SlideShare uma empresa Scribd logo
1 de 3
CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA

Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de
cybercrimen:Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el
diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa
cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que
significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o
reprensible, acción o cosa que perjudica a alguien o algo.

El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de
los comportamientos delictivos realizados por el hombre a través de la tecnología, las
redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.

El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y
en todo el mundo ya que la tecnología avanza cada díamás y mas y es por ello que en el
Perú se refleja a través de la legislación penal.

Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras
infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos
mensuales de varios miles de dólares y es que lo que usualmente se conocía como
hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han
variado notoriamente en los últimos años.

De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior
estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras
insospechadas. Hoy son empresas del “mercado negro digital” las que buscan a toda
costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a
AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de
McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de
algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el
placer de hacerlo”.

Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones
informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec
y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la
libertad de expresión e información, cada vez son más los casos de código malicioso
exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y
estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que
realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011,
sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de
US$12.500 millones, según un reciente informe de la firma Group-IB.

¿Cómo es que obtienen ingresos estos sujetos y organizaciones?

Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde
mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan
miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde
ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el
mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de
los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control
de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al
“McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas
direcciones de phishing en los últimos meses, contexto que representa un riesgo
significativo para los clientes, quienes muchas veces son los principales responsables de
las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o
confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras.



Este tipo de crimen durante el 2010 y el 2011 fue también uno de los ataques más
vinculados al área bancaria, es coincidentemente uno de los que presenta mayor
crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los
sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero
de los usuarios comunes. Siendo el sureste de Asia, China y África Oriental quienes están
particularmente en mayor riesgo. Y por si fuera poco, el mismo informe indicó que se verá
a los cibercriminales creando malware para dispositivos móviles que se dirigirán
principalmente a Google Android, sistema que, según cifras de McAfee, ya cuenta con
7.000 amenazas personalizadas, tanto para sus smartphones como para las tablets, algo
que acontece en un periodo en que cada vez más personas hacen uso de estos aparatos.
Lo peor de todo, esta modalidad ni siquiera necesita robar su información para obtener
beneficios millonarios: las aplicaciones maliciosas pueden incluso enviar mensajes de
texto secretamente a números promocionales, abultando su cuenta a fin de mes mientras
que llena los bolsillos de un anónimo hacker que podría estar en cualquier parte del
mundo.

Consejos de seguridad para tu servidor

A lo largo del pasado año hemos hablado de varios temas relacionados con la seguridad
de un servidor, ya se trate de un servidor Web, de correo, cualquier otro tipo de hosting. A
continuación os traigo un resumen de los consejos más destacados:

1. No permitas el login directo del root/administrador.

2. Asegúrate de que las contraseñas son seguras y cámbialas regularmente.

3. Usa un cortafuegos, como por ejemplo ModSecurity.

4. Chroot todos los usurios no-root para mantenerlos alejados de los directorios.

5. Utiliza escáners antivirus y filtros de spam.

6. Actualiza el software del servidor periódicamente.

7. Haz test de seguridad para detectar vulnerabilidades.
8. Intenta estar al día y sigue las últimas noticias del sector.

9. Utiliza SSL para hacer transacciones de datos más seguras.

10. Configura los permisos de la forma más estricta posible.

TECNICA LEGISLATIVA EN EL PERU

Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en
el Tirulo V, capitulo X, el cual contiene tres artículos.

207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de
datos (hackers).

207-B: la alteración, daño o destrucción de base de datos (cracker).

207-C: circunstancias cualificantes agravante.

Nuestra legislación ha incorporado como Delitos informáticos dentro de los Delitos contra
el patrimonio.

DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES

DELITOS INFORMATICOS

Aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos
para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales
específicos en algunas legislaciones

DELITOS COMPUTACIONALES

Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que
se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red
bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email ataca la intimidad de las personas.

DELITOS ELECTRONICOS

son una especie del género de delitos informáticos en los cuales el autor produce un daño
o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla
general no se encuentran legislados por que poseen como bien jurídico tutelado a la
integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios

Mais conteúdo relacionado

Mais procurados

[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 

Mais procurados (19)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 

Destaque

Vargas llosa
Vargas llosaVargas llosa
Vargas llosajacki86
 
Publicidad engañosadddddddddddddddddddd
Publicidad  engañosaddddddddddddddddddddPublicidad  engañosadddddddddddddddddddd
Publicidad engañosaddddddddddddddddddddjacki86
 
Informatica imprimir
Informatica imprimirInformatica imprimir
Informatica imprimirjacki86
 
Informatica imprimir
Informatica imprimirInformatica imprimir
Informatica imprimirjacki86
 
Ley sopa, pipa
Ley sopa, pipaLey sopa, pipa
Ley sopa, pipajacki86
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajacki86
 
009
009009
009JIuc
 
Viagens na nossa Terra: Visita às Casas Museu de Escritores do Minho e/ou Dou...
Viagens na nossa Terra: Visita às Casas Museu de Escritores do Minho e/ou Dou...Viagens na nossa Terra: Visita às Casas Museu de Escritores do Minho e/ou Dou...
Viagens na nossa Terra: Visita às Casas Museu de Escritores do Minho e/ou Dou...Bibliosaberes
 
Summer Events at Brunswick Zone XL!
Summer Events at Brunswick Zone XL!Summer Events at Brunswick Zone XL!
Summer Events at Brunswick Zone XL!lindsaymariebartels
 
Esquema tema 8 lengua
Esquema tema 8 lenguaEsquema tema 8 lengua
Esquema tema 8 lenguairenitabernal
 
Weil's einfach Spaß macht? Unwissenschaftliche Gedanken über Social Media be...
Weil's einfach Spaß macht? Unwissenschaftliche Gedanken über Social Media  be...Weil's einfach Spaß macht? Unwissenschaftliche Gedanken über Social Media  be...
Weil's einfach Spaß macht? Unwissenschaftliche Gedanken über Social Media be...Wibke Ladwig
 
"Abenteuer Selbstcoaching - HRM-Dossier 53"
"Abenteuer Selbstcoaching - HRM-Dossier 53""Abenteuer Selbstcoaching - HRM-Dossier 53"
"Abenteuer Selbstcoaching - HRM-Dossier 53"Ian Kyburz
 
Die einflussreichsten Technologie-Unternehmen in den letzten und kommenden 10...
Die einflussreichsten Technologie-Unternehmen in den letzten und kommenden 10...Die einflussreichsten Technologie-Unternehmen in den letzten und kommenden 10...
Die einflussreichsten Technologie-Unternehmen in den letzten und kommenden 10...TWT
 
Finalaya Featured Corporate Earning 14 October 2014
Finalaya Featured Corporate Earning 14 October 2014Finalaya Featured Corporate Earning 14 October 2014
Finalaya Featured Corporate Earning 14 October 2014Investors Empowered
 

Destaque (20)

Vargas llosa
Vargas llosaVargas llosa
Vargas llosa
 
Publicidad engañosadddddddddddddddddddd
Publicidad  engañosaddddddddddddddddddddPublicidad  engañosadddddddddddddddddddd
Publicidad engañosadddddddddddddddddddd
 
Informatica imprimir
Informatica imprimirInformatica imprimir
Informatica imprimir
 
Bullard
BullardBullard
Bullard
 
Modulo 2 blog
Modulo 2   blogModulo 2   blog
Modulo 2 blog
 
Informatica imprimir
Informatica imprimirInformatica imprimir
Informatica imprimir
 
Ley sopa, pipa
Ley sopa, pipaLey sopa, pipa
Ley sopa, pipa
 
El Método en la Ciencia
El Método en la CienciaEl Método en la Ciencia
El Método en la Ciencia
 
La web 1.0, 2.0 y 3.0
La web 1.0, 2.0 y 3.0La web 1.0, 2.0 y 3.0
La web 1.0, 2.0 y 3.0
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Clipagem Asilo Padre Cacique - Maio 2013
Clipagem Asilo Padre Cacique - Maio 2013Clipagem Asilo Padre Cacique - Maio 2013
Clipagem Asilo Padre Cacique - Maio 2013
 
009
009009
009
 
Viagens na nossa Terra: Visita às Casas Museu de Escritores do Minho e/ou Dou...
Viagens na nossa Terra: Visita às Casas Museu de Escritores do Minho e/ou Dou...Viagens na nossa Terra: Visita às Casas Museu de Escritores do Minho e/ou Dou...
Viagens na nossa Terra: Visita às Casas Museu de Escritores do Minho e/ou Dou...
 
Summer Events at Brunswick Zone XL!
Summer Events at Brunswick Zone XL!Summer Events at Brunswick Zone XL!
Summer Events at Brunswick Zone XL!
 
Esquema tema 8 lengua
Esquema tema 8 lenguaEsquema tema 8 lengua
Esquema tema 8 lengua
 
Weil's einfach Spaß macht? Unwissenschaftliche Gedanken über Social Media be...
Weil's einfach Spaß macht? Unwissenschaftliche Gedanken über Social Media  be...Weil's einfach Spaß macht? Unwissenschaftliche Gedanken über Social Media  be...
Weil's einfach Spaß macht? Unwissenschaftliche Gedanken über Social Media be...
 
Convocatoria No 266
Convocatoria No 266Convocatoria No 266
Convocatoria No 266
 
"Abenteuer Selbstcoaching - HRM-Dossier 53"
"Abenteuer Selbstcoaching - HRM-Dossier 53""Abenteuer Selbstcoaching - HRM-Dossier 53"
"Abenteuer Selbstcoaching - HRM-Dossier 53"
 
Die einflussreichsten Technologie-Unternehmen in den letzten und kommenden 10...
Die einflussreichsten Technologie-Unternehmen in den letzten und kommenden 10...Die einflussreichsten Technologie-Unternehmen in den letzten und kommenden 10...
Die einflussreichsten Technologie-Unternehmen in den letzten und kommenden 10...
 
Finalaya Featured Corporate Earning 14 October 2014
Finalaya Featured Corporate Earning 14 October 2014Finalaya Featured Corporate Earning 14 October 2014
Finalaya Featured Corporate Earning 14 October 2014
 

Semelhante a Cybercrimen en el peru

Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 

Semelhante a Cybercrimen en el peru (20)

Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 

Mais de jacki86

Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2jacki86
 
Proyectos de la ley sopa y pipa
Proyectos de la ley sopa y pipaProyectos de la ley sopa y pipa
Proyectos de la ley sopa y pipajacki86
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derechojacki86
 
Publicidad engañosadddddddddddddddddddd
Publicidad  engañosaddddddddddddddddddddPublicidad  engañosadddddddddddddddddddd
Publicidad engañosaddddddddddddddddddddjacki86
 
Presentación1 20
Presentación1 20Presentación1 20
Presentación1 20jacki86
 
Informatica
InformaticaInformatica
Informaticajacki86
 

Mais de jacki86 (7)

Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2
 
Proyectos de la ley sopa y pipa
Proyectos de la ley sopa y pipaProyectos de la ley sopa y pipa
Proyectos de la ley sopa y pipa
 
Bullard
BullardBullard
Bullard
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecho
 
Publicidad engañosadddddddddddddddddddd
Publicidad  engañosaddddddddddddddddddddPublicidad  engañosadddddddddddddddddddd
Publicidad engañosadddddddddddddddddddd
 
Presentación1 20
Presentación1 20Presentación1 20
Presentación1 20
 
Informatica
InformaticaInformatica
Informatica
 

Cybercrimen en el peru

  • 1. CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de cybercrimen:Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo. El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada díamás y mas y es por ello que en el Perú se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años. De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del “mercado negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011, sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de US$12.500 millones, según un reciente informe de la firma Group-IB. ¿Cómo es que obtienen ingresos estos sujetos y organizaciones? Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde
  • 2. ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras. Este tipo de crimen durante el 2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria, es coincidentemente uno de los que presenta mayor crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comunes. Siendo el sureste de Asia, China y África Oriental quienes están particularmente en mayor riesgo. Y por si fuera poco, el mismo informe indicó que se verá a los cibercriminales creando malware para dispositivos móviles que se dirigirán principalmente a Google Android, sistema que, según cifras de McAfee, ya cuenta con 7.000 amenazas personalizadas, tanto para sus smartphones como para las tablets, algo que acontece en un periodo en que cada vez más personas hacen uso de estos aparatos. Lo peor de todo, esta modalidad ni siquiera necesita robar su información para obtener beneficios millonarios: las aplicaciones maliciosas pueden incluso enviar mensajes de texto secretamente a números promocionales, abultando su cuenta a fin de mes mientras que llena los bolsillos de un anónimo hacker que podría estar en cualquier parte del mundo. Consejos de seguridad para tu servidor A lo largo del pasado año hemos hablado de varios temas relacionados con la seguridad de un servidor, ya se trate de un servidor Web, de correo, cualquier otro tipo de hosting. A continuación os traigo un resumen de los consejos más destacados: 1. No permitas el login directo del root/administrador. 2. Asegúrate de que las contraseñas son seguras y cámbialas regularmente. 3. Usa un cortafuegos, como por ejemplo ModSecurity. 4. Chroot todos los usurios no-root para mantenerlos alejados de los directorios. 5. Utiliza escáners antivirus y filtros de spam. 6. Actualiza el software del servidor periódicamente. 7. Haz test de seguridad para detectar vulnerabilidades.
  • 3. 8. Intenta estar al día y sigue las últimas noticias del sector. 9. Utiliza SSL para hacer transacciones de datos más seguras. 10. Configura los permisos de la forma más estricta posible. TECNICA LEGISLATIVA EN EL PERU Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en el Tirulo V, capitulo X, el cual contiene tres artículos. 207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de datos (hackers). 207-B: la alteración, daño o destrucción de base de datos (cracker). 207-C: circunstancias cualificantes agravante. Nuestra legislación ha incorporado como Delitos informáticos dentro de los Delitos contra el patrimonio. DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES DELITOS INFORMATICOS Aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones DELITOS COMPUTACIONALES Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. DELITOS ELECTRONICOS son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios