domingo, 2 de junio de 2013

CIBERCRIMEN EN EL PERU Y DELITOS COMPUTACIONALES YDELITOS INFORMATICOS

CIBERCRIMEN EN EL PERU


DEFINICION

Las nuevas tecnologías se han constituido en las actuales bases sobre las que la vida del hombre se desarrolla en sociedad. Ya no entendemos nuestro entorno sin mirar a través de ese prisma digital, que con colores definidos por ceros y unos nos lleva a una nueva visión de la realidad y de la propia existencia del ser humano.

Los delincuentes, así como otras áreas de la sociedad, descubren en la tecnología un novedoso modo de cometer sus fechorías… y aparecen también nuevos delitos, propios del mundo digital.
 
FORMAS MAS COMUNES DE CIBERCRIMEN
 
  • Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.
    • Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.
    • Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad.
    • La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.
    • Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus).
    • Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.

    • CONVENIO SOBRE CRIMINALIDAD

     También conocido como el Convenio de Budapest sobre el Cibercrimen o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.
     
    El Convenio y su Informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª reunión, el 8 de noviembre de 2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest y entró en vigor el 1 de julio de 2004. A partir del 28 de octubre de 2010, 30 estados firmaron, ratificaron y se adhirieron a la Convención, mientras que otros 16 estados firmaron la Convención, pero no la ratificaron.
     
    El 1 de marzo de 2006, el Protocolo Adicional a la Convención sobre Cibercrimen entró en vigor. Los estados que han ratificado el Protocolo Adicional son necesarios para penalizar la difusión de propaganda racista y xenófoba a través de los sistemas informáticos, así como de las amenazas racistas y xenófobas e insultos.
     
     
    Como vemos el Cibercrimen es una nueva tendencia dentro de los delitos de nuestra nueva era, tal como lo señalan las cifras, son mas 110 mil millones de dolares que le han llegado a costar a todo el mundo dentro del año del 2011 , por delitos de esta naturaleza, al avanzar cada vez mas la tecnologia , tambien van avanzando estas modalidades de delitos.
     
     
     
    La legislacion Peruana esta Tratando  de formalular un Proyecto de ley que toeme en cuneta estas nuevas figuras delictivas; a traves de la Conferencia de Ministros de Justicia de los Países Iberoamericanos dio a conocer estas nuevas iniciativas contra el cibercrimen.
     
    Dos consultores internacionales colaborarán con el Perú en combatir el cibercrimen, es decir, los delitos cometidos a través de Internet, informó el ministro de Justicia y Derechos Humanos, Daniel Figallo.
     
     
    Lamenta blemente en el Peru se esta convertiendo en un Paraiso para los Cibercriminales , ya que no existe una legislacion que regule estos actos delictivos.
     
    Según Álvaro Thais Rodríguez, asesor de seguridad informática de Asbanc, el Perú se está convirtiendo en un paraíso para los cibercriminales debido a la falta de una adecuada legislación y por eso los cientos de miles de afectados crecen exponencialmente cada año.

    DELITOS COMPUTACIONALES

     

     
      DELITOS COMPUTACIONALES
      Persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
      Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas».
      Entonces,  los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos
      Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
    DELITOS INFORMATICOS
     
      Dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo.
      IMPACTO DE LOS DELITOS INFORMATICOS
      Impacto a Nivel General
      En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
      LEGISLACION SOBRE DELITOS INFORMATICOS
    PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ)
      El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ
      LEY DE DELITOS INFORMATICO
      Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b
     

    CONDUCTAS DELICTUALES TRADICIONALES CON TIPOS ENCUADRADOS EN NUESTRO CODIGO PENAL

     

    ü CAPÍTULO 10  ART. 207 A  207 B   207 C *

    ESPIONAJE INFORMATICO
    SABOTAJE INFORMATICO, etc.

    BIEN JURIDICO PROTEGIDO.-DIGNIDAD DE LA PERSONA Y EL HONOR DE CADA PERSONA

          En nuestra legislación Penal Peruana el bien jurídico tutelado en los arts. 207º -A, 207º -B y 207 –C de nuestro Código es el Patrimonio. Ya que principalmente lo que ampara nuestra leyes es lo dicho anteriormente, no dejando a lado otro bien jurídico como es al intimidad, el honor de cada persona.

     
    ü
     

    lunes, 27 de mayo de 2013

    NO A LOS DELITOS INFORMATICOS!!!




     
    BASTA DE CAUSAR DAÑO


    La apropiación de la información, el Perú se está convirtiendo en un paraíso para los cibercriminales y por eso los cientos de miles afectados exponencialmente cada año.
    El desarrollo de las tecnologías informáticas ofrece un aspecto negativo.



    ·         SISTEMATIZACION DEL PROBLEMA

    CUALES SON LOS DELITOS INFORMATICOS EN TACNA
    CUALES SON LAS FUNCIONES DE LOS OPERADORES DE JUSTICIA

    ·         FORMULACION DEL PROBLEMA

    CUALES ES EL FACTOR QUE OCASIONA EL DESCONOCIMIENTO DE LOS CIUDADANOS

    ·         JUSTIFICACION
    MEDIANTE LA INVEST QUE REALIZARON, PORQUE EL GRAN DESCONOCMIENTO DE LOS POBLADORES TACNEÑOS CON RESPECTO A LOS DELITOS INFORMATICOS

    ·         OBJETIVO GENERAL
    DETERMINAR EL FASTO POR EL CUAL  SE DA EL DESCONOCMIENTO DE DELIOTO INFORMATICOS POR PARTE D ELOS POBLADORES DE LA CIUDAD DE TACNA
    Según Bramot  Arias, es EL único penalista que ha analizado con cierto detenimiento el y tema en estudio, el referido autor dice: En realidad no existe un bien jurídico protegido en el delito informático

    MARCO TEORICO

    Desde que Surgió 04 de octubre de 1957, UNION SOVIETICA puso en órbita el primer satélite artificial llamado STUPINK.
    Características
    ü  Conductas criminólogas
    ü  Son acciones ocupacionales en cuanto a muchas veces se realizan cuando el sujeto se halla trabajando
    ü  Acciones de oportunidad, cuando se aprovecha una ocasión creado.

    Clasificación

    Como instrumento o medio, se tiene las conductas criminales
    Ø  Acceso no autorizado
    Ø  Destrucción de datos
    Ø  Infracción de copyright
    Ø  Interceptación
    Ø  Espionaje
    Ø  Narcotráfico entre otros.
    -          PORNOGRAFIA INFANTIL

    -          Toda representación por cualquier medio, de un niño dedicado a actividades sexuales explicitas, reales o simuladas.

    DELITOS COMPUTACIONALES

    CONDUCTAS DELICTUALES TRADICIONALES CON TIPOS ENCUADRADOS EN NUESTRO CODIGO PENAL

    ü  CAPÍTULO 10 ART.
    ü  207 A
    ü  207 B
    ü  207 C

    *        BIEN JURIDICO PROTEGIDO.-DIGNIDAD D ELA PERSONA Y EL HONOR DE CADA PERSONA

    CRITICA A LA SITUACION JURIDICA DEL SOFTWARE EN EL AMBITO DE DERECHO AUTORAL Y LOS DERECHOS DE PROPIEDAD INTELECTUAL


    1.   CRITICA
     EN EL PERÚ LA PROTECCIÓN JURÍDICA DEL SOFTWARE ES EN BASE A LA PROTECCIÓN DE LOS DERECHOS DE AUTOR (D.LEG. 822) O EL DERECHO DE PATENTES (D.LEG. 823)
      
     En el Perú se Encuentra  la Protección jurídica de
    Software  se encuentra en la protección de los Derechos de Autor.
    Concepto del D. Leg. 822

     Programa de ordenador (software): Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un computador ejecute una tarea u obtenga un resultado. La protección del programa de ordenador comprende también la documentación técnica y los manuales de uso.” (Decreto Legislativo Nº 822).

    Protección legal del Software en el Perú

    ·         Decreto Legislativo 822
    ·         Decisión Andina 351
    ·         Decreto Ley 25868
    ·         Código Penal (artículos 216º al 221º 


    Tratados Multilaterales

    Acuerdo de la OMC sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC).
    Convenio de Berna para la protección de obras literarias y artísticas.


     ¿CUAL ES LA SITUACION CRITICA DE LA PROTECCION JURIDICA SOFTWARE EN EL AMBITO DEL DERECHO AUTORAL Y LOS DERECHOS DE PROPIEDAD INDUSTRIAL (PATENTES)?


      Tanto en la tradición anglosajona como europea, estos derechos tanto de autor como el uso de obras, se ven de forma distinta, mientras que en el mundo anglosajón existe una pre ponderación por una concepción utilitarista de los derechos de autor, en Europa, se adopta un enfoque que se concibe estos derechos, como derechos de las personas.
     
    La Constitución de Estados Unidos, en su artículo I, Sección 8, cláusula 8 atribuye al Congreso la facultad de "promover el progreso de la ciencia y las artes útiles, garantizando por un tiempo limitado a los autores y a los inventores un derecho exclusivo sobre sus respectivos escritos y descubrimientos". Para mayor abundancia, varias sentencias de la Corte Suprema de aquel país han reafirmado este principio, como lo hizo, por ejemplo, en el caso Fox Films vs. Doyal: "el único interés de los Estados Unidos y el objetivo principal por el que se otorga el monopolio [del copyright] consiste en los beneficios generales obtenidos por el público gracias al trabajo de los autores". Esta ha sido la base conceptual sobre la que se han promulgado las leyes de copyright en ese país. 
    Este "uso legítimo", junto al periodo de tiempo limitado de los derechos de autor y la doctrina de la "primera venta" representan limitaciones a los derechos de autor.
    J.A.L. Sterling ha resumido las principales diferencias entre los derechos de autor europeos y el copyright norteamericano:
    1.      Se dice que el sistema de copyright está fundamentado básicamente en consideraciones económicas, mientras que el sistema de derechos de autor está vinculado a un concepto de derecho de la personalidad.
    2.      En el sistema de copyright, es posible que el autor sea tanto una persona física como jurídica, mientras que en el ámbito de los derechos de autor se entiende que se trata siempre de una actividad surgida de una persona natural.
    3.      En el sistema de copyright el reconocimiento legal de derechos morales del autor ha tenido un lento desarrollo. En cambio, en el sistema de derechos de autor, los derechos morales ocupan una posición preeminente y existe una tradición de alto nivel de protección de tales derechos.
    4.      La fijación en forma material de la obra es generalmente esencial en el sistema de copyright. En el de derechos de autor no es, en cambio, precisa para la protección de la obra.
    5.      Cuando se trata de obras cinematográficas, en el sistema de copyright el propietario inicial del copyright puede ser una persona jurídica --por ejemplo, una compañía productora--, pero en el sistema de derechos de autor tienen que ser las personas que han contribuido a la creación de la obra.
    6.      En el sistema de copyright el empresario puede ser el inicial propietario del copyright, mientras que en el de derechos de autor, la regla general es que el empleado es el inicial propietario del derecho de autor, aunque pueda este ser cedido, mediante contrato, al empresario.
    7.      No es normal en el sistema de copyright que los contratos contengan previsiones muy detalladas sobre la publicación, mientras que tales regulaciones pormenorizadas son regla en el sistema de derechos de autor.
    8.      En cuanto a los derechos conexos a los de autor, en Estados Unidos solo los trabajos originales de autor se protegen mediante copyright. Los derechos conexos gozan de una protección minorada o incluso, a veces, de ninguna en especial. En el sistema de derechos de autor, en cambio, está generalmente clara la distinción entre derechos de autor en las obras de creación y los derechos conexos o vecinos de los ejecutantes, productores de fonogramas, productores televisivos u otros

    “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA"



    Analizar la experiencia argentina en la protección del software, e identifica herramientas que pueden incorporarse en Argentina para contribuir con el crecimiento del país.

    La protección del software en Argentina se apoya casi exclusivamente en la legislación sobre derecho de autor. La protección en Estados Unidos es más amplia: por un lado, porque se basa también en otras normas de propiedad intelectual, como el derecho de patentes y los secretos comerciales; por otro lado, porque el desarrollo jurisprudencial es más extenso. La experiencia de Estados Unidos puede ayudar a Argentina para desarrollar su sistema de protección de software.
    La protección del copyright.

     El marco legal

    Los primeros programas de software se registraron en la Oficina de Copyright (Copyright Office) en 1964. También hubo otros avances legislativos en el copyright de software. En 1990, el Congreso sancionó la Ley de Modificación de Alquileres de Software de Computación (Computer Software Rental Amendments Act). Esta ley limitó el alcance de las reglas de la doctrina del primer uso, permitiendo las copias en los casos de instituciones educativas sin fines de lucro.

    El “software libre”
    Paralelamente al surgimiento del copyright de software, comenzó a  gestarse el movimiento de “software libre”. Este movimiento surgió como una respuesta al creciente número de programas protegidos por las normas de propiedad intelectual. El “software libre” es el aquél que incorpora cuatro “libertades”: “(0) La libertad de ejecutar el programa, para cualquier fin; (1) La  libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades. El acceso al código fuente es una precondición para esto; (2) La libertad de redistribuir las copias, para ayudar a tu par (neightbor); (3) La libertad de mejorar el programa, y de lanzar tus mejoras al público, para que así la comunidad toda se beneficie.