droga,
archivos de la planificación de un atraco o crimen, etc.
Actualmente,
la vida de muchas personas y empresas dependen de un medio de comunicación que
ha facilitado en gran medida el intercambio de información y transacción
comercial en tiempo real, me refiero al glorioso Internet; desde este punto de
vista, las ventajas que trae consigo el uso de esta herramienta son
inigualables, no obstante, la apertura global que ha significado el intercambio
de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes
del pillaje, vandalismo y delincuencia.
Las
características del Cibercrimen son las conductas criminógenas de cuello
blanco, en tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas:
- Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
- Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
- Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
- Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
- Son muy sofisticados y relativamente frecuentes en el ámbito militar.
- Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
- En su mayoría son imprudenciales y no necesariamente se cometen con intención.
- Ofrecen facilidades para su comisión a los menores de edad.
- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Es por
ello que dependiendo del grado de confianza en la tecnología, nos desenvolvemos
abiertamente a través de ella, por esta razón las redes sociales como Facebook,
Hi5, MySpace, Skype, etc. se han convertido en la base de datos con mayor
veracidad para algunos individuos con pocos escrúpulos, ya no basta con
preocuparse por el virus informático que borrará toda la información de nuestro
disco duro, hoy en día la suplantación de identidad, acoso, calumnias, fraudes
y espionaje están presentes inclusive en los sistemas bancarios, también cabe
señalar que grandes compañías de renombre se han visto perjudicadas por
sistemas o identidades falsas que buscaron estafar a muchas personas de manera
ingenua tomando sus nombres corporativos.
El problema puede ser tan controlable como nosotros mismos deseemos, el
intercambio de información dependerá de la responsabilidad de cada usuario,
obviamente el nivel de precaución entre cada persona variará de acuerdo a la
percepción que tenga acerca del uso de la tecnología e internet. Con la
aparición de nuevos métodos de seguridad podemos sentirnos más tranquilos y
brindar una mayor confianza hacia los procesos innovadores que en un pasado nos
hacían dudar de la eficacia de estos mismos, ya que la información que el
usuario brinde, estará protegida y lejos de las manos de terceros. Es un tipo
de garantía que sin duda muchos pueden prometer, el hecho es ver resultados y
que en realidad las transacciones, y demás eventos se manejen de la forma
correcta.
DIFERENCIA
ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
Los Delitos informáticos. - Aquellos
actos por los cuales se vulnera la información en si, como la piratería,
la obtención ilegal de información, accediendo sin autorización a una PC, el
Cracking y Hacking de software protegido con licencias.
- Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas.
- Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
- Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Delitos computacionales.- Es el
uso de la computación y las TICS como medios, para cometer delitos estipulados
en nuestro código penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de tipo personal, como
contraseñas de cuentas bancarias para beneficiarse económicamente de estas.
La diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa por
Internet, y los delitos informáticos se refiere a la comisión de delitos de la
información contenida en medios magnéticos en si, como la piratería, destrucción
de información mediante virus, etc.
No hay comentarios:
Publicar un comentario