28 abr 2014

FISCALIDAD (TRIBUTACIÓN)


En la última década se ha ido desarrollando a pasos agigantados en el internet un fenómeno que no nos es ajeno a ninguno de nosotros, ya que de cualquier forma terminamos en ella, hasta se podría decir que se ha tornado como algo necesario, esta es la realidad virtual, dónde puedes socializar mediante redes sociales, puedes estudiar a través de plataformas que te brindan estudios virtuales, puedes trabajar sin necesidad de salir de tu casa, pero además de ello puedes adquirir bienes sin necesidad de interactuar en la clásica compra–venta.


Al respecto, el comercio electrónico es tratado de distintas formas en algunos países, en el caso de Estados Unidos, como Fernando Baiget Medir lo señala en su obra, “La fiscalidad del comercio electrónico”:
En general, para la legislación de los Estados Unidos, el concepto de establecimiento permanente está ligado a una presencia física. La OCDE, sin embargo, apoya el criterio según el cual una simple página web no constituiría establecimiento permanente, pero sí lo sería un servidor.

Pese que a lo señalado, es una forma ya establecida de gravar el tributo, el problema que surge de ello, es que a partir del establecimiento de un servidor, éste se pueda trasladar a un lugar en la cual se de paso a paraísos fiscales, con lo cual el Estado envés de percibir estaría perdiendo tributos, sin embargo, si se lograra ir más allá y que el desarrollo de las actividades comerciales exigiría la existencia de una presencia física efectiva del operador del comercio electrónico en su territorio daría mayor oportunidad a que se pueda gravar con mayor facilidad al sujeto pasivo del hecho imponible.

Pese a los avances en diversas áreas, en el ámbito fiscal el Estado está teniendo muchas dificultades para recoger y gravar el comercio electrónico en nuestro código tributario, la pérdidas de las transacciones que se realizan tanto en el comercio off–liney on–line van en aumento, ya sea por la facilidad que ello significa o la abundante evasión de impuestos que se dan por ese medio.

De acuerdo al Art. 1 del título I de nuestro código tributario peruano, nos indicaque:
“La obligación tributaria, que es de derecho público, es el vínculo entre el acreedor y el deudor tributario, establecido por ley, que tiene por objeto el cumplimiento de la prestación tributaria, siendo exigible coactivamente.” En la legislación peruana es un acto ilícito cuando la persona elude y evade la declaración de tributos, pero básicamente esto se aplica cuando el bien material está en nuestro poder. Pero, ¿qué sucede cuando adquirimos por el comercio electrónico un programa o una base datos, o un bien?

Según Rafael Oliver ha señalado que: Uno de los problemas tributarios más importantes con relación al comercio electrónico tiene que ver con la calificación de las rentas obtenidas, cuando se produce la transmisión del bien o servicio a través de la red, es decir, cuando los mismos circulan por la red. En tal caso, las condiciones de adquisición del producto digitalizado pueden consistir solo en un derecho para su uso o bien puede tratarse simplemente de la adquisición del mencionado producto en soporte informático, de la misma forma que podría hacerse sobre otro tipo de soporte.

LEY 30036 (TELETRABAJO) EN EL PERÚ



Durante la década del 70, en los EEUU, y en plena crisis del petróleo, el físico Jack Nilles comenzó a pensar formas de optimización de recursos no renovables. Su primera idea fue "llevar el trabajo al trabajador y no el trabajador al trabajo", tras lo cual creó el concepto de "telecommuting". Sin embargo, a esa altura el desarrollo tecnológico no estaba lo suficientemente desarrollado para que el teletrabajo sea una realidad masiva.

DIAZGRANADOS expresa que “en América Latina no hay cifras, ni datos estadísticos oficiales que nos permitan hablar de cantidad de teletrabajadores y recursos disponibles”[1]
Sin embargo, es sabido que ya existen numerosos casos de teletrabajadores por cuenta propia y numerosas experiencias desarrolladas en empresas, sobre todo multinacionales que aplican teletrabajo como política.

DE LAS CASAS define al teletrabajo como “una prestación subordinada de labores sin la presencia física del trabajador (al que la Ley denomina como "teletrabajador") en la empresa con la que mantiene vínculo laboral, a través de medios informáticos, de telecomunicaciones y análogos, mediante los cuales se ejercen a su vez el control y la supervisión de las labores”[2].

Por otro lado SACO BARRIOS Teletrabajo es “el trabajo a distancia prestado mediante el uso de las telecomunicaciones”[3]. En consecuencia y en el ámbito del Derecho del Trabajo, entendemos en el presente estudio que: “Teletrabajo es el trabajo a distancia prestado mediante el uso de las telecomunicaciones, por una persona y bajo subordinación”[4]
Por otro lado El investigador principal de la OIT, Jon Messenger, afirma que hay argumentos convincentes para trabajar desde casa.  Algunas ventajas que menciona[5]

Para la empresa, el teletrabajo conlleva:

  • Ahorro, porque evita el pago del alquiler de oficinas y de los costos fijos para el mantenimiento de estas.
  • Un aumento de la productividad.
  • Flexibilidad para la contratación de personal (en especial, si el vínculo se establece con un teletrabajador independiente).
  • Una mejora de la imagen institucional, porque ayuda a menguar la contaminación ambiental.

Para el trabajador, el teletrabajo implica:

  • El trabajo en el medio casero o familiar.
  • La posibilidad de trabajar sin descuidar otras obligaciones personales o familiares (por ejemplo, las labores de la madre trabajadora).
  • Mayor autonomía profesional o independencia en el desempeño de las tareas.
  • La aptitud de acceder a diversas colocaciones.
  • Flexibilidad en el manejo del tiempo de trabajo.
  • Una oportunidad de empleo en un mercado laboral donde el trabajo constituye un «bien escaso»

La Ley N° 30036, "Ley que regula el Teletrabajo", tiene por objeto regular el teletrabajo, como una modalidad especial de prestación de servicios caracterizada por la utilización de tecnologías de la información y las telecomunicaciones (TIC), en las instituciones públicas y privadas, y promover políticas públicas para garantizar su desarrollo. La  reciente Ley publicada el 05 de junio del 2013, nos dice sobre el teletrabajo que este “(…) se caracteriza por el desempeño subordinado de labores sin la presencia física del trabajador, denominado teletrabajador, en la empresa con la que mantiene vínculo laboral, a través de medios informáticos, de telecomunicaciones y análogos, mediante los cuales se ejercen a su vez el control y la supervisión de las labores”.

Sobre esta ley hallamos opiniones en contra y a favor, en cuanto a las opiniones a favor puedo mencionar un ejemplo claro como es para el caso de beneficios se señala el ahorro de recursos, el beneficio a los discapacitados, reducción de costos laborales, entre otros y como puntos en contra se  remarca la necesidad de una alta inversión en tecnología, perdida de la relación personal y cultural con el centro de trabajo, inseguridad en la confidencialidad de la información, entre muchos otros aspectos.

El impacto de la nueva Ley sobre Teletrabajo en el Perú, tanto sector privado y sector público
El referido Proyecto se define no sólo para el sector privado sino también para el sector público teniendo los regímenes laborales del D. Leg. N° 276, Ley de Bases de la Carrera Administrativa, el de remuneraciones del sector público y sus regímenes especiales (728 en sector público), la posibilidad de aplicarlo cuando así lo requieran y en el marco de una reglamentación que será necesaria.

Para dicho efecto, el Proyecto encarga al Ministerio de Trabajo y Promoción del Empleo el liderar la formulación de políticas públicas sobre teletrabajo a efectos de garantizar que se favorezca su desarrollo y utilización a favor de las poblaciones vulnerables, para lo cual deberá coordinar con la Autoridad Nacional del Servicio Civil (SERVIR), con la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), con el Consejo Nacional para la integración de las personas con Discapacidad (CONADIS) y con la Comisión multisectorial para el seguimiento y evaluación del Plan de Desarrollo de la Sociedad de la Información en el Perú (CODESI).

¿Existe la posibilidad de que el teletrabajador tenga acceso a beneficios sociales?
En beneficio de la seguridad o la protección del trabajador, el ordenamiento jurídico debería considerar el debilitamiento (pero no la desaparición total) de la subordinación, las características del teletrabajo subordinado (la integración del teletrabajador con la organización y dirección de la empresa y el grado o la intensidad de la iniciativa personal del teletrabajador para el desempeño de sus tareas), los muy diversos aspectos indicadores de teletrabajo subordinado (la inserción del trabajador en una organización preexistente, la planificación por el empleador del resultado productivo del trabajo en interés de la empresa, etcétera.), el derecho a la privacidad del trabajador, las condiciones de trabajo, los beneficios sociales y la seguridad social.

En conclusión podemos afirmar El teletrabajo ofrece ventajas para la empresa, el trabajador y el entorno o medio ambiente. Ello no obstante, a tales ventajas se opone a su vez desventajas o inconvenientes para la empresa y el trabajador.


[1] DIAZGRANADOS Q, Luis Adolfo, EL TELETRABAJO, [citado el28-04-14], disponible en línea <http://www.urosario.edu.co/urosario_files/33/3335ab24-8bf8-45bfbded1c2cf0ae27cd. pdf>
[2] DE LAS CASAS, Orlando, LEY QUE REGULA EL TELETRABAJO, [citado el 28-04-14], disponible en línea < www.infocapitalhumano.pe/alerta-legal.php?id=88>
[3] SACO BARRIOS, Raúl, El teletrabajo, [citado el 28-04-14], Pág 7, disponible en línea <http://ezproxyb ib.pucp.edu.pe/index.php/derechopucp/article/viewFile/2954/2857>
[4] Idem. Pág. 8
[5] SACO BARRIOS, Raúl, Ob. Cit. Pág. 19

20 abr 2014

LA NUEVA LEY DE DELITOS INFORMÁTICOS Y LA LEGISLACIÓN COMPARADA

1. Análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias) Incluye criticas.

Tras un amplio debate sobre el tema y que especialistas en tecnologías de la información y comunicación participen en su modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos. No solo la libertad de expresión está en peligro con esta ley, que entra a vigencia a partir de este miércoles 23 de octubre, la regulación del uso de la Internet es un factor importante que se vería afectado.

“La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas demuestra lo poco que respetan la opinión de la sociedad civil”, indicó Miguel Morachimo , director de la ONG Hiperderecho.

1.1.      Libertad de expresión en riesgo.- La ley se  aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica.

Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.

1.2.        Borrar archivos de otra persona.- Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin su consentimiento o permiso.

“No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia.

Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.

1.3.      El hacking ético puede ser delito.- Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.

1.4.        Utilización de una base de datos.- En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que  crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.

Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias.

“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó.

1.5.        Discriminación en internet.- Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo.

1.6.    Acosar por internet es delito, en persona no lo es.- Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión. 


2. Legislación comparada[1]

2.1.   Alemania: en 1986 se dio la ley contra la criminalidad económica que contempla los siguientes delitos:
z        Espionaje de datos
z        Estafa informática
z        Alteración de datos
z        Sabotaje informático

2.2.   Austria: la ley de reforma del código penal, sancionada el 22 de diciembre de 1987, en el artículo 148°, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.

2.3.        Argentina: la ley N° 26388, Ley de delitos informáticos, incorpora al Código Penal Sanciones sobre la distribución y tenencia con fines de distribución de pornografía infantil; la violación de correo electrónico; el acceso ilegitimo a sistemas informáticos; el daño informático y distribución de virus; el daño informático agravado y la interrupción de comunicaciones.

2.4.        Estados Unidos de Norteamerica[2]: Mencionamos el Acta Federal de Abuso Computacional de 1994 y 1996, “The Computer Fraud and Abuse Act·” (18 U.S.C. Sec.1030), que modificó el Acta de Fraude y Abuso Computacional de 1960; esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes, a la información, a los datos o los programas.

Otra legislación que podemos destacar es la “U.S.A. Patriotic Act. Del 2000; ampliando la regulación de los delitos relacionados con el terrorismo, creando nuevos tipos penales y otorga amplios poderes de control socia de las comunicaciones.

2.5.        España: en el nuevo código penal de España, el artículo 264-2 establece que se aplicara la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Sancionan en forma detallada esta categoría delictual (violación de secretos espionajes/espionaje/divulgación), aplicando pena de prisión y multas, agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.

En materia de estafas electrónicas, en su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.



12 abr 2014

LA INTERNET PROFUNDA O INVISIBLE


El concepto de Internet invisible o Internet profunda, conocida en inglés también como Deepweb, Darkweb o Hidden web, hace referencia, básicamente, a una serie de contenidos que no son visibles para los motores de búsqueda tradicional, esto es, que Google no puede encontrar.

Lo interesante de este concepto es que, tal como lo refiere BRIAN WAI FUNG en su investigación para el MIT sobre algoritmos para web profunda, “de acuerdo con una investigación conducida por la Universidad de Berkeley en California, en 2003 la web (superficial) contenía aproximadamente 167 terabytes de información. En contraste, la Internet profunda se estima que contiene 91.000 terabytes de información, lo que corresponde a 500 veces más el tamaño de la web superficial. Esto significa que el tradicional sistema de búsqueda basado en enlaces no está rastreando el contenido del 99% de la web”[1]

MICHAEL BERGMAN[2], es el más reconocido estudioso de la Web Profunda, quien en su artículo ‘Web Profunda: sacando a la luz un valor escondido’ (2001), acuñó el término haciendo referencia a la expresión ‘Internet invisible’ que había sido usada por Jill Ellsworth ya en 1994, momento en el cual se pronosticaba el boom del .com y el crecimiento exponencial de la web y la consecuencia ampliación del acceso a la información y el conocimiento.

En su momento, entre los hallazgos más sorprendentes en relación con la Internet Invisible se cuentan[3]:
  • La información pública sobre la web señala que actualmente (2001) ésta es entre 400 a 550 veces más grande que lo que el mundo conoce como Internet.
  • Sesenta de los mayores sitios de web profunda contienen colectivamente alrededor de 750 terabytes de información - suficientes por sí mismos para superar el tamaño de la web superficial en cuarenta veces su tamaño.
  •  La web profunda es la categoría de mayor crecimiento en información de la nueva Internet.
  • La información alojada en sitios de web profunda tienden a ser más selectivos, con contenidos más extensos que los sitios superficiales comunes.
  • La relación contenido y calidad de la web profunda es de 1.000 a 2.000 veces mayor que la de la web superficial.
  • Los contenidos de la web profunda son altamente relevantes para todas las necesidades de información, mercadeo, y dominio de Internet.
  • Más de la mitad del contenido de la web profunda reside en bases de datos sobre temas específicos.
  • Un total de noventa y cinco por ciento de la web profunda es de información accesible al público, no sujeta a cuotas o suscripciones.


Lo más interesante es que pasada una década de presentación de este artículo, las cifras siguen en aumento y se puede considerar que todavía, a través de los motores de búsqueda tradicionales, es posible acceder apenas al 5% del conocimiento alojado en la web.
Pero, ¿por qué una web termina alojada en la Internet invisible? Entre las causas que reseña Aprender Internet se encuentran: 
  • Los desarrolladores de la web decidieron mantenerla oculta de los motores de búsqueda por alguna razón particular (en algunos casos llega a ser incluso ilegal).
  • La página es dinámica, esto es, que el acceso a la información administrada por ella se hace únicamente a través de su propio buscador que no puede ser consultado por los motores de búsqueda tradicionales.
  • Los contenidos publicados están en un formato no indexable (ilegible) por los motores de búsqueda, como .pdf, .doc, .xls, .ppt, etc.
  • La página está protegida con contraseñas o sistemas de Captcha que evitan que los sistemas de rastreo de los buscadores accedan a su contenido.
  •  Los contenidos son accesibles a través de enlaces creados con JavaScript o similares.

Uno de los datos más curiosos respecto a la Internet invisible es que los contenidos de la Biblioteca del Congreso de los Estados Unidos, la más grande del mundo, así como el Diccionario de la Real Academia de la Lengua Española (RAE), no son indexables, lo que significa que son únicamente accesibles desde los buscadores de cada uno de estos portales, convirtiéndolos así en parte de la Internet profunda, aun cuando el propósito de ambos sitios es promover el acceso a la información que alojan.

En relación con la Sociedad del Conocimiento, lo fundamental de la web invisible es su potencial de abrir las puertas a información de alta calidad y especialidad temática. Así, las bases de datos de las grandes universidades y centros de investigación, que reúnen tesis, artículos analíticos, publicaciones de libre acceso, planos, gráficos y similares, existen y están abiertas para que sean consultadas y aprovechadas de acuerdo a sus términos de uso.

En paralelo, se ha relacionado la web profunda con la piratería y la ilegalidad, especialmente porque en ella se alojan contenidos cuya fuente no es fácilmente rastreable, y solo es accesible a través de sistemas tipo TOR (The Onion Router – El router cebolla, por sus múltiples capas), que ocultan la identidad de los visitantes. Es verdad que el Internet invisible también sirve con propósitos poco asociados a la gestión del conocimiento, pero como todo en la red, queda a discreción de los usuarios saber qué contenidos aprovechar.

Aunque su nombre resulte intimidante para algunos, la verdad es que la Internet invisible ya no está tan oculta como antes y gracias a los metabuscadores (buscadores de buscadores) es posible rastrear fuentes de bases de datos, que permiten acceder a la información alojada en la web profunda, como estos que reseña Luis Castro en ‘¿Qué es Deep web?’:

  • Scirus, usado para búsquedas de información científica.
  • Infomine, búsquedas de material escolar de todo tipo.
  • FreeLunch, búsquedas de datos económicos.
  • CompletePlanet, búsquedas de diversos temas.
  • Archive, metabuscador para rastrear temas específicos.
  • Search Engine Guide, metabuscador que permite encontrar un buscador o base de datos relacionada con el tema de interés.

“Lo que conocemos de la web es menos del 5% de todo el conocimiento alojado en ella”







[1] WAI FUNG, Brian, Deep-web Search Engine Ranking Algorithms, [citado el 10-04-14], disponible en línea  <http://dspace.mit.edu/bitstream/handle/1721.1/61246/701735206.pdf>
[2] Disponible en línea <http://www.brightplanet.com/2012/07/deep-web-search-whats-possible/>
[3] LAMARCA LAPUENTE, María Jesús, La Web Invisible, [citado el 10-04-14], disponible en línea <http://www.hipertexto.info/documentos/web_invisib.htm>

4 abr 2014

EL CIBER CRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE

Para iniciar esta nueva entrada primero iremos al concepto de cibercrimen, según ISLAS, el cirbercrimen “abarca un conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet. Pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros” [1].
En la Declaración Universal de los Derechos Humanos señala directamente las obligaciones de los gobiernos de proteger la privacidad de la comunicación y preservar la libertad de expresión en los nuevos medios. "Nadie será sujeto a una interferencia arbitraria en su privacidad, familia, hogar o correspondencia" (Artículo 12).[2]

"Todo el mundo tiene derecho a la libertad de opinión y expresión; este derecho incluye el derecho a defender las propias opiniones sin interferencias y a buscar, recibir e impartir información e ideas a través de cualquier medio sin importar las fronteras". (Artículo 19).
Casi de forma paralela a la Convención Internacional contra el "Cibercrimen" el gobierno estadounidense promueve la polémica USA Patriot Act3, que incluye el propósito de "rediseñar Internet" para su mejor control, conduciendo el tráfico hacia unos servidores centrales donde agencias como la Federal Bureau of Investigation FBI puede instalar sus equipos para fiscalizar la navegación y el correo electrónico.

También en algunos países de Latinoamérica ya se comienza a ver este tipo de acciones en contra del crimen en el ciberespacio. Por ejemplo, en Chile existe ya la Brigada Investigadora del "Cibercrimen" (BRICIB), que está adscrita a la Policía de Investigaciones de ese país.
La Policía Cibernética vigila la red mediante sistemas convencionales para rastreo. Su patrullaje se centra sobre hackers, sitios de Internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual infantil. Según este mismo organismo, se utiliza Internet como un instrumento para detectar a delincuentes que organizan sus actividades en algún lugar del ciberespacio. Además se realiza análisis sobre actividades de organizaciones locales e internacionales de pedofilia así como de redes de prostitución infantil y redes de tráfico de menores que los explotan en otros países.

Entre algunos de los ciberdelitos más comunes que persiguen las policías cibernéticas se encuentran: el acceso ilegal a sistemas propietarios, la intercepción ilegal, la interferencia y pérdida de datos, la interferencia de sistemas, la pornografía infantil, los delitos contra la propiedad intelectual, y el fraude electrónico. Sin embargo, por diversas insuficiencias en materia de legislación, esta persecución tiene ciertas limitaciones.

¿Quiénes son los cibercriminales?

Como sabemos hace muchos años ya que en nuestras Pc’s existían estos personales que irrumpían causando diversos daños. Pocos de ellos, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. Si no más se recuerda que la mayoría de las amenazas en esta época consistían en virus y gusanos.
Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.
Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing[3] y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.

Programas maliciosos

Mi basto conocimiento me permite explicar estos famosos programas maliciosos (o malware), entre los más comunes y conocidos como son los spyware que son instalados sin que el usuario lo note y así controlan todos sus movimientos diarios, al tiempo que borran cuidadosamente su rastro con la ayuda de programas llamados rootkits. De esta forma, todo parece funcionar correctamente en el ordenador y no hay motivos de sospecha.  Y claro una vez obtenido dicha información podemos utilizar su nombre para crear spam o simplemente con sus datos estafar, hacerse pasar por la persona etc.

Otros malware son los pishing, los hackers[4], ataques ransomware[5] que como sabemos se utilizan para robar dinero a las víctimas, mediante estos programas, los criminales encriptan los datos de las víctimas y, más tarde, muestran a la víctima una manera de contactar con ellos para pedir un rescate a cambio de la normalización de su sistema; rogue dialer[6] estos malware funciona a la hora de conectarte a internet, estos transfieren la llamada y, en vez de utilizar tu número de teléfono habitual, te conectan a través de un número de teléfono de pago y a fin de mes te llega un recibo exorbitante, muchos lo utilizan para no pagar sus llamadas y lo toman como gracia, pero los usuarios que pagan son los que conllevan estos pagos y créanme que a ellos no lo toman con mucha gracia. Y por último tenemos el famoso spam, ya que es un término común dejaré de conceptuarlo.

El cibercrimen, perdida internacional

Según el Comercio, el cibercriemn, mantiene una curva ascendente en el último año, sino que está generando pérdidas de alrededor de US$197 a cada una de sus víctimas en la región y en el país. Así lo estimó Gonzalo Erroz, gerente regional de consumo de Norton, quien reveló además que en todo el mundo se han generado pérdidas por más de US$110 mil millones, el equivalente a lo que facturan todos los fast food de Estados Unidos.

En el último año los ataques virtuales tuvieron 556 millones de víctimas, las cuales están repartidas entre los dispositivos móviles (smartphones) y las PC. De hecho, precisó que el 31% de los usuarios móviles y el 40% de los usuarios de PC han sido atacados por cibercriminales.

En la región, detalló, Symantec bloqueó más de 5.500 millones de ataques maliciosos en el último año, lo cual representó un aumento de 81% con respecto al año anterior. Brasil y México son los países de la región que generan la mayoría de ataques. El Perú no figura entre los principales generadores de dichos atentados (Estados Unidos y China tienen una fuerte presencia) pero a nivel de víctimas sí estamos entre los cinco más afectados.

En el país, opinó Erroz, se repiten las mismas tendencias de incremento de ataques en dispositivos móviles (91% crecieron en el 2011) o a usuarios de redes sociales, pero también se nota una mayor consciencia sobre la necesidad de invertir más en la seguridad. Este nuevo tipo de ataques, añadió, los ha llevado a modificar la forma de vender sus productos. Ahora ya no lanzarán nuevas versiones de sus soluciones sino que venderán suscripciones temporales.[7]

Tratamiento penal

Se ha normado en materia de delitos informáticos a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.

Diferencia entre delitos informáticos y delitos computacionales:

  •     Delitos Computacionales, se entienden como  a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  •      Delitos Informáticos, son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.

     Por lo tanto, la diferencia entre delitos informáticos y delitos computacionales se encuentra en que los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros, los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.



[1] ISLAS, Octavio; GUTIÉRREZ, Fernando, Un nuevo reto para los gobiernos: Crimen en el Ciberespacio o "Cibercrimen", [citado el 02-04-14], disponible en línea <http://www.razonyp alabra. Org.mx>
[2] Declaración universal de los DDHHH, <http://www.oas.org/dil/esp/tratados_B32_Conven cion_Americana_sobre_Derechos_Humanos.htm>
[3] Como sabemos el phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas. Como siempre suelo decir, no hagas aceptes links que no confies.
[4] Antes los hackers no eran lo que son ahora, antes se les conocía como unos excepcionales programadores, sin embargo en la actualidad, los hackers instalan malware en los ordenadores personales o en otro, ya sea para robar información o tráfico de red, como ejemplo claro tenemos los ataques dos, que son diseñados para inutilizar las páginas Web y dañar el negocio de las compañías.
[5] Es un chantaje muy clásico. Nunca aceptes este chantaje, por lo usual siempre se puede descifrar y con ayuda de tu propio proveedor de antivirus.
[6] Pero los rogue dialer tan sólo tienen como víctimas a la gente que utiliza la línea de teléfono para conectarse a Internet. Si decides cambiar tu línea de teléfono por la banda ancha, comprueba que desconectas el cable del módem y que eliminas de tu escritorio cualquier icono referente a la conexión telefónica, un ejemplo  es el modem inalámbrico de Claro, que te da un icono para la pc.
[7] El Comercio <http://elcomercio.pe/economia/mundo/cibercrimen-costo-mas-us110-mil-millones-mundo-2011-noticia-1484747>