2. 1. La Criminalidad Informática en la
“Sociedad de Riesgos”
La criminalización de los delitos informáticos aparece así dentro
del proceso de “expansión del Derecho penal”, caracterizado por
la inflación de ésta rama del ordenamiento jurídico. Esta
afirmación, a manera de aclaración, no supone nuestra
coincidencia con las pretensiones reduccionistas de las posturas
personalistas, destinadas a excluir la protección de los bienes
jurídicos colectivos del denominado “Derecho penal nuclear”
(Kernstrafrecht). Esta intención reduccionista propone el
traslado de los delitos económicos (en sentido amplio) hacia el
ámbito del Derecho administrativo sancionatorio, al que debe
dotársele de las garantías propias del Derecho penal. Esta
pretensión, tal como denuncian MARINUCCI/ DOLCINI, tiene
una faz oculta, que viene dada por la “bagatelización” de los
atentados contra los bienes jurídicos de orden colectivo.
3. 2. Delitos Computacionales:
• Viene a ser aquella conducta en que los medios informáticos,
utilizados en su propia función, constituyen una nueva forma de
atacar bienes jurídicos cuya protección ya ha sido reconocida por el
Derecho penal, el ejemplo más característico lo ubicamos en el
delito de Hurto cometido mediante “sistemas de transferencia
electrónica de fondos, de la telemática en general o violación del
empleo de claves secretas».
• Entonces, los delitos computacionales viene a ser por nuestra
doctrina comúnmente a los comportamientos ilícitos que se
subsumen a los delitos de estafa, robo o hurto por medio de la
utilización de una computadora conectada a una red ya que en
estos casos como decíamos anteriormente se protege el bien
jurídico “Patrimonio” en todas sus tipos reconocidos
• Los delitos computacionales vienen a ser por nuestra doctrina
comúnmente a los comportamientos ilícitos que se subsumen a los
delitos de estafa, robo o hurto por medio de la utilización de una
computadora conectada a una red ya que en estos casos como
decíamos anteriormente se protege el bien jurídico “Patrimonio” en
todas sus tipos reconocidos.
4. 3. Delitos Informáticos:
• Dañan bienes informáticos introduciéndose
de manera
ilegal a un sistema operativo.
• Impacto a Nivel General
• En los años recientes las redes de computadoras han
crecido de manera asombrosa. Hoy en día, el número de
usuarios que se comunican, hacen sus compras, pagan
sus cuentas, realizan negocios y hasta consultan con sus
médicos online supera los 200 millones, comparado con
26 millones en 1995.
5. 4. Algunas distinciones teóricas entre los
“delitos computacionales” y los “delitos
informáticos”
El delito computacional
• Aquella conducta en que los
medios informáticos, utilizados
en
su
propia
función,
constituyen una nueva forma de
atacar bienes jurídicos cuya
protección
ya
ha
sido
reconocida por el Derecho
penal,
el
ejemplo
más
característico lo ubicamos en el
delito de Hurto cometido
mediante
“sistemas
de
transferencia electrónica de
fondos, de la telemática en
general o violación del empleo
de claves secretas”.
El delito informático
• Aque afecta un nuevo interés social, un
nuevo bien jurídico- penal que
identificamos como: “la información
(almacenada, tratada y transmitida
mediante los sistemas de tratamiento
automatizado de datos)”.
• Para no limitar la presente ponencia a
los delitos informáticos en sentido
estricto, previstos en los arts. 207-A,
207-B y 207-C del Código penal
peruano, estudiaremos además la figura
computacional de mayor incidencia en
el ordenamiento penal interno, nos
referimos a la sustracción mediante
“sistemas de transferencia electrónica
de fondos, de la telemática en general o
violación del empleo de claves
secretas”.
6. 3. El delito de Hurto mediante la utilización de sistema de
Transferencia Electrónica de Fondos, de la Telemática en
general o violación del empleo de claves secretas (art. 186 del
C.P.)
• El bien jurídico penalmente tutelado es la propiedad.
• Tipo de lo injusto: Descripción Típica
• Art. 186º.- 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la
•
•
•
•
•
•
telemática en general, o la violación del empleo de claves secretas.
Tipo Objetivo: Sujetos
Activo: Persona natural que realice el comportamiento típico. Pasivo: La persona, natural o
jurídica, cuyo patrimonio es afectado.
Actos Materiales:Para la configuración de la agravante será necesario que el hurto haya sido
ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática
en general, o viola el empleo de claves secretas”.
Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo
de lucro.
Consumación: El tipo encuentra su punto de consumación en el momento del apoderamiento. Se
admite la tentativa.
Penalidad: Es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la
suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el
artículo 57 C.P
7. 4. El Intrusismo o Espionaje Informático (art. 207-A
del C.P.)
• El Bien Jurídico-Penal Tutelado: El bien jurídico protegido en el delito informático sería el
•
•
•
•
•
•
Patrimonio. el interés social resguardado de manera específica parece ser “la información
contenida en los sistemas de tratamiento automatizado de datos”
Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos.
Aspecto Objetivo: Sujetos
Activo:La descripción del delito de espionaje informático permite considerar como sujeto
activo a cualquier persona natural que realice la conducta típica, no se exige la existencia
de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así
resultan punibles tanto las conductas del intraneus como la de extraneus.Pasivo: En este
caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse
como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
Actos Materiales: El acto material que configura el tipo es la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras.
Penalidad: En el caso del primer párrafo del artículo, la pena aplicable será no mayor de 2
años de pena privativa de libertad o alternativamente se podrá aplicar prestación de
servicios comunitarios de cincuentidós a ciento 4 jornadas.
La figura agravada prevé la pena privativa de libertad, la misma que en dicho caso será no
mayor de 3 años, o prestación de servicios comunitarios no menor de 104 jornadas, siendo
aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena,
siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal.
8. 5. El Sabotaje Informático (art. 207- B del C.P.)
• 5.1. El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el
•
•
•
•
•
mismo que el protegido en el delito de espionaje informático o intrusismo, es
decir, la “información” como valor económico.
5.2. Descripción Típica
“Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años y con setenta a
noventa días-multa”.
5.2.1. Aspecto Objetivo: Sujetos
ACTIVO: La descripción del delito de sabotaje informático permite considerar
como sujeto activo a cualquier persona natural que realice la conducta
típica, no se exige – al igual que en el delito de espionaje informático – la
existencia de algún tipo de relación o vínculo entre el sujeto y el sistema
informático afectado, así resultan punibles tanto las conductas del intraneus
como la del extraneus. PASIVO: En este caso, al igual que en el artículo
anteriormente analizado, debe considerarse como sujeto pasivo a la persona
natural o jurídica títular de la base de datos, sistema, red, programa u
ordenador afectado.
Actos Materiales: El acto material que configura el tipo, es la
utilización, ingreso o interferencia a una base de datos, sistema, red o
programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
9. • 6. Tipo Agravado (art. 207-C del C.P.)
• 6.1. El Bien Jurídico Penal: El interés penalmente tutelado se identifica con el
•
•
•
•
•
•
•
•
•
referido en los tipos básicos, la “información” como valor económico.
6.2. Tipo de lo Injusto
“Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional.”.
6.2.1. Aspecto Objetivo: Sujetos
ACTIVO: La descripción de la modalidad agravada permite distinguir entre la
condición del sujeto activo en el primer numeral y en el segundo numeral.
En cuanto al primer numeral, resulta evidente que el sujeto activo será el
intraneus o insider, es decir, aquel que tenga una vinculación con el sistema
informático afectado y con información reservada vinculada a éste en virtud
al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede
ser cualquier persona.
PASIVO:En este caso, el sujeto pasivo del tipo de injusto viene a ser el
mismo que en los numerales antes estudiados, esto es, el titular del sistema
o elemento informático afectado con el comportamiento delictivo.
Actos Materiales: En cuanto a los actos materiales tenemos que las
circunstancias agravantes contenidas en este precepto deben
complementarse con los supuestos previstos en los art. 207°-A y 207°-B.
10. ¿Qué pasa en la red?
Redes de comunicación
interconectadas
11. Tipos de Amenaza
El hecho de conectar una red a un entorno externo nos da
la posibilidad de que algún atacante pueda entrar en ella,
con esto, se puede hacer robo de información o alterar el
funcionamiento de la red.
Amenazas internas
• Pueden ser más serias que las externas
por varias razones como son:
• Los usuarios conocen la red y saben
cómo es su funcionamiento.
• Tienen algún nivel de acceso a la red
por las mismas necesidades de su
trabajo.
• Los IPS y Firewalls son mecanismos
no efectivos en amenazas internas.
Amenazas externas
• Son aquellas amenazas que se
originan fuera de la red. Al no tener
información certera de la red, un
atacante tiene que realizar ciertos
pasos para poder conocer qué es lo
que hay en ella y buscar la manera
de atacarla. La ventaja que se tiene
en este caso es que el administrador
de la red puede prevenir una buena
parte de los ataques externos.
12. BENEFICIOS DE LA TECNOLOGÍA
En toda
las
actividades
Lícitas
Ciencia
ilícitas
TecnologíaDelito
13. COSTO – BENEFICIO DEL DELITO
Mundo Real
Mundo Virtual
Modo Tradicional
Organización
criminal
Planificacion y
ejecucion
Inversión:
-Tiempo
-Dinero
-Recursos humanos
-Alto riesgo
Delito
Cibercriminal
Acceso
a internet
Inversión:
S/. 0.50
Delito
HACKER
O
CRACKER
14. EN EL MUNDO VIRTUAL
Cibernauta
Gusanos
Virus
Hackers
Phishing
15. Vulnerabilidades más comunes
Vulnerabilidades
Ejemplos
Hack Passwords
•Uso de passwords default o en blanco
•Passwords predecibles
Configuración
Incorrecta
•Usuarios con privilegios excesivos
•Aplicaciones corriendo sin autorización
Ingeniería Social
•Administradores que resetean passwords
sin verificar la identidad del llamado
Seguridad Débil
•Servicios no usados y puertos inseguros
•Firewalls y Routers usados incorrectamente
Transferencia de
datos sin encriptar
•Paquetes de autenticación en texto plano
•Datos importantes sin encriptar vía Internet
Software sin parche
de seguridad
•Service Packs no mantenidos
•Antivirus sin actualizar
16. DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS
Fraude,
Clonación
de Tarjetas
y Hurto de
Fondos
Amenazas
por e-mail
Extorsión
Chantaje sexual
y económico
Operaciones
Financieras/Comerciales Fraudulentas
por Internet
Pornografía Infantil
en Internet
Acceso no
autorizado a
base de datos
Intrusiones
(Hacking, Cracking)
17. AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS
DE 50 ATAQUES AUTOMATIZADO POR MINUTO …
virus
SPYWARE
PHISHING
ADWARE
ZOMBIES
Keyloggers
Ingeniería
Social
SCAM
PHARMING
SPAM
18. MEDIDAS DE SEGURIDAD BASICAS
• Actualiza siempre tu Sistema Operativo
• Instala un Firewall (Pared de fuego)
• Actualiza siempre tu Antivirus
• Contraseñas seguras
• Respaldo de tu información
• Cuando entregues tu tarjeta de crédito/debito para efectuar un
pago, ¡NO LA PIERDAS DE VISTA! puede ser objeto de clonación.
• Sentido común.