3. • PROTECCIÓN AL
USUARIO
Son protecciones contra
CONSEJOS virus y spyware generados
• Nunca haga clic en un enlace (link) incluido en un correo electrónico que de manera tecnológica, es
parezca provenir de una entidad financiera, aunque se trate de su banco e decir a los ataques de
incluso si hasta tiene el logotipo oficial “INGENIERÍA SOCIAL”,
• No haga clic en emails que ofrecen enlaces a ofertas de software, utilizados para robarle su
productos gratuitos o loterías, sobre todo de una compañía de la que dinero a los usuarios y su
nunca haya escuchado hablar. identidad, e instalar en su
• Jamás descargue software de páginas Web que desconozca a no ser que computadora software
esté completamente seguro de que lo necesita y de que es legítimo. dañino que puede ser
• Use un navegador de Internet, como Internet Explorer 7 en Windows, o utilizado para continuar
Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o estafándolo.
bloquean el acceso a los sitios conocidos de phishing.
• Considere obtener un software de seguridad que intente detectar y
bloquear las páginas de phishing. El programa gratuito Site Adviser de
MacAfee y su versión Plus hacen un buen trabajo.
4. ¿Qué es un ciber delito?
Delito que puede cometerse mediante
medios telemáticos.
Ventajas de usar las computadoras y redes
para facilitar los crímenes
-Facilidad de asumir una falsa
personalidad (o de ser anónimo)
-Facilidad de contactar víctimas (fraude,
niños)
-Facilidad de encontrar posibles cómplices
-Medios eficientes de comunicarse para
planear o coordinar el comportamiento
crimina
6. SPAM
Ley Nº28493 Ley que regula el uso del correo
electrónico comercial no solicitado(SPAM)
publicada el 12.04.05.
Regla opt-out.
SPAM será ilegal cuando no contemple los
requisitos establecidos en el Art.6ºde la Ley.
Responsabilidad
Autoridad competente para conocer
infracciones INDECOPI. Infracción administrativa.
MTC encargado de elaborar reglamento.
COMISIÓN MULTISECTORIAL ENCARGADA DE
ELABORAR Y PROPONER LAS ACCIONES
NECESARIAS PARA LA IMPLEMENTACIÓN DE
LAS MEDIDAS RECOMENDADAS EN LA
RESOLUCIÓN UNGA 55/63, DESTINADAS A LA
LUCHA CONTRA EL USO CRIMINAL DE LAS
TECNOLOGÍAS DE LA INFORMACIÓN
MANDATO DE LA COMISIÓN
Mediante Resolución Suprema Nº026-2002-MTC, se constituyó
una Comisión Multisectorial, encargada de elaborar y proponer
las acciones necesarias para la implementación de las medidas
recomendadas en la Resolución UNGA 55/63, destinadas a la
lucha contra el uso criminal de las tecnologías de la
información.
7. La regulación internacional
está dividida:
Modificación de códigos existentes,
generando tipos especiales para temas
informáticos.
Modificación y creación de agravantes por
el medio
tecnológico utilizado.
Creación de normativa específica para
delitos informáticos.
Problema: identificación del bien jurídico
protegido.
Información, o Soporte informático
8. DIFERENCIA ENTRE DELITOS INFORMATICOS Y
DELITOS COMPUTACIONALE
Los Delitos informáticos. Son aquellos actos por los cuales se
vulnera la información en si, como se la piratería, la obtención
ilegal de información, accediendo sin autorización a una PC, el
Cracking y Hacking de software protegido con licencias.
Delitos computacionales: Es el uso de la computación y las TICS
como medios, para cometer delitos estipulados en nuestro codigo
penal como fraudes, “estafas informáticas” Scamming, Phishing,
donde consiguen acceso a información de tipo personal, como
contraseñas de cuentas bancarias para beneficiarse
económicamente de estas.
La diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa por
Internet, y los delitos informáticos se refiere a la comisión de
delitos de la información contenida en medios magnéticos en si,
como la piratería, destrucción de información mediante virus, etc.