CYBERESPACIO Y TÉCNICA LEGISLATIVA
Después de la interesante charla que escuchamos respecto a el cybercrimen, tema expuesto por el Dr. Walter Goyzueta, docente de la UPT; pudimos entender con claridad todo en cuanto a delitos electrónicos (Quién los comete, los medios por los que se da, cual es el bien jurídico tutelado quienes lo evitan, las penalidades, etc.), haciendo mención y diferenciación con los delitos computacionales, los cuales explicaremos a continuación.
Pero no podemos
empezar el tema sin sabes que es o qué significa en realidad cybercrimen en el Perú, empezaremos dando
una definición de cybercrimen:
1. ¿QUE ES CYBERCRIMEN?
- Cibercrimen lo
podríamos dividir en dos palabras: CIBER
Y CRIMEN.
- Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “SIGNIFICA CIBERNÉTICO, CIBERESPACIO, CIBERNAUTA.”
- Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.
- Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “SIGNIFICA CIBERNÉTICO, CIBERESPACIO, CIBERNAUTA.”
- Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.
En si el cybercrimen
es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos
delictivos realizados por el hombre a través de la tecnología, las redes, las
telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.
EN EL
PERÚ,
se conoce con el nombre de delitos
informáticos se presenta en el Perú y en todo el mundo ya que la tecnología
avanza cada día más y más y es por ello que en el Perú se refleja a través de
la legislación penal. Los que se dedican al cybercrimen son aquellos que
controlan una red de computadoras infectadas en todo el mundo, que envían
publicidad basura y le reportan ingresos mensuales de varios miles de dólares y
es que lo que usualmente se conocía como hacker y los motivos que pudieran
tener para ingresar y manejar otro computador, han variado notoriamente en los
últimos años. De seguro a principios de siglo, el hacker tradicional se hubiera
adaptado al anterior estereotipo, pero las dinámicas de estos delitos han
cambiado y mejorado de maneras insospechadas.
2. ¿DÓNDE
ENCONTRAMOS A LOS CYBER CRIMEN?
En las empresas del “mercado negro digital”
las que buscan a toda costa conseguir información cada vez más valiosa para sus
bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas
MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen
tiene motivos financieros, a diferencia de algunos años atrás cuando las
motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si
bien aún es posible encontrar motivos más nobles para realizar infiltraciones
informáticas y diseñar virus para computadoras, como es el caso de Anonymous,
Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los
últimos años para defender la libertad de expresión e información, cada vez son
más los casos de código malicioso exclusivamente apuntado a obtener ingresos
económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios
que muchas veces no se enteran del aporte que realizan.
3.
CONSEJOS CYBERCRIMEN
Pero como para todo
problema hay una solución, el cyber crimen no es la excepción, es por ellos que
a continuación mencionaremos unos
CONSEJOS:
1. No permitas el login directo del
root/administrador.
2. Asegúrate de que las contraseñas son seguras y cámbialas regularmente.
3. Usa un cortafuegos, como por ejemplo ModSecurity.
4. Chroot todos los usurios no-root para mantenerlos alejados de los directorios.
5. Utiliza escáners antivirus y filtros de spam.
6. Actualiza el software del servidor periódicamente.
7. Haz test de seguridad para detectar vulnerabilidades.
8. Intenta estar al día y sigue las últimas noticias del sector.
9. Utiliza SSL para hacer transacciones de datos más seguras.
10. Configura los permisos de la forma más estricta posible.
2. Asegúrate de que las contraseñas son seguras y cámbialas regularmente.
3. Usa un cortafuegos, como por ejemplo ModSecurity.
4. Chroot todos los usurios no-root para mantenerlos alejados de los directorios.
5. Utiliza escáners antivirus y filtros de spam.
6. Actualiza el software del servidor periódicamente.
7. Haz test de seguridad para detectar vulnerabilidades.
8. Intenta estar al día y sigue las últimas noticias del sector.
9. Utiliza SSL para hacer transacciones de datos más seguras.
10. Configura los permisos de la forma más estricta posible.
La Ley 27309.
Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en
el Tirulo V, capitulo X, el cual contiene tres artículos. 207-A: En donde se
refiere a la interferencia, acceso o copia ilícita contenida de base de datos
(hackers). 207-B: la alteración, daño o destrucción de base de datos (cracker).
207-C: circunstancias cualificantes agravante. Nuestra legislación ha
incorporado como Delitos informáticos dentro de los Delitos contra el
patrimonio.
5. DIFERENCIA DE DELITOS INFORMÁTICOS, ELECTRÓNICOS Y
DELITOS COMPUTACIONALES
DELITOS INFORMATICOS Aquéllos
realizados con el auxilio o utilizando la capacidad de los sistemas
informáticos para garantizar su anonimato o impunidad territorial, pero que
pueden tener tipos penales específicos en algunas legislaciones
DELITOS COMPUTACIONALES Conductas
delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de comisión por ejemplo: realizar
una estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se tutela los bienes
jurídicos tradicionales como ser el patrimonio. También la violación de email
ataca la intimidad de las personas.
DELITOS ELECTRONICOS son
una especie del género de delitos informáticos en los cuales el autor produce
un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la
fecha por regla general no se encuentran legislados por que poseen como bien
jurídico tutelado a la integridad física y lógica de los equipos electrónicos y
la intimidad de sus propietarios
La diferencia radica
en que los delitos computacionales usan el ordenador para cometer delitos ya
tipificados como la estafa por Internet, y en los delitos electrónicos el autor
produce un daño o intromisión no autorizada en aparatos electrónicos ajenos.
6. BIEN
JURÍDICO TUTELADO
Indudablemente
hablamos de la INFORMACIÓN que guardamos en nuestra PC, ORDENADOR, y se protege
El interés social resguardado.
No hay comentarios:
Publicar un comentario