viernes, 31 de mayo de 2013

CYBERCRIMEN Y LA TÉCNICA LEGISLATIVA



CYBERESPACIO Y TÉCNICA LEGISLATIVA




Después de la interesante charla que escuchamos respecto a el cybercrimen, tema expuesto por el Dr. Walter Goyzueta, docente de la UPT; pudimos entender con claridad todo en cuanto a delitos electrónicos (Quién los comete, los medios por los que se da, cual es el bien jurídico tutelado quienes lo evitan, las penalidades, etc.), haciendo mención y diferenciación con los delitos computacionales, los cuales explicaremos a continuación.                           

Pero no podemos empezar el tema sin sabes que es o qué significa en realidad cybercrimen en el Perú, empezaremos dando una definición de cybercrimen:

1. ¿QUE ES CYBERCRIMEN?


-   Cibercrimen lo podríamos dividir en dos palabras: CIBER Y CRIMEN.
-  Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “SIGNIFICA CIBERNÉTICO, CIBERESPACIO, CIBERNAUTA.”
-  Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.


En si el cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.


EN EL PERÚ,  se conoce con el nombre de delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y más y es por ello que en el Perú se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años. De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas.

2. ¿DÓNDE ENCONTRAMOS A LOS CYBER CRIMEN?

 En las empresas del “mercado negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que realizan. 


3. CONSEJOS CYBERCRIMEN


Pero como para todo problema hay una solución, el cyber crimen no es la excepción, es por ellos que a continuación mencionaremos unos 


CONSEJOS:


1. No permitas el login directo del root/administrador.
2. Asegúrate de que las contraseñas son seguras y cámbialas regularmente.
3. Usa un cortafuegos, como por ejemplo ModSecurity.
4. Chroot todos los usurios no-root para mantenerlos alejados de los directorios.
5. Utiliza escáners antivirus y filtros de spam.
6. Actualiza el software del servidor periódicamente.
7. Haz test de seguridad para detectar vulnerabilidades.
8. Intenta estar al día y sigue las últimas noticias del sector.
9. Utiliza SSL para hacer transacciones de datos más seguras.
10. Configura los permisos de la forma más estricta posible.



4. TECNICA LEGISLATIVA EN EL PERU 
 
La Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en el Tirulo V, capitulo X, el cual contiene tres artículos. 207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de datos (hackers). 207-B: la alteración, daño o destrucción de base de datos (cracker). 207-C: circunstancias cualificantes agravante. Nuestra legislación ha incorporado como Delitos informáticos dentro de los Delitos contra el patrimonio. 

5. DIFERENCIA DE DELITOS INFORMÁTICOS, ELECTRÓNICOS Y DELITOS COMPUTACIONALES

*     DELITOS INFORMATICOS Aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones
*     DELITOS COMPUTACIONALES Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
*     DELITOS ELECTRONICOS son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios
La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y en los delitos electrónicos el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos.



6. BIEN JURÍDICO TUTELADO

Indudablemente hablamos de la INFORMACIÓN que guardamos en nuestra PC, ORDENADOR, y se protege El interés social resguardado.