Professional Documents
Culture Documents
INFORMATICA
TACNA-PERU
2017
1
INDICE
INTRODUCCION ................................................................................................ 4
2
6. Tcnicas y mecanismos ms utilizados .................................................... 23
El phishing: ..................................................................................................... 24
El malware ...................................................................................................... 24
7. CONCLUSION ........................................................................................ 25
8. BIBLIOGRAFIA ...................................................................................... 26
INDICE DE TABLAS
INDICE DE GRAFICOS
3
INTRODUCCION
Tambin est la parte negativa del avance de la tecnologa, que son los delitos
informticos que se han hecho ms cotidianos ya que lo que abarca la
tecnologa se hecho parte de nuestra rutina diaria es por esto que los estamos
expuestos a sufrir un fraude, un acoso; mediante nuestras redes sociales y esto
nos puede llegar afectar emocionalmente, es por esto que cada persona debe
conocer ms sobre este tema y saber que existen penas privativas si violan
nuestra privacidad.
4
1. QUE SON LOS DELITOS INFORMATICOS?
5
que, en un sentido estricto, el delito Informtico, es cualquier acto ilcito
penal en el que las computadoras, sus tcnicas y funciones desempean un
papel ya sea como mtodo, medio o fin."
Es toda aquella accin anti jurdica y culpable, que se da por vas
informticas o que tiene como objetivo destruir y daar ordenadores,
medios electrnicos y redes de Internet. Debido a que la informtica se
mueve ms rpido que la legislacin, existen conductas criminales por vas
informticas que no pueden considerarse como delito (Alburqueque
Quiroz, 2012).
6
Son muchos los casos y pocas las denuncias, debido a la falta de
regulacin jurdica a nivel internacional.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, por su carcter
tcnico.
En su mayora son dolosos o intencionales, aunque tambin hay muchos
de carcter culposo o imprudenciales.
Ofrecen a los menores de edad facilidades para su comisin.
Tienden a proliferar cada vez ms, por lo que requiere una urgente
regulacin jurdica en el mbito internacional (Alburqueque Quiroz,
2012).
7
3.2.Delitos relacionados con el contenido:
Produccin, oferta, difusin, adquisicin de contenidos de pornografa
infantil, por medio de un sistema informtico o posesin de dichos contenidos
en un sistema informtico o medio de almacenamiento de datos.
Falsedades:
8
Concepto de documento como todo soporte material que exprese o incorpore
datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y crdito.
Fabricacin o tenencia de programas de ordenador para la comisin de delitos
de falsedad.
Sabotajes informticos:
Delito de daos mediante la destruccin o alteracin de datos, programas o
documentos electrnicos contenidos en redes o sistemas informticos.
Fraudes informticos:
Delitos de estafa a travs de la manipulacin de datos o programas para la
obtencin de un lucro ilcito.
Amenazas:
Realizadas por cualquier medio de comunicacin.
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta
o la radiodifusin.
Pornografa infantil:
Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces
con fines exhibicionistas o pornogrficos.
9
Ciberdelincuencia Econmica.
Ciberdelincuencia Intrusiva.
La finalidad del delincuente en este tipo de delitos es la obtencin de datos de
carcter personal, el hacking para obtener secretos vulnerando la intimidad de
las personas sin su consentimiento, en este tipo de delitos lo que se protege es
el secreto a las comunicaciones, sin importar el contenido de dicha
comunicacin. Dentro de la ciberdelincuencia intrusiva tambin tendramos
las injurias y calumnias realizadas mediante medios telemticos, as como las
amenazas y coacciones informticas.
10
Ciberterrorismo.
Este tipo de delincuencia lo que busca es obtener informacin de especial
relevancia, como puede ser el descubrimiento y la revelacin de informacin
secreta sobre defensa nacional.
Tabla 1
Puntos frecuentes de ataques informticos
SISTEMAS CONECCION A OTROS
INTERNOS INTRNET
36% 3% 59%
11
3.4.2. Delitos informticos contra la indemnidad y libertad sexuales
El que, a travs de la tecnologa de la informacin o comunicacin,
contacta con un menor para solicitar u obtener del material
pornogrfico, o para llevar a cabo actividades sexuales.
Tabla 2
DENUNCIAS POR VIOLENCIA SEXUAL A PERSONAS MENORES DE 18
AOS
(Casos registrados)
AO
4 4
total
050 045
hombre
289 217
3 3
mujer
761 828
Amazonas
54 31
hombre - -
mujer
54 31
Ancash
262 86
Hombre
51 11
Mujer
211 75
Apurmac
82 64
hombre
17 2
mujer
65 62
Arequipa
218 168
Hombre
29 12
Mujer
189 156
12
Ayacucho
151 239
Hombre
2 1
Mujer
149 238
Cajamarca
131 123
-
Hombre
3
Mujer
128 123
Callao
204 231
Hombre
20 26
Mujer
184 205
Cusco
217 156
Hombre
13 13
Mujer
204 143
Huancavelica
34 32
Hombre
6 1
Mujer
28 31
Hunuco
34 38
Hombre - -
Mujer
34 38
Ica
157 157
Hombre
15 16
Mujer
142 141
Junn
133 263
Hombre
3 7
Mujer
130 256
La Libertad
137 166
Hombre
5 18
Mujer
132 148
13
Lambayeque
102 138
Hombre
10 12
Mujer
92 126
1 1
Lima
333 374
Hombre
70 64
1 1
Mujer
263 310
Loreto
156 155
Hombre
21 4
Mujer
135 151
Madre de Dios
17 38
-
Hombre
1
Mujer
16 38
Moquegua
39 18
Hombre
1 2
Mujer
38 16
Pasco
8 5
Hombre - -
Mujer
8 5
Piura
85 104
-
Hombre
5
Mujer
85 99
P
uno 23 55
-
Hombre
2
Mujer
23 53
San Martn
168 143
Hombre
7 6
Mujer
161 137
14
T
acna 95 82
hombre
3 1
mujer
92 81
Tumbes
44 36
-
Hombre
3
Mujer
41 36
Ucayali
166 143
hombre
9 14
mujer
157 129
250
200
150
100
50
0
Piura
Hombre
Puno
Hombre
Hombre
Hombre
Tacna
Tumbes
Hombre
Ucayali
Hombre
Mujer
Mujer
Mujer
Mujer
Mujer
Mujer
Mujer
San Martn
15
Tabla 3
Perdidas por robo de informacin
Robo de 50.0000 55.000 60.000 65.000
Informacin
Fraude 50.000 55.000
Financiero
Tabla 4
Delitos informticos contra el patrimonio
Penetracin al 68
sistema
exterior
Abuso por 216
parte del
empleado
Virus de 232
computadora
16
FIGURA 5: Delitos informticos contra el patrimonio
FUENTE: Delitos Informticos del Per
4. Alcances Normativos
En el Per, a travs de la Ley N 30096 Ley de Delitos informticos,
modificada mediante la Ley N 30171, se previene y sanciona las conductas
ilcitas que afectan los sistemas y datos informticos y otros bienes jurdicos de
relevancia penal, cometidas mediante la utilizacin de tecnologas de la
informacin o comunicacin, con la finalidad de garantizar la lucha eficaz contra
la ciberdelincuencia (Art. 1), desarrollando los Delitos informticos dentro de las
siguientes modalidades:
17
noventa das-multa. Ser reprimido con la misma pena, el que accede a un
sistema informtico excediendo lo autorizado.
Artculo 3. Atentado a la integridad de datos informticos. - El que
deliberada e ilegtimamente daa, introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informticos, ser reprimido con pena privativa de
libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte
das-multa.
Artculo 4. Atentado a la integridad de sistemas informticos.- El que
deliberada e ilegtimamente inutiliza, total o parcialmente, un sistema
informtico, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestacin de sus servicios, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a
ciento veinte das-multa.
En este captulo tiene como finalidad la proteccin de la informacin frente a
una posible infiltracin. El acceso ilcito se tipificar en el supuesto que una
persona acceda a un sistema informtico, empero sin autorizacin e incluso
podra excederse, generando que las medidas de seguridad sean vulneradas.
Es de advertirse, previa lectura del referido artculo, no requiere de su
configuracin sustraer o eliminar informacin. Cuenta con las siguientes
caractersticas:
El sujeto activo es aquel que acceda al sistema informtico.
El sujeto pasivo es el titular de este sistema, quien puede ser una
persona natural o jurdica.
La conducta cometida por el agente es dolosa ya que ha tenido la
voluntad de acceder al sistema informtico, sin contar con una
autorizacin o se ha excedido de la que tiene.
El bien jurdico tutelado es la confidencialidad, integridad y
disponibilidad de datos y sistemas informticos.
La pena impuesta es no menor de uno ni mayor de cuatro aos y con
treinta a noventa das multa. Atentado contra la integridad de datos
informticos Este delito se configura cuando el agente introduce,
borra, deteriora, altera, suprime o hace inaccesibles los datos
informticos a travs de las tecnologas de la comunicacin o
informacin.
18
Por lo que se busca la proteccin integral de la informacin que se
encuentra en un solo dato informtico.
Se caracteriza por:
El sujeto activo es aquel que cuenta con las habilidades para
el manejo de los sistemas informticos que le permitan a la infraccin
de una conducta ilcita.
El sujeto pasivo puede ser una persona natural o jurdica
perjudicada por el accionar del agente.
La conducta es dolosa, sin embargo, puede caber la
tentativa tras un mal uso de los sistemas informticos.
El bien jurdico protegido es la proteccin e integridad del
dato informtico.
La pena que imponerse es no menor de tres ni mayor de seis
aos y con ochenta a ciento veinte das multa
19
en un sistema informtico o efectuado dentro del mismo, incluidas las
emisiones electromagnticas provenientes de un sistema informtico que
transporte dichos datos informticos, ser reprimido con una pena privativa de
libertad no menor de tres ni mayor de seis aos.
La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos
cuando el delito recaiga sobre informacin clasificada como secreta, reservada
o confidencial de conformidad con la Ley 27806, Ley de Transparencia y
Acceso a la Informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez cuando
el delito comprometa la defensa, seguridad o soberana nacionales. Si el
agente comete el delito como integrante de una organizacin criminal, la pena
se incrementa hasta en un tercio por encima del mximo legal previsto en los
supuestos anteriores.
20
4.4. DIVINDAT
Con el incremento de la Tecnologa de la Informacin y de las
Comunicaciones, la Direccin de Investigacin Criminal DIRINCRI, con el
fin de repeler el accionar delictivo de la delincuencia organizada y coadyuvar
con la labor investigadora por parte del Ministerio Pblico, crea la Divisin
de Investigacin de Delitos de Alta Tecnologa DIVINDAT, la cual tiene
como misin, investigar y denunciar el crimen organizado a nivel nacional en
el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad
Pblica, Tranquilidad Pblica, entre otros, cometidos mediante el uso de la
Tecnologa de la Informacin y Comunicacin.
21
Solicitar las requisitorias de las personas plenamente identificadas, no
habidas a quienes se les ha probado responsabilidad en la comisin de
los delitos investigados.
Coordinar con las unidades especializadas y con el representante del
Ministerio Pblico los delitos que no son de su competencia y de cuya
comisin se tenga conocimiento.
Llevar a cabo todas aquellas investigaciones que sean derivados del
Ministerio Publico o Autoridades judiciales o que se conozcan por
medio de comunicaciones o denuncias de los ciudadanos.
Deteccin de delitos informticos en la Red (patrullas cibernticas).
22
No anote las claves en la billetera ni en la misma tarjeta. -
Desconfe de todo regalo o premio notificado va Internet, sobre
todo cuando se pide algn pago para hacerlo efectivo.
Cuidado con la informacin que suba a las redes sociales
(Facebook, Twitter, entre otros).
No lleve todas las tarjetas de crdito en una misma billetera.
Evite reenviar e-mails masivos, como cadenas (spams). Son
fuente de captura de correos.
Contrate un seguro que incluya casos de asaltos, robos, fraudes y
clonacin de tarjetas. Si sufriera un robo, la empresa aseguradora
devolvera el importe de acuerdo con lo acordado (Fernndez
Villegas, 2015).
23
El phishing:
Se trata del envo de correos electrnicos fraudulentos aparentemente
enviados por empresas y/o contactos de confianza, que intentan engaar a los
destinatarios con el fin de que stos les revelen sus datos personales,
bancarios, credenciales de acceso a servicios, etctera.
El malware
24
7. CONCLUSION
Podemos decir que los delitos informticos, tambin estn sancionados por
una ley, es por esto que no se debe pasar por alto ningn tipo de delito
informtico, ya que si lo dejamos pasar esto puede volver a ocurrir.
Cabe destacar que la ley que nos protege sobre el delito informtico es la
Ley N 30171
Los delitos informticos son sumamente informticos son importante ya
que sanciona al que accede sin autorizacin a toda parte de un sistema
informtico violando las medidas de seguridad que hayan sido
establecidas para proteger esta.
Podemos darnos cuenta que en la actualidad en Per existe un gran ndice
de la violacin contra la privacidad en redes sociales, en sitios web y en
todo lo que a delitos informticos se considere, por tal razn nosotros
debemos tomar medidas preventivas para evitar este tipo de situaciones.
25
8. BIBLIOGRAFIA
26