domingo, 20 de marzo de 2011

DELITOS INFORMATICOS

problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión.
En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo.
Los objetivos de la presente ponencia son los siguientes :
a) Delimitar el concepto de delito informático y de criminalidad informática.
b) Dar a conocer los delitos informáticos tipificados en el Código Penal Peruano.
c) Reflexionar sobre la legislación aplicable y los problemas de los delitos informáticos en Internet y la necesidad de fortalecer la cooperación iberoamericana en esta materia.
DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PERUANO
En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que consideramos están dentro dentro del concepto general de los delitos informáticos :
a) Delito de Violación a la Intimidad.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que : “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años.
b) Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.
El artículo 185 del Código Penal establece que aquella persona que “... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años.
c) Delito de Falsificación de Documentos Informáticos.
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como al documento informático.
d) Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos.
Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos,etc) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal
e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general.
LOS DELITOS INFORMATICOS, INTERNET Y LAS NUEVAS TECNOLOGIAS
El ciberespacio es un mundo virtual en el cual los defectos y actos ilegales del ser humano se reproducen con la misma facilidad que sus virtudes y negocios legales. Con el uso de las nuevas tecnologías, la masificación de las computadoras y la creciente difusión de Internet, las posibilidades de comisión de delitos informáticos y de actos de criminalidad computarizada se acrecientan. Por lo cual, creemos que un acercamiento al tema de los delitos informáticos en el contexto de internet es necesario, buscando dar una visión general sobre esta problemática.

 
Spyware. Espías que se instalan en nuestro sistema con la finalidad de robar nuestros datos.Un programa espíamalware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste., traducción del inglés spyware, es un programa, que funciona dentro de la categoría
 
 
 
Virus. Programas informáticos diseñados expresament para interferir en el funcionamiento de una computadora o de las redes.Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
 
 
 
 
Phishing. Modalidad de estafa diseñada con la finalidad de robarle la identidad,  es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

 
 
 
Ingeniería Social. es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales.

 
 
Llamadas engañosas. nunca brindar información por telefono sobre nombres, direcciones, tarjetas de creditos u otros.

lunes, 14 de marzo de 2011

Información sobre Ley Antispam Peruana

En el Perú en el portal institucional del INDECOPI, encontramos información sobre la Ley Antispam Peruana. Por considerarla de interés para los usuarios del ciberespacio, en este Blog Académico.
¿Qué es el SPAM?
También conocido como correo basura, el spam es todo correo electrónico de contenido comercial, publicitario o promocional de bienes y servicios.
El Spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto).
Ley AntiSpam Peruana

LEY N° 28493
LEY QUE REGULA EL USO DEL CORREO ELECTRONICO COMERCIAL NO SOLICITADO (SPAM)
Artículo 1°.- Objeto de la Ley
La presente Ley regula el envío de comunicaciones comerciales publicitarias o promocionales no solicitadas, realizadas por correo electrónico.
Artículo 2°.- Definiciones
Para efectos de la presente Ley se entiende por:
  1. Correo electrónico: Todo mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras o cualquier otro equipo de tecnología similar.
  2. Correo electrónico comercial: Todo correo electrónico que contenga información comercial publicitaria o promocional de bienes y servicios de una empresa, organización, persona o cualquier otra con fines lucrativos.
  3. Proveedor del servicio de correo electrónico: Toda persona natural o jurídica que provea el servicio de correo electrónico y que actúa como intermediario en el envío o recepción del mismo.
  4. Dirección de correo electrónico: Serie de caracteres utilizado para identificar el origen o el destino de un correo electrónico.
Artículo 3°.- Derechos de los usuarios
Son derechos de los usuarios de correo electrónico:
  1. Rechazar o no la recepción de correos electrónicos comerciales.
  2. Revocar la autorización de recepción, salvo cuando dicha autorización sea una condición esencial para la provisión del servicio de correo electrónico.
  3. Que su proveedor de servicio de correo electrónico cuente con sistemas o programas que filtren los correos electrónicos no solicitados.
Artículo 4°.- Obligaciones del proveedor
Los proveedores de servicio de correo electrónico domiciliados en el país están obligados a contar con sistemas o programas de bloqueo y/o filtro para la recepción o la transmisión que se efectúe a través de su servidor.
Artículo 5°.- Correo electrónico comercial no solicitado
Todo correo electrónico comercial, promocional o publicitario no solicitado, originado en el país, debe contener
  1. La palabra “PUBLICIDAD”, en el campo del “asunto” (o subject) del mensaje.
  2. Nombre o denominación social, domicilio completo y dirección de correo electrónico de la persona natural o jurídica que emite el mensaje.
  3. La inclusión de una dirección de correo electrónico válido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos no solicitados o la inclusión de otros mecanismos basados en Internet que permita al receptor manifestar su voluntad de no recibir mensajes adicionales.
Artículo 6°.- Correo electrónico comercial no solicitado considerado ilegal
El correo electrónico comercial no solicitado será considerado ilegal en los siguientes casos:
  1. Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5° de la presente Ley.
  2. Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje.
  3. Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no coincida con el contenido del mensaje.
  4. Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego del plazo de dos (2) días.
Artículo 7°.- Responsabilidad
Se considerarán responsables de las infracciones establecidas en el artículo 6° de la presente Ley y deberán compensar al receptor de la comunicación:
  1. Toda persona que envíe correos electrónicos no solicitados conteniendo publicidad comercial.
  2. Las empresas o personas beneficiarias de manera directa con la publicidad difundida.
  3. Los intermediarios de correos electrónicos no solicitados, tales como los proveedores de servicios de correos electrónicos.
¿Cuándo un correo comercial no solicitado es ilegal?
Un correo electrónico no solicitado será considerado ilegal cuando:
1. No cumpla con señalar la palabra “Publicidad” o “Publicidad para Adultos
2. No contenga el nombre o denominación social, domicilio completo y dirección de correo electrónico de quien emite el mensaje.
3. No incluya una dirección de correo electrónico válido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos.
4. Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje.
5. Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego el plazo de dos (2) días.
6. Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no coincida con el contenido del mensaje; y también cuando el contenido del mensaje no fuera veraz.
En el caso de infracciones contenidas en los supuestos del 1) al 5) es competente para iniciar procedimientos y aplicar sanciones la Comisión de Protección al Consumidor del INDECOPI.

delitos informaticos
problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión.
En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo.
Los objetivos de la presente ponencia son los siguientes :
a) Delimitar el concepto de delito informático y de criminalidad informática.
b) Dar a conocer los delitos informáticos tipificados en el Código Penal Peruano.
c) Reflexionar sobre la legislación aplicable y los problemas de los delitos informáticos en Internet y la necesidad de fortalecer la cooperación iberoamericana en esta materia.
DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PERUANO
En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que consideramos están dentro dentro del concepto general de los delitos informáticos :
a) Delito de Violación a la Intimidad.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que : “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años.
b) Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.
El artículo 185 del Código Penal establece que aquella persona que “... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años.
c) Delito de Falsificación de Documentos Informáticos.
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como al documento informático.
d) Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos.
Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos,etc) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal
e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general.
LOS DELITOS INFORMATICOS, INTERNET Y LAS NUEVAS TECNOLOGIAS
El ciberespacio es un mundo virtual en el cual los defectos y actos ilegales del ser humano se reproducen con la misma facilidad que sus virtudes y negocios legales. Con el uso de las nuevas tecnologías, la masificación de las computadoras y la creciente difusión de Internet, las posibilidades de comisión de delitos informáticos y de actos de criminalidad computarizada se acrecientan. Por lo cual, creemos que un acercamiento al tema de los delitos informáticos en el contexto de internet es necesario, buscando dar una visión general sobre esta problemática.

Spyware. Espías que se instalan en nuestro sistema con la finalidad de robar nuestros datos.
Virus. Programas informáticos diseñados expresamente para interferir en el funcionamiento de una computadora o de las redes.
Phishing. Modalidad de estafa diseñada con la finalidad de robarle la identidad

Ingeniería Social. es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales.

Llamadas engañosas. nunca brindar información por telefono sobre nombres, direcciones, tarjetas de creditos u otros.