SlideShare uma empresa Scribd logo
1 de 18
LOS DELITOS
INFORMÁTICOS Y
COMPUTACIONALES EN
LA LEGISLACIÓN
PERUANA
1. La Criminalidad Informática en la
“Sociedad de Riesgos”
La criminalización de los delitos informáticos aparece así dentro
del proceso de “expansión del Derecho penal”, caracterizado por
la inflación de ésta rama del ordenamiento jurídico. Esta
afirmación, a manera de aclaración, no supone nuestra
coincidencia con las pretensiones reduccionistas de las posturas
personalistas, destinadas a excluir la protección de los bienes
jurídicos colectivos del denominado “Derecho penal nuclear”
(Kernstrafrecht). Esta intención reduccionista propone el
traslado de los delitos económicos (en sentido amplio) hacia el
ámbito del Derecho administrativo sancionatorio, al que debe
dotársele de las garantías propias del Derecho penal. Esta
pretensión, tal como denuncian MARINUCCI/ DOLCINI, tiene
una faz oculta, que viene dada por la “bagatelización” de los
atentados contra los bienes jurídicos de orden colectivo.
2. Delitos Computacionales:
• Viene a ser aquella conducta en que los medios informáticos,

utilizados en su propia función, constituyen una nueva forma de
atacar bienes jurídicos cuya protección ya ha sido reconocida por el
Derecho penal, el ejemplo más característico lo ubicamos en el
delito de Hurto cometido mediante “sistemas de transferencia
electrónica de fondos, de la telemática en general o violación del
empleo de claves secretas».
• Entonces, los delitos computacionales viene a ser por nuestra
doctrina comúnmente a los comportamientos ilícitos que se
subsumen a los delitos de estafa, robo o hurto por medio de la
utilización de una computadora conectada a una red ya que en
estos casos como decíamos anteriormente se protege el bien
jurídico “Patrimonio” en todas sus tipos reconocidos
• Los delitos computacionales vienen a ser por nuestra doctrina
comúnmente a los comportamientos ilícitos que se subsumen a los
delitos de estafa, robo o hurto por medio de la utilización de una
computadora conectada a una red ya que en estos casos como
decíamos anteriormente se protege el bien jurídico “Patrimonio” en
todas sus tipos reconocidos.
3. Delitos Informáticos:
• Dañan bienes informáticos introduciéndose

de manera

ilegal a un sistema operativo.
• Impacto a Nivel General
• En los años recientes las redes de computadoras han
crecido de manera asombrosa. Hoy en día, el número de
usuarios que se comunican, hacen sus compras, pagan
sus cuentas, realizan negocios y hasta consultan con sus
médicos online supera los 200 millones, comparado con
26 millones en 1995.
4. Algunas distinciones teóricas entre los
“delitos computacionales” y los “delitos
informáticos”
El delito computacional
• Aquella conducta en que los

medios informáticos, utilizados
en
su
propia
función,
constituyen una nueva forma de
atacar bienes jurídicos cuya
protección
ya
ha
sido
reconocida por el Derecho
penal,
el
ejemplo
más
característico lo ubicamos en el
delito de Hurto cometido
mediante
“sistemas
de
transferencia electrónica de
fondos, de la telemática en
general o violación del empleo
de claves secretas”.

El delito informático
• Aque afecta un nuevo interés social, un

nuevo bien jurídico- penal que
identificamos como: “la información
(almacenada, tratada y transmitida
mediante los sistemas de tratamiento
automatizado de datos)”.
• Para no limitar la presente ponencia a
los delitos informáticos en sentido
estricto, previstos en los arts. 207-A,
207-B y 207-C del Código penal
peruano, estudiaremos además la figura
computacional de mayor incidencia en
el ordenamiento penal interno, nos
referimos a la sustracción mediante
“sistemas de transferencia electrónica
de fondos, de la telemática en general o
violación del empleo de claves
secretas”.
3. El delito de Hurto mediante la utilización de sistema de
Transferencia Electrónica de Fondos, de la Telemática en
general o violación del empleo de claves secretas (art. 186 del
C.P.)
• El bien jurídico penalmente tutelado es la propiedad.
• Tipo de lo injusto: Descripción Típica
• Art. 186º.- 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la
•
•
•

•
•
•

telemática en general, o la violación del empleo de claves secretas.
Tipo Objetivo: Sujetos
Activo: Persona natural que realice el comportamiento típico. Pasivo: La persona, natural o
jurídica, cuyo patrimonio es afectado.
Actos Materiales:Para la configuración de la agravante será necesario que el hurto haya sido
ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática
en general, o viola el empleo de claves secretas”.
Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo
de lucro.
Consumación: El tipo encuentra su punto de consumación en el momento del apoderamiento. Se
admite la tentativa.
Penalidad: Es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la
suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el
artículo 57 C.P
4. El Intrusismo o Espionaje Informático (art. 207-A
del C.P.)
• El Bien Jurídico-Penal Tutelado: El bien jurídico protegido en el delito informático sería el

•

•
•

•
•

•

Patrimonio. el interés social resguardado de manera específica parece ser “la información
contenida en los sistemas de tratamiento automatizado de datos”
Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos.
Aspecto Objetivo: Sujetos
Activo:La descripción del delito de espionaje informático permite considerar como sujeto
activo a cualquier persona natural que realice la conducta típica, no se exige la existencia
de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así
resultan punibles tanto las conductas del intraneus como la de extraneus.Pasivo: En este
caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse
como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
Actos Materiales: El acto material que configura el tipo es la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras.
Penalidad: En el caso del primer párrafo del artículo, la pena aplicable será no mayor de 2
años de pena privativa de libertad o alternativamente se podrá aplicar prestación de
servicios comunitarios de cincuentidós a ciento 4 jornadas.
La figura agravada prevé la pena privativa de libertad, la misma que en dicho caso será no
mayor de 3 años, o prestación de servicios comunitarios no menor de 104 jornadas, siendo
aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena,
siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal.
5. El Sabotaje Informático (art. 207- B del C.P.)
• 5.1. El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el

•
•

•
•

•

mismo que el protegido en el delito de espionaje informático o intrusismo, es
decir, la “información” como valor económico.
5.2. Descripción Típica
“Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años y con setenta a
noventa días-multa”.
5.2.1. Aspecto Objetivo: Sujetos
ACTIVO: La descripción del delito de sabotaje informático permite considerar
como sujeto activo a cualquier persona natural que realice la conducta
típica, no se exige – al igual que en el delito de espionaje informático – la
existencia de algún tipo de relación o vínculo entre el sujeto y el sistema
informático afectado, así resultan punibles tanto las conductas del intraneus
como la del extraneus. PASIVO: En este caso, al igual que en el artículo
anteriormente analizado, debe considerarse como sujeto pasivo a la persona
natural o jurídica títular de la base de datos, sistema, red, programa u
ordenador afectado.
Actos Materiales: El acto material que configura el tipo, es la
utilización, ingreso o interferencia a una base de datos, sistema, red o
programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
• 6. Tipo Agravado (art. 207-C del C.P.)
• 6.1. El Bien Jurídico Penal: El interés penalmente tutelado se identifica con el
•
•
•

•
•
•
•

•

•

referido en los tipos básicos, la “información” como valor económico.
6.2. Tipo de lo Injusto
“Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional.”.
6.2.1. Aspecto Objetivo: Sujetos
ACTIVO: La descripción de la modalidad agravada permite distinguir entre la
condición del sujeto activo en el primer numeral y en el segundo numeral.
En cuanto al primer numeral, resulta evidente que el sujeto activo será el
intraneus o insider, es decir, aquel que tenga una vinculación con el sistema
informático afectado y con información reservada vinculada a éste en virtud
al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede
ser cualquier persona.
PASIVO:En este caso, el sujeto pasivo del tipo de injusto viene a ser el
mismo que en los numerales antes estudiados, esto es, el titular del sistema
o elemento informático afectado con el comportamiento delictivo.
Actos Materiales: En cuanto a los actos materiales tenemos que las
circunstancias agravantes contenidas en este precepto deben
complementarse con los supuestos previstos en los art. 207°-A y 207°-B.
¿Qué pasa en la red?

Redes de comunicación
interconectadas
Tipos de Amenaza
El hecho de conectar una red a un entorno externo nos da
la posibilidad de que algún atacante pueda entrar en ella,
con esto, se puede hacer robo de información o alterar el
funcionamiento de la red.
Amenazas internas
• Pueden ser más serias que las externas
por varias razones como son:
• Los usuarios conocen la red y saben
cómo es su funcionamiento.
• Tienen algún nivel de acceso a la red
por las mismas necesidades de su
trabajo.
• Los IPS y Firewalls son mecanismos
no efectivos en amenazas internas.

Amenazas externas
• Son aquellas amenazas que se
originan fuera de la red. Al no tener
información certera de la red, un
atacante tiene que realizar ciertos
pasos para poder conocer qué es lo
que hay en ella y buscar la manera
de atacarla. La ventaja que se tiene
en este caso es que el administrador
de la red puede prevenir una buena
parte de los ataques externos.
BENEFICIOS DE LA TECNOLOGÍA

En toda
las
actividades

Lícitas
Ciencia

ilícitas
TecnologíaDelito
COSTO – BENEFICIO DEL DELITO
Mundo Real

Mundo Virtual

Modo Tradicional

Organización
criminal

Planificacion y
ejecucion
Inversión:
-Tiempo
-Dinero
-Recursos humanos
-Alto riesgo
Delito

Cibercriminal

Acceso
a internet
Inversión:
S/. 0.50

Delito

HACKER
O
CRACKER
EN EL MUNDO VIRTUAL

Cibernauta

Gusanos

Virus
Hackers

Phishing
Vulnerabilidades más comunes
Vulnerabilidades

Ejemplos

Hack Passwords

•Uso de passwords default o en blanco
•Passwords predecibles

Configuración
Incorrecta

•Usuarios con privilegios excesivos
•Aplicaciones corriendo sin autorización

Ingeniería Social

•Administradores que resetean passwords
sin verificar la identidad del llamado

Seguridad Débil

•Servicios no usados y puertos inseguros
•Firewalls y Routers usados incorrectamente

Transferencia de
datos sin encriptar

•Paquetes de autenticación en texto plano
•Datos importantes sin encriptar vía Internet

Software sin parche
de seguridad

•Service Packs no mantenidos
•Antivirus sin actualizar
DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS
Fraude,
Clonación
de Tarjetas
y Hurto de
Fondos

Amenazas
por e-mail

Extorsión

Chantaje sexual
y económico

Operaciones
Financieras/Comerciales Fraudulentas
por Internet

Pornografía Infantil
en Internet

Acceso no
autorizado a
base de datos

Intrusiones
(Hacking, Cracking)
AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS
DE 50 ATAQUES AUTOMATIZADO POR MINUTO …

virus

SPYWARE

PHISHING

ADWARE

ZOMBIES

Keyloggers

Ingeniería
Social

SCAM

PHARMING

SPAM
MEDIDAS DE SEGURIDAD BASICAS

• Actualiza siempre tu Sistema Operativo
• Instala un Firewall (Pared de fuego)
• Actualiza siempre tu Antivirus
• Contraseñas seguras
• Respaldo de tu información
• Cuando entregues tu tarjeta de crédito/debito para efectuar un

pago, ¡NO LA PIERDAS DE VISTA! puede ser objeto de clonación.
• Sentido común.

Mais conteúdo relacionado

Mais procurados

Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
mariveraca
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres25
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 

Mais procurados (19)

Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 

Semelhante a Los delitos informáticos y computacionales en la legislación

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
Vanessa4ever
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
Mod 4
Mod 4Mod 4
Mod 4
cefic
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
luislimache25
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
nicolassilvapulecio
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 

Semelhante a Los delitos informáticos y computacionales en la legislación (20)

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mod 4
Mod 4Mod 4
Mod 4
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 

Los delitos informáticos y computacionales en la legislación

  • 1. LOS DELITOS INFORMÁTICOS Y COMPUTACIONALES EN LA LEGISLACIÓN PERUANA
  • 2. 1. La Criminalidad Informática en la “Sociedad de Riesgos” La criminalización de los delitos informáticos aparece así dentro del proceso de “expansión del Derecho penal”, caracterizado por la inflación de ésta rama del ordenamiento jurídico. Esta afirmación, a manera de aclaración, no supone nuestra coincidencia con las pretensiones reduccionistas de las posturas personalistas, destinadas a excluir la protección de los bienes jurídicos colectivos del denominado “Derecho penal nuclear” (Kernstrafrecht). Esta intención reduccionista propone el traslado de los delitos económicos (en sentido amplio) hacia el ámbito del Derecho administrativo sancionatorio, al que debe dotársele de las garantías propias del Derecho penal. Esta pretensión, tal como denuncian MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la “bagatelización” de los atentados contra los bienes jurídicos de orden colectivo.
  • 3. 2. Delitos Computacionales: • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas». • Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos • Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  • 4. 3. Delitos Informáticos: • Dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo. • Impacto a Nivel General • En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
  • 5. 4. Algunas distinciones teóricas entre los “delitos computacionales” y los “delitos informáticos” El delito computacional • Aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”. El delito informático • Aque afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”. • Para no limitar la presente ponencia a los delitos informáticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Código penal peruano, estudiaremos además la figura computacional de mayor incidencia en el ordenamiento penal interno, nos referimos a la sustracción mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
  • 6. 3. El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.) • El bien jurídico penalmente tutelado es la propiedad. • Tipo de lo injusto: Descripción Típica • Art. 186º.- 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la • • • • • • telemática en general, o la violación del empleo de claves secretas. Tipo Objetivo: Sujetos Activo: Persona natural que realice el comportamiento típico. Pasivo: La persona, natural o jurídica, cuyo patrimonio es afectado. Actos Materiales:Para la configuración de la agravante será necesario que el hurto haya sido ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas”. Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro. Consumación: El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la tentativa. Penalidad: Es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el artículo 57 C.P
  • 7. 4. El Intrusismo o Espionaje Informático (art. 207-A del C.P.) • El Bien Jurídico-Penal Tutelado: El bien jurídico protegido en el delito informático sería el • • • • • • Patrimonio. el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos” Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Aspecto Objetivo: Sujetos Activo:La descripción del delito de espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la de extraneus.Pasivo: En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada. Actos Materiales: El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. Penalidad: En el caso del primer párrafo del artículo, la pena aplicable será no mayor de 2 años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento 4 jornadas. La figura agravada prevé la pena privativa de libertad, la misma que en dicho caso será no mayor de 3 años, o prestación de servicios comunitarios no menor de 104 jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal.
  • 8. 5. El Sabotaje Informático (art. 207- B del C.P.) • 5.1. El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el • • • • • mismo que el protegido en el delito de espionaje informático o intrusismo, es decir, la “información” como valor económico. 5.2. Descripción Típica “Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa”. 5.2.1. Aspecto Objetivo: Sujetos ACTIVO: La descripción del delito de sabotaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige – al igual que en el delito de espionaje informático – la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la del extraneus. PASIVO: En este caso, al igual que en el artículo anteriormente analizado, debe considerarse como sujeto pasivo a la persona natural o jurídica títular de la base de datos, sistema, red, programa u ordenador afectado. Actos Materiales: El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
  • 9. • 6. Tipo Agravado (art. 207-C del C.P.) • 6.1. El Bien Jurídico Penal: El interés penalmente tutelado se identifica con el • • • • • • • • • referido en los tipos básicos, la “información” como valor económico. 6.2. Tipo de lo Injusto “Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo. 2. El agente pone en peligro la seguridad nacional.”. 6.2.1. Aspecto Objetivo: Sujetos ACTIVO: La descripción de la modalidad agravada permite distinguir entre la condición del sujeto activo en el primer numeral y en el segundo numeral. En cuanto al primer numeral, resulta evidente que el sujeto activo será el intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a éste en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona. PASIVO:En este caso, el sujeto pasivo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo. Actos Materiales: En cuanto a los actos materiales tenemos que las circunstancias agravantes contenidas en este precepto deben complementarse con los supuestos previstos en los art. 207°-A y 207°-B.
  • 10. ¿Qué pasa en la red? Redes de comunicación interconectadas
  • 11. Tipos de Amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Amenazas internas • Pueden ser más serias que las externas por varias razones como son: • Los usuarios conocen la red y saben cómo es su funcionamiento. • Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. • Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas • Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 12. BENEFICIOS DE LA TECNOLOGÍA En toda las actividades Lícitas Ciencia ilícitas TecnologíaDelito
  • 13. COSTO – BENEFICIO DEL DELITO Mundo Real Mundo Virtual Modo Tradicional Organización criminal Planificacion y ejecucion Inversión: -Tiempo -Dinero -Recursos humanos -Alto riesgo Delito Cibercriminal Acceso a internet Inversión: S/. 0.50 Delito HACKER O CRACKER
  • 14. EN EL MUNDO VIRTUAL Cibernauta Gusanos Virus Hackers Phishing
  • 15. Vulnerabilidades más comunes Vulnerabilidades Ejemplos Hack Passwords •Uso de passwords default o en blanco •Passwords predecibles Configuración Incorrecta •Usuarios con privilegios excesivos •Aplicaciones corriendo sin autorización Ingeniería Social •Administradores que resetean passwords sin verificar la identidad del llamado Seguridad Débil •Servicios no usados y puertos inseguros •Firewalls y Routers usados incorrectamente Transferencia de datos sin encriptar •Paquetes de autenticación en texto plano •Datos importantes sin encriptar vía Internet Software sin parche de seguridad •Service Packs no mantenidos •Antivirus sin actualizar
  • 16. DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Operaciones Financieras/Comerciales Fraudulentas por Internet Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones (Hacking, Cracking)
  • 17. AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS DE 50 ATAQUES AUTOMATIZADO POR MINUTO … virus SPYWARE PHISHING ADWARE ZOMBIES Keyloggers Ingeniería Social SCAM PHARMING SPAM
  • 18. MEDIDAS DE SEGURIDAD BASICAS • Actualiza siempre tu Sistema Operativo • Instala un Firewall (Pared de fuego) • Actualiza siempre tu Antivirus • Contraseñas seguras • Respaldo de tu información • Cuando entregues tu tarjeta de crédito/debito para efectuar un pago, ¡NO LA PIERDAS DE VISTA! puede ser objeto de clonación. • Sentido común.