Es decir, que usando artimañas informáticas consiguen averiguar el ‘nombre de usuario’ que en realidad alveces es muy rápido de conocer y la ‘contraseña’ (clave o password). Con esos datos fácilmente un delincuente tecnológico informático puede acceder a nuestra cuenta de correo.
Otra modalidad es “el acoso o insulto”(2), que se da a través de comentarios que son escritos en Facebook, Hi5, Youtube o usando correo electrónico anónimo.
Por ejemplo , crearon una cuenta en el Facebook haciéndose pasar por el rector de una Universidad Nacional del Santa, cuyos datos y su muro estaban llenos de insultos; nuevamente revisando parece que la cuenta ya ha sido cancelada por los suplantadores o por la Red Social.
También la puesta de imágenes (gráficos, fotos) u video en las Redes Sociales o enviados a través del correo electrónico (3) sin autorización o aprobación de la persona, esto y los anteriores son considerados delitos contra el honor.
Casualmente en el 2009, por primera vez en un evento académico tuvimos la presencia de miembros especialistas de la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Policía Nacional del Perú.
Este evento fue organizado conjuntamente entre la Municipalidad de Nuevo Chimbote y nuestro Colegio de Ingenieros del Perú de Chimbote, en coordinación con nuestro capítulo profesional de Ingenieros Informáticos, Sistemas y Computación.
Los ponentes disertaron temas como: “Delitos tecnológicos informáticos” y “Hurto de fondos en Internet”, y en sus ejemplos manifestados nos llevamos con la sorpresa que ya había un caso sonado de delito tecnológico informático en Chimbote (señal de alerta).
Ahora podemos confirmar, lo que se hace a través de la Red de Redes – Internet deja siempre rastro, así que podemos demostrar técnicamente (peritaje informático) un delito cometido por un delincuente tecnológico informático; y demostrar con total garantía quién ha sido la persona que ha cometido el delito en la mayoría de los casos.
A raíz de todos estos delitos que se presenta frecuentemente en nuestra sociedad y al haber ciertos vacíos todavía legales de ello, la buena noticia es que en este mes de junio se ha aprobado el Proyecto de Ley N° 4079/2009-PE “Ley de Protección de Datos Personales”.
Como lo resalta en su antecedente el Abogado-Docente de la Pontificia Universidad Católica del Perú, Luis Alberto Huerta Guerrero, “La Constitución de 1993, en su artículo 2º inciso 6º, reconoce el derecho fundamental de toda persona a la protección de sus datos personales, aunque su texto presenta una redacción poco clara sobre la materia, al disponer que este derecho consiste en que --los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar--“.
Por lo expuesto, vemos que era necesario contar con una ley que por lo menos lo regule; y también concuerdo lo manifestado por varios especialistas que la presente ley “lo que se busca es que se le dé el uso adecuado a los datos de las personas en diversas situaciones, al estar hoy en día en contacto con varias tecnología”.
Finalmente, deseamos recalcar que desde el año 2000 en la Ley 27309 ya se incorporaartículos relacionados con delitos tecnológicos informáticos. Hay mucho por hacer en ambas partes tanto en la parte legal y nuestra sociedad.
Nosotros como miembros técnicos de un colectivo civil debemos realizar alianzas estratégicas con diversas instituciones de Ancash, para seguir predicando sobre el buen uso de tecnologías computacionales y enseñar cómo protegerse y qué hacer antes hechos delictivos tecnológicos informáticos.
Y como perito informático debo manifestar que toda persona que se vea atentada ante un delito tecnológico informático puede acudir ahora al Ministerio Público-Fiscalía de la Nación para hacer la denuncia respectiva. Es hora de actuar.