Los delitos informáticos se definen como actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, redes y datos. Se caracterizan por ser difíciles de demostrar, podérse cometer de forma rápida y remota, y tienden a evolucionar continuamente. El Convenio de Budapest establece cuatro categorías de delitos informáticos, incluyendo delitos contra la confidencialidad como el acceso ilícito a sistemas.
2.
Son solo
instrumentos que
facilitan, pero no
determinan la
comisión de estos
delitos
Esta forma de
criminalidad no solo
se comete a través
de estos medios
Se vinculan con la
idea de la comisión
del crimen
3.
Ha de comprender todo
comportamiento delictivo en el
que la computadora es el
instrumento o el objetivo del
hecho.
Comprende a todas aquellas
conductas en las que las TIC son
el objetivo, el medio o el lugar de
ejecución.
4.
5.
No todo delito
puede ser
clasificado como
delito informático
Es necesario
determinar que
conductas pueden
ser clasificados
como delitos
informáticos
Uno de los criterios
a utilizar sería que
un delito para ser
clasificado dentro
de los delitos
informáticos no sea
posible de realizarse
9. Prevenir y sancionar las
conductas ilícitas.
Finalidad de garantizar la
lucha eficaz contra la
ciberdelincuencia.
No responde político
criminalmente a la
necesidad de ejercer la
función punitiva del
Estado.
Principal objetivo la
estandarización de la ley
penal peruana con el
ordenamiento penal
internacional.
10.
11.
Delitos
difíciles de
demostrar.
Actos que
pueden
llevarse a
cabo de
forma rápida
y sencilla.
Solo se
requiere de
un equipo
informático.
No siempre
es necesario
estar
presente
físicamente
en el lugar de
los hechos.
Tienden a
proliferar y
evolucionar.
12. Acuerdo internacional
que cubre todas las áreas
relevantes de la
legislación sobre
ciberdelincuencia
Trata con carácter
prioritario una política
penal contra la
ciberdelincuencia
Entro en vigor el 1 de julio
de 2004.
Este convenio es el único
que se encarga de la
seguridad de la
información
Trata los delitos contra la
Confidencialidad,
Integridad y
Disponibilidad de los
datos y los sistemas
informáticos.
13.
Art. 2º (acceso ilícito)
Art. 3º (atentando a la
integridad de datos
informáticos)
Art. 4º (atentando a la
integridad de sistemas
informáticos
Estos delitos se encuentran
ubicados en el CAPÍTULO II, de la
ley No 30096, modificada por la ley
No 30171.
Este capítulo está conformado por
las siguientes figuras penales:
14.
• Sanciona la violación de la confidencialidad, que se realiza a través del acceso no
autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que
ajenos ingresen a un sistema informático
ART. 2º: ACCESO ILÍCITO
• Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar,
suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC
ART. 3º: ATENTANDO A LA
INTEGRIDAD DE DATOS
INFORMÁTICOS
• Se clasifica como un delito de resultado, porque para la configuración de este injusto
penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario
que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su
funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando
se impide el acceso, imposibilita su funcionamiento del sistema informático
ART. 4º: ATENTANDO A LA
INTEGRIDAD DE SISTEMAS
INFORMÁTICOS
15.
16.
Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y
datos”.
DELITOS INFORMATICOS
17.
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica aun más la identificación y persecución de los
mismos.
CARACTERISTICAS PRINCIPALES
19.
En septiembre de 2010 España ratificó el “Convenio de la
Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de
2001, que es aceptado internacionalmente por los países suscriptos y
en cuyo redactado se define una clasificación y tipología para los
delitos informáticos, en cuatro bloques conceptuales.
Delitos
relacionados
con
infracciones
de la
propiedad
intelectual y
derechos
afines
Delitos contra
la
confidencialid
ad, la
integridad y la
disponibilidad
de los datos y
sistemas
informáticos
Delitos
relacionados
con el
contenido
Delitos
informáticos
20.
Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos
Acceso ilícito a
sistemas
informáticos.
Interceptación
ilícita de datos
informáticos.
Abuso de
dispositivos
que faciliten la
comisión de
delitos.
Interferencia en
el
funcionamiento
de un sistema
informático.
21.
Esta figura penal de Acceso ilícito sanciona la violación de la
confidencialidad, que se realiza a través del acceso no autorizado al
sistema, vulnerando las medidas de seguridad establecida para evitar
que ajenos ingresen a un sistema informático; el verbo rector
“acceder” se entiende el hecho de entrar en un lugar o pasar a él, que
en esta figura se entiende el acto de entrar sin autorización del titular
a un sistema, y el término “vulnerar” se entiende como “transgredir,
quebrantar, violar una ley o precepto” que se entiende al hecho de
trasgredir las barreras de protección diseñados por el sistema.
DELITOS CONTRA LA CONFIDENCIALIDAD
22.
Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización
a un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o
precepto) las medidas de seguridad, de esta manera se configura el ilícito; por tanto,
el delito queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta
conducta con dolo.
23.
Algunos ejemplos son:
- El acceso a la cuenta de correo electrónico ajeno protegido mediante una
contraseña de seguridad, el acceso no autorizado al sistema informático de una
entidad aprovechando las debilidades inadvertidas por la programación.
- Como otros ejemplos de delitos son: el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.
- La lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de
los usuarios implicados en la comunicación observada ilegalmente (intercepción de
identidad).
24.
25. Tipos de amenazas
Un sistema informático se ve expuesto a un gran número de amenazas
y ataques. En este apartado veremos una pequeña introducción a las
clasificaciones más importantes.
Nombre de los atacantes Definición
Hackers
Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin
motivación económica o dañina.
rackers
Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para
dañarlo o para obtener un beneficio económico.
hreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
niffers
Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se
transmiten por la red.
ammers
Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se
vanaglorian de ello.
Newbie Hacker novato.
iberterrorista
Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y
saboteadores informáticos.
rogramadores de virus
Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no
deseados en los sistemas o aplicaciones.
arders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
26. ATAQUES QUE SE PRODUCEN CONTRA EL
DERECHO A LA INTIMIDAD:
Ataques que se producen contra el derecho a la intimidad:
delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de
datos reservados registrados en ficheros o soportes informáticos
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor:Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
27. spyware
Software que, de forma encubierta,
utiliza la conexión a internet para
extraer datos e información sobre el
contenido del ordenador, páginas
visitadas, programas, etc
28. RECOPILAN
INFORMACIÓN
Nombre y contraseña del
correo electrónico del usuario
dirección IP y DNS del equipo
Hábitos de navegación del
usuario
Incluso los datos bancarios que
el usuario utiliza normalmente
para realizar las compras por
Internet.
29. ¿Cómo llega?
El spyware se instala en el equipo sin que el usuario se dé cuenta.
Puede instalarse al descargar algún tipo de contenido de una página
Web o de redes P2P, al instalar alguna aplicación gratuita (freeware)
o sencillamente al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la
instalación de otras aplicaciones que nada tienen que ver con ésta
pero que, sin saberlo y de acuerdo a las bases legales de ese
programa, el usuario finalmente acepta
30. ¿Como protegernos?
Evite descargarse
contenidos de
páginas
desconocidas o de
dudosa reputación.
Vigile las
descargas
realizadas desde
aplicaciones P2P.
Si cree estar
infectado por
spyware intente
desinstalarlo como
si se tratase de
cualquier otra
aplicación desde el
Panel de
Control/Agregar–
Quitar Programas.
Si así no consigue
desinstalarlo
ejecute su
programa anti-
virus.
Si no dispone de
programa
antivirus, instale
cualquiera de las
soluciones de
seguridad
de Panda
Security y estará
totalmente
protegido frente a
estas amenazas.
Haga un análisis
gratuito de su
equipo y
compruebe si está
libre de spyware.