You are on page 1of 26

UNIVERSIDAD PRIVADA DE TACNA

FACULTAD DE CIENCIAS EMPRESARIALES


ESCUELA PROFESIONAL DE INGENIERIA COMERCIAL

INFORMATICA

DOCENTE: Ing. Gretty Paola Rossi Esteban

ALUMNO: Jorge Yair Sayra Medina

TRABAJO: Delitos Informticos

TACNA-PERU

2017

1
INDICE

INTRODUCCION ................................................................................................ 4

1. QUE SON LOS DELITOS INFORMATICOS? ...................................... 5

2. Caractersticas de los Delitos Informticos ................................................ 6

3. Tipos de Delitos Informticos .................................................................... 7

3.1. Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de


noviembre de 2001 ....................................................................................................... 7

3.1.1. Delitos contra la confidencialidad, la integridad y la disponibilidad


de los datos y sistemas informticos: ....................................................................... 7

3.1.2. Delitos informticos:........................................................................ 7

3.2. Delitos relacionados con el contenido:................................................ 8

3.2.1. Delitos relacionados con infracciones de la propiedad intelectual y


derechos afines: ........................................................................................................ 8

3.3. Clasificacin segn la pgina de la Brigada de Investigacin


Tecnolgica de la Polica Nacional Espaola .............................................................. 8

3.4. Tipos de Delitos Informticos en Per .............................................. 11

3-4-1- Delitos contra datos y sistemas informticos ................................ 11

3.4.2. Delitos informticos contra la indemnidad y libertad sexuales ..... 12

3.4.3. Delitos informticos contra la intimidad y el secreto de las


comunicaciones ...................................................................................................... 15

3.4.4. Delitos informticos contra el patrimonio ..................................... 16

3.4.5. Delitos informticos contra la fe publica ....................................... 17

4. Alcances Normativos ................................................................................ 17

Contra Datos y Sistemas informticos (Capitulo II) ...................................... 17

Contra La Libertad Sexual (Capitulo III) ....................................................... 19

Contra El Patrimonio (Capitulo v) ................................................................. 20

4.4. DIVINDAT ....................................................................................... 21

2
6. Tcnicas y mecanismos ms utilizados .................................................... 23

El hacking, o acceso ilegtimo ........................................................................ 23

El phishing: ..................................................................................................... 24

El malware ...................................................................................................... 24

7. CONCLUSION ........................................................................................ 25

8. BIBLIOGRAFIA ...................................................................................... 26

INDICE DE TABLAS

TABLA 1: Puntos frecuentes de ataques informticos 11

TABLA 2: Denuncias Por Violencia Sexual A Personas Menores De 18


Aos..12

TABLA 3: Perdida por robo de informacin18

TABLA 4: Delitos informticos contra el patrimonio.16

TABLA 5: Delitos Informticos contra la fe publica17

INDICE DE GRAFICOS

FIGURA 1: Ciberdelincuencia Instructiva10

FIGURA 2: Puntos frecuentes de ataques informticos....11

FIGURA 3: DENUNCIAS POR VIOLENCIA SEXUAL A PERSONAS MENORES


DE 18 AOS17

FIGURA 4: Perdida por robo de informacin..18

FIGURA 5: Delitos informticos contra el patrimonio.17

FIGURA 6: Utilizacin de cotidiana de una CPU o Androidra ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,26

3
INTRODUCCION

En la actualidad, si bien el avance de la tecnologa nos ha sido de mucha


ayuda para poder estar ms actualizados que por medio del internet podamos
buscar informacin ms rpido, que por medio de Facebook nos comunicamos
con personas que estn lejos.

Tambin est la parte negativa del avance de la tecnologa, que son los delitos
informticos que se han hecho ms cotidianos ya que lo que abarca la
tecnologa se hecho parte de nuestra rutina diaria es por esto que los estamos
expuestos a sufrir un fraude, un acoso; mediante nuestras redes sociales y esto
nos puede llegar afectar emocionalmente, es por esto que cada persona debe
conocer ms sobre este tema y saber que existen penas privativas si violan
nuestra privacidad.

4
1. QUE SON LOS DELITOS INFORMATICOS?

Partiendo de esta compleja situacin y tomando como referencia el


Convenio de Ciberdelincuencia del Consejo de Europa, podemos definir
los delitos informticos como: los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informticos, redes y datos informticos, as como el abuso de dichos
sistemas, redes y datos.
Alude a una situacin muy especial porque para hablar de delitos en el
sentido de acciones tpicas (o tipificadas), es decir, contempladas en textos
jurdico-penales, se requiere que la expresin delitos informticos est
consignada en los cdigos penales, lo cual en algunos pases no ha sido
objeto de tipificacin. Empero, debido a la urgente necesidad de eso
emplearemos dicha alusin, aunque, para efectos de una conceptuacin, se
debe establecer la diferencia entre lo tpico y lo atpico.
En ese orden de ideas, segn el caso, los delitos informticos son
actitudes ilcitas que tienen a las computadoras como instrumento o fin
(concepto atpico), o las conductas tpicas, antijurdicas y culpables que
tienen a las computadoras como instrumento o fin
La Organizacin e Cooperacin y Desarrollo Econmico (OCDE), public
un estudio sobre delitos informticos y el anlisis de la normativa jurdica
en donde se resean las normas legislativas vigentes y se define Delito
Informtico como "cualquier comportamiento antijurdico, no tico o no
autorizado, relacionado con el procesado automtico de datos y/o
transmisiones de datos.
Segn: Para Hugo Daniel Carrin, "Los delitos informticos se realizan
necesariamente con la ayuda de los sistemas informticos, pero tienen
como objeto del injusto la informacin en s misma".
Segn, Maria Luz Lima, dice que el "delito electrnico" "en un sentido
amplio es cualquier conducta crimingena o criminal que en su realizacin
hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y

5
que, en un sentido estricto, el delito Informtico, es cualquier acto ilcito
penal en el que las computadoras, sus tcnicas y funciones desempean un
papel ya sea como mtodo, medio o fin."
Es toda aquella accin anti jurdica y culpable, que se da por vas
informticas o que tiene como objetivo destruir y daar ordenadores,
medios electrnicos y redes de Internet. Debido a que la informtica se
mueve ms rpido que la legislacin, existen conductas criminales por vas
informticas que no pueden considerarse como delito (Alburqueque
Quiroz, 2012).

2. Caractersticas de los Delitos Informticos


Entre las principales caractersticas se pueden mencionar las siguientes:
delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestin de segundos,
utilizando slo un equipo informtico y sin estar presente fsicamente en
el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que
complica an ms la identificacin y persecucin de los mismos
(RECOVERY LABS, 2015).

Son conductas criminales de cuello blanco (white collar crimes), en tanto


que solo determinado nmero de personas con ciertos conocimientos (en
este caso tcnicos) pueden cometerlas.
Son acciones ocupacionales en cuanto que muchas veces se realizan
cuando el sujeto est trabajando.
Son acciones de oportunidad porque se aprovecha una ocasin creada o
altamente intensificada en el campo de las funciones y organizaciones del
sistema tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen
beneficios de ms de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en
milsimas de segundo y sin una necesaria presencia fsica.

6
Son muchos los casos y pocas las denuncias, debido a la falta de
regulacin jurdica a nivel internacional.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, por su carcter
tcnico.
En su mayora son dolosos o intencionales, aunque tambin hay muchos
de carcter culposo o imprudenciales.
Ofrecen a los menores de edad facilidades para su comisin.
Tienden a proliferar cada vez ms, por lo que requiere una urgente
regulacin jurdica en el mbito internacional (Alburqueque Quiroz,
2012).

3. Tipos de Delitos Informticos


3.1. Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de
noviembre de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologas y
los delitos para la Unin Europea, en noviembre de 2001 se firm en Budapest
el Convenio de Ciberdelincuencia del Consejo de Europa. En este convenio
de proponer una clasificacin de los delitos informticos en cuatro grupos:

3.1.1. Delitos contra la confidencialidad, la integridad y la


disponibilidad de los datos y sistemas informticos:

Acceso ilcito a sistemas informticos.


Interceptacin ilcita de datos informticos.
Interferencia en el funcionamiento de un sistema informtico.
Abuso de dispositivos que faciliten la comisin de delitos.

3.1.2. Delitos informticos:

Falsificacin informtica mediante la introduccin, borrado o


supresin de datos informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.

7
3.2.Delitos relacionados con el contenido:
Produccin, oferta, difusin, adquisicin de contenidos de pornografa
infantil, por medio de un sistema informtico o posesin de dichos contenidos
en un sistema informtico o medio de almacenamiento de datos.

3.2.1. Delitos relacionados con infracciones de la propiedad intelectual


y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribucin DE
programas informticos, o piratera informtica.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante


sistemas informticos, en enero de 2008 se promulg el Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:

Difusin de material xenfobo o racista.


Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin de
genocidio o de crmenes contra la humanidad.

3.3. Clasificacin segn la pgina de la Brigada de Investigacin Tecnolgica de


la Polica Nacional Espaola

Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelacin de secretos mediante el apoderamiento


y difusin de datos reservados registrados en ficheros o soportes informticos.

Infracciones a la Propiedad Intelectual a travs de la proteccin de los


derechos de autor:

Especialmente la copia y distribucin no autorizada de programas de


ordenador y tenencia de medios para suprimir los dispositivos utilizados para
proteger dichos programas.

Falsedades:

8
Concepto de documento como todo soporte material que exprese o incorpore
datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y crdito.
Fabricacin o tenencia de programas de ordenador para la comisin de delitos
de falsedad.

Sabotajes informticos:
Delito de daos mediante la destruccin o alteracin de datos, programas o
documentos electrnicos contenidos en redes o sistemas informticos.

Fraudes informticos:
Delitos de estafa a travs de la manipulacin de datos o programas para la
obtencin de un lucro ilcito.

Amenazas:
Realizadas por cualquier medio de comunicacin.

Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta
o la radiodifusin.

Pornografa infantil:
Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces
con fines exhibicionistas o pornogrficos.

La induccin, promocin, favorecimiento o facilita miento de la prostitucin


de una persona menor de edad o incapaz.

La produccin, venta, distribucin, exhibicin, por cualquier medio, de


material pornogrfico en cuya elaboracin hayan sido utilizados menores de
edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido.

El facilita miento de las conductas anteriores (El que facilitare la produccin,


venta, distribucin, exhibicin...) (RECOVERY LABS , 2015)

9
Ciberdelincuencia Econmica.

Siendo una de las conductas ms habituales por los delincuentes,


prcticamente el 70% de los delitos que se comenten a travs de internet
atentan contra el patrimonio de las personas, la figura ms conocida sera el
phising o estafa informtica aquel que sin consentimiento de la otra persona
produce un movimiento de dinero a su favor, la falsificacin de tarjetas.

Ciberdelincuencia Intrusiva.
La finalidad del delincuente en este tipo de delitos es la obtencin de datos de
carcter personal, el hacking para obtener secretos vulnerando la intimidad de
las personas sin su consentimiento, en este tipo de delitos lo que se protege es
el secreto a las comunicaciones, sin importar el contenido de dicha
comunicacin. Dentro de la ciberdelincuencia intrusiva tambin tendramos
las injurias y calumnias realizadas mediante medios telemticos, as como las
amenazas y coacciones informticas.

Denuncias por suplantacion de identidad


Otra Tipologia delictiva
Apologia o incitacion a la discriminacion
Contra la integridad moral
Amenazas y coacciones
Injurias y Columnias contra funcionario publico
Falsificacion documental
Contra la propiedad intelectual
Pornografia y corrupcion de menores
Acoso a menores de 13 aos
Estaga ( 17.328 expedientes)
Contra los servicios de radiodifusion
Descubrimiento y relacion de secretos
Acceso sin autorizacion
Daos, sabotaje informatico

0 400 800 1200 1600 2000

FIGURA 1: Ciberdelincuencia Instructiva


FUENTE: Peritoit, 2015

10
Ciberterrorismo.
Este tipo de delincuencia lo que busca es obtener informacin de especial
relevancia, como puede ser el descubrimiento y la revelacin de informacin
secreta sobre defensa nacional.

3.4.Tipos de Delitos Informticos en Per


3-4-1- Delitos contra datos y sistemas informticos
El que accede sin autorizacin a todo o en parte de un sistema
informativo, siempre que se realice con vulneracin de medidas de
seguridad establecidas para impedirlo.

Tabla 1
Puntos frecuentes de ataques informticos
SISTEMAS CONECCION A OTROS
INTERNOS INTRNET

36% 3% 59%

FIGURA 2: Puntos frecuentes de ataques informticos


FUENTE: Delitos Informticos en Per

11
3.4.2. Delitos informticos contra la indemnidad y libertad sexuales
El que, a travs de la tecnologa de la informacin o comunicacin,
contacta con un menor para solicitar u obtener del material
pornogrfico, o para llevar a cabo actividades sexuales.

Tabla 2
DENUNCIAS POR VIOLENCIA SEXUAL A PERSONAS MENORES DE 18
AOS

(Casos registrados)

AO

Sexo / 2010 2011


Departamento

4 4
total
050 045
hombre
289 217
3 3
mujer
761 828

Amazonas
54 31
hombre - -
mujer
54 31
Ancash
262 86
Hombre
51 11
Mujer
211 75
Apurmac
82 64
hombre
17 2
mujer
65 62
Arequipa
218 168
Hombre
29 12
Mujer
189 156

12
Ayacucho
151 239
Hombre
2 1
Mujer
149 238
Cajamarca
131 123
-
Hombre
3
Mujer
128 123
Callao
204 231
Hombre
20 26
Mujer
184 205
Cusco
217 156
Hombre
13 13
Mujer
204 143
Huancavelica
34 32
Hombre
6 1
Mujer
28 31
Hunuco
34 38
Hombre - -
Mujer
34 38
Ica
157 157
Hombre
15 16
Mujer
142 141
Junn
133 263
Hombre
3 7
Mujer
130 256
La Libertad
137 166
Hombre
5 18
Mujer
132 148

13
Lambayeque
102 138
Hombre
10 12
Mujer
92 126
1 1
Lima
333 374
Hombre
70 64
1 1
Mujer
263 310
Loreto
156 155
Hombre
21 4
Mujer
135 151

Madre de Dios
17 38
-
Hombre
1
Mujer
16 38
Moquegua
39 18
Hombre
1 2
Mujer
38 16
Pasco
8 5
Hombre - -
Mujer
8 5
Piura
85 104
-
Hombre
5
Mujer
85 99
P
uno 23 55
-
Hombre
2
Mujer
23 53
San Martn
168 143
Hombre
7 6
Mujer
161 137

14
T
acna 95 82
hombre
3 1
mujer
92 81
Tumbes
44 36
-
Hombre
3
Mujer
41 36
Ucayali
166 143
hombre
9 14
mujer
157 129

250

200

150

100

50

0
Piura
Hombre

Puno
Hombre

Hombre

Hombre
Tacna

Tumbes
Hombre

Ucayali
Hombre
Mujer

Mujer

Mujer

Mujer

Mujer

Mujer

Mujer
San Martn

FIGURA 3: Denuncias Por Violencia Sexual A Personas Menores De


18 Aos
FUENTE: Fuente: Ministerio del Interior - MININTER - Direccin de
Gestin en Tecnologa de la Informacin y Comunicaciones.

3.4.3. Delitos informticos contra la intimidad y el secreto de las


comunicaciones
El que, crea, ingresa o utiliza indebidamente una base de datos
de una persona natural o jurdica, identificada para comercializar,
traficar o vender informacin relativa a cualquier mbito de la esfera
personal, familiar, patrimonial, laboral, creando o no perjuicio.

15
Tabla 3
Perdidas por robo de informacin
Robo de 50.0000 55.000 60.000 65.000
Informacin
Fraude 50.000 55.000
Financiero

FIGURA 4: Perdida por robo de informacin


FUENTE: Delitos Informticos en Per

3.4.4. Delitos informticos contra el patrimonio


Procura para s o para otro un provecho ilcito en perjuicio de un
tercero, mediante diseo, introduccin, alteracin, clonacin de datos
informticos o cualquier interferencia o manipulacin en el
funcionamiento de un sistema informtico (Humanos, 2013).

Tabla 4
Delitos informticos contra el patrimonio
Penetracin al 68
sistema
exterior
Abuso por 216
parte del
empleado
Virus de 232
computadora

16
FIGURA 5: Delitos informticos contra el patrimonio
FUENTE: Delitos Informticos del Per

3.4.5. Delitos informticos contra la fe publica

El que mediante la tecnologa de la informacin o de la


comunicacin suplanta la identidad de una persona natural o jurdica,
siempre que dicha conducta resulte algn perjuicio (Humanos, 2013).
Tabla 5:
Delitos Informticos contra la fe publica
No Reportan Violaciones de 90
seguridad
Reportan violaciones de seguridad 10

4. Alcances Normativos
En el Per, a travs de la Ley N 30096 Ley de Delitos informticos,
modificada mediante la Ley N 30171, se previene y sanciona las conductas
ilcitas que afectan los sistemas y datos informticos y otros bienes jurdicos de
relevancia penal, cometidas mediante la utilizacin de tecnologas de la
informacin o comunicacin, con la finalidad de garantizar la lucha eficaz contra
la ciberdelincuencia (Art. 1), desarrollando los Delitos informticos dentro de las
siguientes modalidades:

Contra Datos y Sistemas informticos (Capitulo II)


Artculo 2. Acceso Ilcito.- El que deliberada e ilegtimamente accede a todo
o en parte de un sistema informtico, siempre que se realice con vulneracin
de medidas de seguridad establecidas para impedirlo, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro aos y con treinta a

17
noventa das-multa. Ser reprimido con la misma pena, el que accede a un
sistema informtico excediendo lo autorizado.
Artculo 3. Atentado a la integridad de datos informticos. - El que
deliberada e ilegtimamente daa, introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informticos, ser reprimido con pena privativa de
libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte
das-multa.
Artculo 4. Atentado a la integridad de sistemas informticos.- El que
deliberada e ilegtimamente inutiliza, total o parcialmente, un sistema
informtico, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestacin de sus servicios, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a
ciento veinte das-multa.
En este captulo tiene como finalidad la proteccin de la informacin frente a
una posible infiltracin. El acceso ilcito se tipificar en el supuesto que una
persona acceda a un sistema informtico, empero sin autorizacin e incluso
podra excederse, generando que las medidas de seguridad sean vulneradas.
Es de advertirse, previa lectura del referido artculo, no requiere de su
configuracin sustraer o eliminar informacin. Cuenta con las siguientes
caractersticas:
El sujeto activo es aquel que acceda al sistema informtico.
El sujeto pasivo es el titular de este sistema, quien puede ser una
persona natural o jurdica.
La conducta cometida por el agente es dolosa ya que ha tenido la
voluntad de acceder al sistema informtico, sin contar con una
autorizacin o se ha excedido de la que tiene.
El bien jurdico tutelado es la confidencialidad, integridad y
disponibilidad de datos y sistemas informticos.
La pena impuesta es no menor de uno ni mayor de cuatro aos y con
treinta a noventa das multa. Atentado contra la integridad de datos
informticos Este delito se configura cuando el agente introduce,
borra, deteriora, altera, suprime o hace inaccesibles los datos
informticos a travs de las tecnologas de la comunicacin o
informacin.

18
Por lo que se busca la proteccin integral de la informacin que se
encuentra en un solo dato informtico.
Se caracteriza por:
El sujeto activo es aquel que cuenta con las habilidades para
el manejo de los sistemas informticos que le permitan a la infraccin
de una conducta ilcita.
El sujeto pasivo puede ser una persona natural o jurdica
perjudicada por el accionar del agente.
La conducta es dolosa, sin embargo, puede caber la
tentativa tras un mal uso de los sistemas informticos.
El bien jurdico protegido es la proteccin e integridad del
dato informtico.
La pena que imponerse es no menor de tres ni mayor de seis
aos y con ochenta a ciento veinte das multa

Contra La Libertad Sexual (Capitulo III)


Ser reprimido con una pena privativa de libertad no menor de cuatro
ni mayor de ocho aos e inhabilitacin conforme a los numerales 1, 2 y 4 del
artculo 36 del Cdigo Penal.
Cuando la vctima tiene entre catorce y menos de dieciocho aos de
edad y medie engao, la pena ser no menor de tres ni mayor de seis aos e
inhabilitacin conforme a los numerales 1, 2 y 4 del artculo 36 del Cdigo
Penal.
Se entiende as, toda produccin, distribucin, divulgacin,
importacin, exportacin, oferta, venta o posesin de pornografa infantil
incluyendo la posesin intencional.
En los delitos contra la libertad sexual, las vctimas en su mayora son menores
de edad y lo que se pretende proteger en el caso de los menores de edad es el
desarrollo futuro de la libertad sexual, libre de interferencias dainas.

a. Contra La Intimidad y El Secreto de las Comunicaciones (Capitulo IV)


Articulo 7.- El que deliberada e ilegtimamente intercepta datos informticos
en transmisiones no pblicas, dirigidos a un sistema informtico, originados

19
en un sistema informtico o efectuado dentro del mismo, incluidas las
emisiones electromagnticas provenientes de un sistema informtico que
transporte dichos datos informticos, ser reprimido con una pena privativa de
libertad no menor de tres ni mayor de seis aos.
La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos
cuando el delito recaiga sobre informacin clasificada como secreta, reservada
o confidencial de conformidad con la Ley 27806, Ley de Transparencia y
Acceso a la Informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez cuando
el delito comprometa la defensa, seguridad o soberana nacionales. Si el
agente comete el delito como integrante de una organizacin criminal, la pena
se incrementa hasta en un tercio por encima del mximo legal previsto en los
supuestos anteriores.

Contra El Patrimonio (Capitulo v)


La pena privativa de libertad ser no menor de cinco ni mayor de ocho
aos cuando el delito recaiga sobre informacin clasificada como secreta,
reservada o confidencial de conformidad con la Ley 27806, Ley de
Transparencia y Acceso a la Informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez cuando
el delito comprometa la defensa, seguridad o soberana nacionales. Si el
agente comete el delito como integrante de una organizacin criminal, la pena
se incrementa hasta en un tercio por encima del mximo legal previsto en los
supuestos anteriores.
En este captulo, se considera como bien jurdico protegido al patrimonio, en
su artculo 7 d) de la mencionada Ley, nos dice: El que deliberada e
ilegtimamente intercepta datos informticos en transmisiones no pblicas,
dirigidos a un sistema informtico, originados en un sistema informtico o
efectuado dentro del mismo, incluidas las emisiones electromagnticas
provenientes de un sistema informtico que transporte dichos datos
informticos, ser reprimido con una pena privativa de libertad no menor de
tres ni mayor de seis aos

20
4.4. DIVINDAT
Con el incremento de la Tecnologa de la Informacin y de las
Comunicaciones, la Direccin de Investigacin Criminal DIRINCRI, con el
fin de repeler el accionar delictivo de la delincuencia organizada y coadyuvar
con la labor investigadora por parte del Ministerio Pblico, crea la Divisin
de Investigacin de Delitos de Alta Tecnologa DIVINDAT, la cual tiene
como misin, investigar y denunciar el crimen organizado a nivel nacional en
el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad
Pblica, Tranquilidad Pblica, entre otros, cometidos mediante el uso de la
Tecnologa de la Informacin y Comunicacin.

Dentro de las funciones que realiza la DIVINDAT, podemos encontrar las


siguientes: - Investigar y denunciar la comisin de los delitos contra el
patrimonio (hurto agravado) mediante la utilizacin de sistemas de
transferencias electrnicas de fondos, de la telemtica en general, o la
violacin del empleo de claves secretas, identificando, ubicando y capturando
a los autores y cmplices, ponindolos a disposicin de la autoridad
competente.
Investigar y denunciar la comisin de los delitos informticos en la
modalidad de interferencia, acceso, copia ilcita, alteracin, dao o
destruccin contenida en base de datos y otras que ponga en peligro la
seguridad nacional, identificando, ubicando y capturando a los autores
y cmplices, ponindolos a disposicin de la autoridad competente
Investigar y denunciar la comisin de los delitos contra la libertad
(ofensas al pudor pblico - pornografa infantil), ubicando y
capturando a los autores y cmplices, ponindolos a disposicin de la
autoridad competente.
Investigar la comisin de otros delitos que se cometen mediante el uso
de las Tecnologas de la Informacin y Comunicaciones.

21
Solicitar las requisitorias de las personas plenamente identificadas, no
habidas a quienes se les ha probado responsabilidad en la comisin de
los delitos investigados.
Coordinar con las unidades especializadas y con el representante del
Ministerio Pblico los delitos que no son de su competencia y de cuya
comisin se tenga conocimiento.
Llevar a cabo todas aquellas investigaciones que sean derivados del
Ministerio Publico o Autoridades judiciales o que se conozcan por
medio de comunicaciones o denuncias de los ciudadanos.
Deteccin de delitos informticos en la Red (patrullas cibernticas).

Cabe destacar que esta Direccin de Investigacin de la Polica Nacional


del Per, a travs de su Pgina Oficial, nos ofrece los siguientes consejos
para evitar ser vctimas de los Delitos informticos:

Jams enve datos confidenciales por Internet, as el banco lo


solicite.
No abra archivos adjuntos de un remitente desconocido. Hay virus
que entran a la mquina e, incluso, disparan correos hacia los
contactos de la bandeja de entrada.
Evite ingresar a los portales bancarios desde cabinas de Internet o
PC pblicas, ya que casi siempre contienen troyanos.
Su laptop o la PC de casa debe tener un antivirus actualizado. -
Cuando navegue o compre por Internet, hgalo en pginas seguras
y de confianza.
Cambie su clave secreta con frecuencia (cada tres meses).
Al pagar con la tarjeta, no hay que perderla de vista. La operacin
debe realizarse frente a usted.
La forma ms sencilla de obtener vctimas del pharming es con
un cdigo malicioso, generalmente spyware. Hay que utilizar
sistemas de proteccin como firewalls personales capaces de
adelantarse a las amenazas y bloquearlas.
No use claves de fcil recordacin, como 000000 o 123456, ni
fechas de nacimiento.

22
No anote las claves en la billetera ni en la misma tarjeta. -
Desconfe de todo regalo o premio notificado va Internet, sobre
todo cuando se pide algn pago para hacerlo efectivo.
Cuidado con la informacin que suba a las redes sociales
(Facebook, Twitter, entre otros).
No lleve todas las tarjetas de crdito en una misma billetera.
Evite reenviar e-mails masivos, como cadenas (spams). Son
fuente de captura de correos.
Contrate un seguro que incluya casos de asaltos, robos, fraudes y
clonacin de tarjetas. Si sufriera un robo, la empresa aseguradora
devolvera el importe de acuerdo con lo acordado (Fernndez
Villegas, 2015).

5. Perfil del delincuente Informativo


Sujeto activo- en esta modalidad delictual requiere ciertas habilidades y
conocimientos en el manejo del sistema informtico, por ello tambin se les ha
calificado como delincuentes de cuello blanco, que tienen como caractersticas:
Poseer importantes conocimientos informticos.
Ocupar lugares estratgicos en su centro laboral, en los que se maneja
informacin de carcter sensible (se denomina delitos ocupacionales, ya
que se comenten por la ocupacin que se tiene y el acceso al sistema).

Los infractores de la Ley penal en materia de Delitos Informticos no son


delincuentes comunes y corrientes sino que por el contrario, son personas
especializadas en la materia informtica.23 Agrega que las personas que cometen
los delitos informticos son aquellas que poseen ciertas caractersticas que no
presentan el denominador comn, esto es habilidades para el manejo de los
sistemas informticos y que por su situacin laboran en puestos estratgicos donde
se manejan informacin sensible.

6. Tcnicas y mecanismos ms utilizados


El hacking, o acceso ilegtimo
De manera remota al ordenador de un usuario.

23
El phishing:
Se trata del envo de correos electrnicos fraudulentos aparentemente
enviados por empresas y/o contactos de confianza, que intentan engaar a los
destinatarios con el fin de que stos les revelen sus datos personales,
bancarios, credenciales de acceso a servicios, etctera.

FIGURA 6: Utilizacin de cotidiana de una CPU o Androidra

FUENTE: (Kasperky, 2015)

El malware

Software o programas informticos que, instalados en el ordenador o


dispositivo mvil de la vctima sin su consentimiento, espan sus acciones
permitiendo as obtener datos e informaciones como las antes citadas
(Villavicencio Terreros, s.f.).

24
7. CONCLUSION

Podemos decir que los delitos informticos, tambin estn sancionados por
una ley, es por esto que no se debe pasar por alto ningn tipo de delito
informtico, ya que si lo dejamos pasar esto puede volver a ocurrir.
Cabe destacar que la ley que nos protege sobre el delito informtico es la
Ley N 30171
Los delitos informticos son sumamente informticos son importante ya
que sanciona al que accede sin autorizacin a toda parte de un sistema
informtico violando las medidas de seguridad que hayan sido
establecidas para proteger esta.
Podemos darnos cuenta que en la actualidad en Per existe un gran ndice
de la violacin contra la privacidad en redes sociales, en sitios web y en
todo lo que a delitos informticos se considere, por tal razn nosotros
debemos tomar medidas preventivas para evitar este tipo de situaciones.

25
8. BIBLIOGRAFIA

Alburqueque Quiroz, J. C. (30 de Abril de 2012). Obtenido de


http://jcaq12.blogspot.pe/2012/04/delitosinformaticos-en-el-peru.html

Fernndez Villegas, C. B. (2015). Obtenido de


http://www.derecho.usmp.edu.pe/cedetec/articulos/DELITOS_INFORMATICO
S.pdf

Humanos, C. d. (12 de Septiembre de 2013). Obtenido de file:///C:/Users//178277063-


Delitos-informaticos.pdf

Kasperky. (15 de 12 de 2015). securelist.lat/. Obtenido de


https://securelist.lat/kaspersky-security-bulletin-2015-estadistica-principal-de-
2015/82311/

peritoit. (12 de 11 de 2015). peritoit. Obtenido de


https://peritoit.com/2015/11/12/criminalidad-informatica-en-2014-en-espana-
informe-del-ministerio-fiscal/

RECOVERY LABS . (2015). Obtenido de


http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp:
//www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

RECOVERY LABS. (2015). Obtenido de


http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

Villavicencio Terreros, F. (s.f.). Obtenido de


http://www.derecho.usmp.edu.pe/cedp/revista/edicion_1/articulos/Felipe_Villavi
cencio_Terreros-Delitos_Informaticos_Ley30096_su_modificacion.pdf

26

You might also like