Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
1.
2. Son solo
instrumentos que
facilitan, pero no
determinan la
comisión de estos
delitos
Esta forma de
criminalidad no solo
se comete a través
de estos medios
Se vinculan con la
idea de la comisión
del crimen
3. Ha de comprender todo
comportamiento delictivo en el
que la computadora es el
instrumento o el objetivo del
hecho.
Comprende a todas aquellas
conductas en las que las TIC son
el objetivo, el medio o el lugar de
ejecución.
4.
5. No todo delito puede
ser clasificado como
delito informático
Es necesario
determinar que
conductas pueden ser
clasificados como
delitos informáticos
Uno de los criterios a
utilizar sería que un
delito para ser
clasificado dentro de
los delitos informáticos
no sea posible de
realizarse
9. Prevenir y sancionar las
conductas ilícitas.
Finalidad de garantizar la
lucha eficaz contra la
ciberdelincuencia.
No responde político
criminalmente a la
necesidad de ejercer la
función punitiva del
Estado.
Principal objetivo la
estandarización de la ley
penal peruana con el
ordenamiento penal
internacional.
10.
11. Delitos
difíciles de
demostrar.
Actos que
pueden
llevarse a
cabo de
forma rápida
y sencilla.
Solo se
requiere de
un equipo
informático.
No siempre
es necesario
estar
presente
físicamente
en el lugar de
los hechos.
Tienden a
proliferar y
evolucionar.
12. Acuerdo internacional
que cubre todas las áreas
relevantes de la
legislación sobre
ciberdelincuencia
Trata con carácter
prioritario una política
penal contra la
ciberdelincuencia
Entro en vigor el 1 de julio
de 2004.
Este convenio es el único
que se encarga de la
seguridad de la
información
Trata los delitos contra la
Confidencialidad,
Integridad y
Disponibilidad de los
datos y los sistemas
informáticos.
13. Art. 2º (acceso ilícito)
Art. 3º (atentando a la
integridad de datos
informáticos)
Art. 4º (atentando a la
integridad de sistemas
informáticos
Estos delitos se encuentran
ubicados en el CAPÍTULO II, de la
ley No 30096, modificada por la ley
No 30171.
Este capítulo está conformado por
las siguientes figuras penales:
14. • Sanciona la violación de la confidencialidad, que se realiza a través del acceso no
autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que
ajenos ingresen a un sistema informático
ART. 2º: ACCESO ILÍCITO
• Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar,
suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC
ART. 3º: ATENTANDO A LA
INTEGRIDAD DE DATOS
INFORMÁTICOS
• Se clasifica como un delito de resultado, porque para la configuración de este injusto
penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario
que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su
funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando
se impide el acceso, imposibilita su funcionamiento del sistema informático
ART. 4º: ATENTANDO A LA
INTEGRIDAD DE SISTEMAS
INFORMÁTICOS
16. DELITOS INFORMATICOS
Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos
como: “los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.
17. CARACTERISTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo
un equipo informático y sin estar presente físicamente
en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación
y persecución de los mismos.
19. En septiembre de 2010 España ratificó el “Convenio de la
Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de
2001, que es aceptado internacionalmente por los países
suscriptos y en cuyo redactado se define una clasificación y
tipología para los delitos informáticos, en cuatro bloques
conceptuales.
Delitos
relacionados
con
infracciones
de la
propiedad
intelectual y
derechos
afines
Delitos
contra la
confidenciali
dad, la
integridad y
la
disponibilida
d de los
datos y
sistemas
informáticosDelitos
relacionados
con el
contenido
Delitos
informático
s
20. DELITOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS
Acceso ilícito a
sistemas
informáticos.
Interceptación
ilícita de datos
informáticos.
Abuso de
dispositivos que
faciliten la
comisión de
delitos.
Interferencia en
el
funcionamiento
de un sistema
informático.
21. DELITOS CONTRA LA
CONFIDENCIALIDAD
Esta figura penal de Acceso ilícito sanciona la violación de la
confidencialidad, que se realiza a través del acceso no autorizado
al sistema, vulnerando las medidas de seguridad establecida para
evitar que ajenos ingresen a un sistema informático; el verbo
rector “acceder” se entiende el hecho de entrar en un lugar o pasar
a él, que en esta figura se entiende el acto de entrar sin
autorización del titular a un sistema, y el término “vulnerar” se
entiende como “transgredir, quebrantar, violar una ley o precepto”
que se entiende al hecho de trasgredir las barreras de protección
diseñados por el sistema.
22. Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a
un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito queda
consumado en el momento que se vulnera las medidas de seguridad establecida para
impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo.
23. Algunos ejemplos son:
- El acceso a la cuenta de correo electrónico ajeno protegido mediante una contraseña de seguridad, el
acceso no autorizado al sistema informático de una entidad aprovechando las debilidades inadvertidas por
la programación.
- Como otros ejemplos de delitos son: el robo de identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
- La lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios
implicados en la comunicación observada ilegalmente (intercepción de identidad).
25. TIPOS DE AMENAZAS
Un sistema informático se ve expuesto a un gran número de amenazas
y ataques. En este apartado veremos una pequeña introducción a las
clasificaciones más importantes.Nombre de los atacantes Definición
Hackers
Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los
sistemas pero sin motivación económica o dañina.
rackers
Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien
para dañarlo o para obtener un beneficio económico.
hreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
niffers
Expertos en redes que analizan el tráfico para obtener información extrayéndola de los
paquetes que se transmiten por la red.
ammers
Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos
hackers y se vanaglorian de ello.
Newbie Hacker novato.
iberterrorista
Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como
espías y saboteadores informáticos.
rogramadores de virus
Expertos en programación, redes y sistemas que crean programas dañinos que producen
efectos no deseados en los sistemas o aplicaciones.
arders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
26. ATAQUES QUE SE PRODUCEN CONTRA EL
DERECHO A LA INTIMIDAD:
Ataques que se producen contra el derecho a la intimidad:
delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión
de datos reservados registrados en ficheros o soportes informáticos
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor:Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
27. SPYWARE
Software que, de forma encubierta, utiliza la
conexión a internet para extraer datos e
información sobre el contenido del
ordenador, páginas visitadas, programas,
etc
28. RECOPILAN INFORMACIÓN
Nombre y contraseña del
correo electrónico del
usuario
dirección IP y DNS del equipo
Hábitos de navegación del
usuario
Incluso los datos bancarios
que el usuario utiliza
normalmente para realizar
las compras por Internet.
29. ¿CÓMO LLEGA?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede
instalarse al descargar algún tipo de contenido de una página Web o de
redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente
al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de
otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y
de acuerdo a las bases legales de ese programa, el usuario finalmente
acepta
30. ¿Como protegernos?
Evite descargarse
contenidos de
páginas desconocidas
o de dudosa
reputación.
Vigile las descargas
realizadas desde
aplicaciones P2P.
Si cree estar infectado
por spyware intente
desinstalarlo como si
se tratase de
cualquier otra
aplicación desde el
Panel de
Control/Agregar–
Quitar Programas. Si
así no consigue
desinstalarlo ejecute
su programa anti-
virus.
Si no dispone de
programa antivirus,
instale cualquiera de
las soluciones de
seguridad de Panda
Security y estará
totalmente protegido
frente a estas
amenazas.
Haga un análisis
gratuito de su equipo
y compruebe si está
libre de spyware.