2. Los delitos cibernéticos o, en
otras palabras, los delitos
cometidos por medio de
ordenadores a través de
internet, consisten en el uso
ilícito de equipos para
promover o realizar prácticas
ilegales como la pornografía
infantil, el robo de información
personal o violación de las
leyes de asociación,
difamaciones, etcétera todas
estas acciones pueden
clasificarse como Delito
Cibernético o Cibercrimen.
Estas malas conductas tienen la particularidad de
desarrollarse a través de internet y su estudio ha cobrado
una gran importancia en los últimos años debido a que el
uso de internet se ha extendido a todos los sectores de la
sociedad como los negocios, el entretenimiento, los
servicios médicos, el deporte o la industria de los medios
entre otros.
3. Estas tres clases de delito informático son actividades que realiza un hacker,
puesto que este es una persona con grandes habilidades y conocimientos de
informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos
y a minipularlos.
Troyano: Se le denomina
así a un software
malicioso que se presenta
al usuario como un
programa aparentemente
legítimo e inofensivo,
pero que, al ejecutarlo, le
brinda a un atacante
acceso remoto al equipo
infectado.
Worm: Un gusano
informático es un
malware que tiene la
propiedad de duplicarse a
sí mismo. Los gusanos
informáticos se propagan
de computadora a
computadora, pero a
diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda
de una persona.
Bomba lógica: Es
insertada
intencionalmente en un
programa informático
que permanece oculto
hasta cumplirse una o
más condiciones pre
programadas, en es
momento se ejecuta una
acción maliciosa.
4. SECUESTRO DE INFORMACION
También llamado Ransomware, que es un software malicioso
que bloquea nuestro equipo en algunos archivos o partes del
sistema operativo inutilizando el dispositivo y nos pide un
rescate para recuperar el control.
El atacante camufla el código malicioso dentro de otro archivo
o programa apetecible para el usuario que invite a hacer clic.
Algunos ejemplos de estos camuflajes serian:
Archivos adjuntos en correos electrónicos.
Videos de páginas de dudoso origen.
Actualizaciones de sistemas
Programas, en principio, fiables como Windows o Adobe
Flash.
5. SECUESTRO DE INFORMACION
Art. 2º.- “El que deliberada e
ilegítimamente accede a todo o
parte de un sistema informático,
siempre que se realice con
vulneración de medidas de
seguridad establecidas para
impedirlo, será reprimido con
pena privativa de libertad no
menor de uno ni mayor de cuatro
años y con treinta a noventa días-
multa. Será reprimido con la
misma pena el que accede a un
sistema informático excediendo lo
autorizado”.
La imputación jurídica que recibe esta clase de delito, podría verse envuelta dentro de los
Delitos contra Datos y Sistemas Informáticos:
Art. 3º.- “El que deliberada e
ilegítimamente daña, introduce,
borra, deteriora, altera, suprime
o hace inaccesibles datos
informáticos, será reprimido con
pena privativa de libertad no
menor de tres ni mayor de seis
años y con ochenta a ciento
veinte días multa”.
6. BIENES JURÍDICOS PROTEGIDOS
LA INFORMACIÓN
Información
almacenada, tratada y
transmitida mediante
los sistemas de
tratamiento
automatizado de datos
Respecto de la información, debe
ser entendida como el contenido
de las bases y/o banco de datas o
el producto de los procesos
informáticos automatizados; por lo
tanto, se constituye en un bien
autónomo de valor económico y es
la importancia del “valor
económico” de la información lo
que ha hecho que se incorpore
como bien jurídico tutelado.
7. EN EL PERÚ…
“Delitos
informáticos”
La Ley N° 27309 incorporó al Código Penal
en el año 2000 el delito de Daño
Informático, ubicándolos dentro del Título
V del Libro Segundo – Delitos Contra el
Patrimonio
Convenio de Budapest,
• Ayuda a prevenir los actos que
pongan en peligro la
confidencialidad, la integridad y la
disponibilidad de los sistemas, redes y
datos informáticos, así como su
abuso".
• Garantizará "la tipificación como
delitos de dichos actos". Con ello será
viable su sanción a nivel nacional e
internacional.
• Establece mecanismos para una
cooperación internacional rápida y
fiable.