CASO EN EL PERÚ
CASO PERÚ
En el edificio DIRINCRI desde sus
oficinas un grupo de policías se
enfrentan en silencio a enemigos que no hacen ruido ni usan armas para cometer
delitos. Los agentes de policía realizan patrullas secretas, recopilan pruebas
penales e identifican a los delincuentes pero a diferencia de los efectivos que
vemos en las calles, los hacen en otro campo, uno que conoce bastante bien.
Los ciudadanos sin conocimientos informáticos básicos tienen más probabilidades de ser víctimas de delitos informáticos que aquellos sin conocimientos. Teniendo en cuenta lo anterior, si estas personas obtienen recursos técnicos en un momento dado y no se les recomienda completamente el uso de tecnologías como Internet, correo electrónico, etc., pueden ser engañadas.
Ley 30096 y su modificación por la ley 30171
Artículo 2.
El que deliberada e
ilegítimamente accede a todo o parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad establecidas para impedirlo,
será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa. Será reprimido con la misma
pena el que accede a un sistema informático excediendo lo autorizado”.
Esta figura penal de acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático. El término vulnerar se entiende como “transgredir, quebrantar”.
El que deliberada e ilegítimamente daña, introduce, borra,
deteriora, altera, suprime o hace inaccesible datos informáticos, será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
y con ochenta a ciento veinte días multa.
Esta figura penal sanciona la conducta de dañar (causar detrimento, perjuicio, menoscabo) introducir (entrar en un lugar), borrar (desvanecer, quitar, hacer que desaparezca algo), deteriorar (empeorar, degenerar), alterar (estropear, dañar, descomponer), suprimir (hacer cesar, hacer desaparecer) y hacer inaccesible los datos informáticos a través de la utilización de las TIC.
Comentarios
Publicar un comentario