SlideShare una empresa de Scribd logo
1 de 15
EL
CIBERCRIMEN/
DELITOS
INFORMATICOS
Por: Gretel Atencio
Maquera
CONCEPTO
Según el diccionario de la Real Academia de
la lengua Española, “ciber” se define como:
cibernético, y, “crimen” como: delito grave,
acción indebida o reprensible, acción
voluntaria de matar o herir gravemente a
alguien. Entendiendo por “cibercrimen” a
aquellos delitos cibernéticos que llegan a
afectar al ser humano.
Al referirnos a los delitos informáticos,
debemos tener presente que estos
estos son conductas criminógenas de
cuello blanco, es decir que solo
determinado número de personas con
ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas;
siendo acciones ocupacionales, en
cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando;
por los que se consideran acciones de
oportunidad, en cuanto que se
aprovecha una ocasión creada o
altamente intensificada en el mundo
de funciones y organizaciones del
sistema tecnológico y económico;
provocando serias pérdidas
económicas, ya que casi producen
beneficios de más de cinco cifras a
aquellos que los realizan. Son muchos
los casos y pocas las denuncias, y todo
ello debido a la misma falta de
regulación por parte del Derecho.
El cybercrimen conocidos en el Perú
como delitos informáticos se presenta en
el Perú y en todo el mundo ya que la
tecnología avanza cada día más y mas y
es por ello que en el Perú se refleja a
través de la legislación penal. Los que se
dedican al cybercrimen son aquellos que
controlan una red de computadoras
infectadas en todo el mundo, que envían
publicidad basura y le reportan ingresos
mensuales de varios miles de dólares y es
que lo que usualmente se conocía como
hacker y los motivos que pudieran tener
para ingresar y manejar otro computador,
han variado notoriamente en los últimos
años. El cybercrimen es otra de nuestras
realidades delictivas que ha ocasionado
un cambio de los comportamientos
delictivos realizados por el hombre a
través de la tecnología, las redes, las
telecomunicaciones, todo lo que ha sido
un avance en los últimos tiempos.
Francisca Moreno, analista de Amenazas MTIS
(MTIS Threat Analyst) de McAfee Labs, señala
que: “En la actualidad el cibercrimen tiene
motivos financieros, a diferencia de algunos
años atrás cuando las motivaciones eran la
búsqueda de gloria o simplemente el placer de
hacerlo”.
La Ley 27309. Incorpora al C.P. los delitos
informáticos. Se incorporó en el Código Penal en el
Tirulo V, capitulo X, el cual contiene tres artículos: el
artículo 207-A: En donde se refiere a la interferencia,
acceso o copia ilícita contenida de base de datos
(hackers); el artículo 207-B: la alteración, daño o
destrucción de base de datos (cracker) y el articulo
207-C: circunstancias cualificantes agravante; de
este modo, nuestra legislación ha incorporado a los
delitos informáticos dentro de los delitos contra el
patrimonio.
Sin embargo, es importante hacer una
importante diferenciación entre lo que son
los delitos computacionales y lo que son los
delitos informáticos; siendo los primeros
(delitos computacionales) conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código Penal, en
los que se utiliza los medios informáticos
como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por medio
de la utilización de una computadora
conectada a una red bancaria, ya que en
estos casos se tutela los bienes jurídicos
tradicionales como ser el
patrimonio.También la violación de email
ataca la intimidad de las personas; y,
siendo los segundos (delitos informáticos)
aquellas conductas delictuales en las que
se ataca bienes informáticos en si mismo,
no como medio, como ser el daño en el
Software por la intromisión de un Virus, o
accediendo sin autorización a una PC
software; es decir, todos los medios por los
cuales se utilizan las redes con el fin de
infiltrarse a una base de datos para obtener
beneficios que no le corresponden al
Por ende, podemos decir que, los
delitos informáticos son aquellos que se
perpetran con el fin de violar,
introducirse en un sistema operativo
para obtener información de dicho
soporte magnético para usarlo en
favor suya o de terceros ajenos a la
empresa usuaria de dicho sistema
operativo; siendo la diferencia
principal con los delitos
computacionales el fin que persiguen
cada uno al momento de comisión; ya
que en el caso de los delitos
informáticos dañan bienes informáticos
introduciéndose de manera ilegal a un
sistema operativo; mientras que los
delitos computacionales persiguen un
fin determinado, utilizan los recursos
informáticos, dígase computadoras,
sistemas operativos como medio para
penetrar un delito tradicional como
podría ser el robo, un hurto, una estafa
El más reciente informe sobre cibercrimen,
realizado por la empresa de seguridad
Symantec, señala que esta actividad ilegal
mundial tiene un costo global de US$338.000
millones, basado en las pérdidas financieras y
de tiempo. Asimismo, asegura que diariamente
1 millón de personas son víctimas del crimen
cibernético.
Estos datos fueron compartidos durante la
presentación en Lima de los nuevos productos
de las compañías: Norton Internet Security 2012
y Norton Antivirus 2012, que buscaban brindar
la mayor seguridad posible con más y mejores
elementos claves que las ediciones pasadas.
Como sabemos, con respecto a su versión
anterior, Norton Internet Security 2012 hace
escaneos 30% más rápido, el tiempo de arranque
es 17% más veloz y sus copias de archivo son en
un 24% más aceleradas; ahora, estos productos
tienen una integración con diferentes servicios.
Por ejemplo, cuando la computadora se
malogra, este guarda la información del usuario
en ese sitio
De acuerdo con el experto Gonzalo Erroz, estos
productos tienen otras características
innovadoras, ya que brindan una capa más de
seguridad al mostrar de antemano cuando un
sitio es inseguro; advirtiendo si el sitio es peligroso y
actuando como último recurso, ya que la idea es
tener todas las herramientas necesarias para que
no caigamos en la trampa de los
ciberdelincuentes
Sin embargo, debemos ser consientes de que los
sistemas de seguridad en Perú son de tercer
mundo. En el año 2012, por ejemplo, la firma
Netcraft reveló que casi la mitad de los intentos
de “phishing” o robo de información bancaria
desde servidores gubernamentales mundiales,
salieron de dominios peruanos; evidenciando
que en el Perú los focos de infección de virus son
infernales.
Del mismo modo, en el 2012, Mieres, por ejemplo,
mostró estadísticas de detección del gusano
“Conficker” o “Kido” (que contaminó al 6% de
computadoras el 2009, pero todavía está activo),
este tuvo 61,11% de intentos de ataque en
nuestro país, la cifra más alta en la región.
Según el ruso Dimitri Bestuzhev, director del equipo
de análisis e investigación para América Latina de
Kaspersky, en nuestro país se está haciendo un
trabajo “de buena voluntad” para combatir los
virus y a sus desarrolladores. Incluso, ha
colaborado con la policía peruana y con
empresas antivirus locales, aunque es evidente
que la realidad señala que existen faltas de
conocimientos técnicos, legislativos y de
interacción entre las naciones vecinas para poder
frenar el cibercrimen.

Más contenido relacionado

La actualidad más candente

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
lauracostamagna
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 

La actualidad más candente (20)

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a El cibercrimen

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 

Similar a El cibercrimen (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 

El cibercrimen

  • 2. CONCEPTO Según el diccionario de la Real Academia de la lengua Española, “ciber” se define como: cibernético, y, “crimen” como: delito grave, acción indebida o reprensible, acción voluntaria de matar o herir gravemente a alguien. Entendiendo por “cibercrimen” a aquellos delitos cibernéticos que llegan a afectar al ser humano.
  • 3. Al referirnos a los delitos informáticos, debemos tener presente que estos estos son conductas criminógenas de cuello blanco, es decir que solo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas; siendo acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando; por los que se consideran acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico; provocando serias pérdidas económicas, ya que casi producen beneficios de más de cinco cifras a aquellos que los realizan. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • 4. El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años. El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.
  • 5. Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs, señala que: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”.
  • 6. La Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en el Tirulo V, capitulo X, el cual contiene tres artículos: el artículo 207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de datos (hackers); el artículo 207-B: la alteración, daño o destrucción de base de datos (cracker) y el articulo 207-C: circunstancias cualificantes agravante; de este modo, nuestra legislación ha incorporado a los delitos informáticos dentro de los delitos contra el patrimonio.
  • 7. Sin embargo, es importante hacer una importante diferenciación entre lo que son los delitos computacionales y lo que son los delitos informáticos; siendo los primeros (delitos computacionales) conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal, en los que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.También la violación de email ataca la intimidad de las personas; y, siendo los segundos (delitos informáticos) aquellas conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir, todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al
  • 8. Por ende, podemos decir que, los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; siendo la diferencia principal con los delitos computacionales el fin que persiguen cada uno al momento de comisión; ya que en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin determinado, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para penetrar un delito tradicional como podría ser el robo, un hurto, una estafa
  • 9. El más reciente informe sobre cibercrimen, realizado por la empresa de seguridad Symantec, señala que esta actividad ilegal mundial tiene un costo global de US$338.000 millones, basado en las pérdidas financieras y de tiempo. Asimismo, asegura que diariamente 1 millón de personas son víctimas del crimen cibernético.
  • 10. Estos datos fueron compartidos durante la presentación en Lima de los nuevos productos de las compañías: Norton Internet Security 2012 y Norton Antivirus 2012, que buscaban brindar la mayor seguridad posible con más y mejores elementos claves que las ediciones pasadas.
  • 11. Como sabemos, con respecto a su versión anterior, Norton Internet Security 2012 hace escaneos 30% más rápido, el tiempo de arranque es 17% más veloz y sus copias de archivo son en un 24% más aceleradas; ahora, estos productos tienen una integración con diferentes servicios. Por ejemplo, cuando la computadora se malogra, este guarda la información del usuario en ese sitio
  • 12. De acuerdo con el experto Gonzalo Erroz, estos productos tienen otras características innovadoras, ya que brindan una capa más de seguridad al mostrar de antemano cuando un sitio es inseguro; advirtiendo si el sitio es peligroso y actuando como último recurso, ya que la idea es tener todas las herramientas necesarias para que no caigamos en la trampa de los ciberdelincuentes
  • 13. Sin embargo, debemos ser consientes de que los sistemas de seguridad en Perú son de tercer mundo. En el año 2012, por ejemplo, la firma Netcraft reveló que casi la mitad de los intentos de “phishing” o robo de información bancaria desde servidores gubernamentales mundiales, salieron de dominios peruanos; evidenciando que en el Perú los focos de infección de virus son infernales.
  • 14. Del mismo modo, en el 2012, Mieres, por ejemplo, mostró estadísticas de detección del gusano “Conficker” o “Kido” (que contaminó al 6% de computadoras el 2009, pero todavía está activo), este tuvo 61,11% de intentos de ataque en nuestro país, la cifra más alta en la región.
  • 15. Según el ruso Dimitri Bestuzhev, director del equipo de análisis e investigación para América Latina de Kaspersky, en nuestro país se está haciendo un trabajo “de buena voluntad” para combatir los virus y a sus desarrolladores. Incluso, ha colaborado con la policía peruana y con empresas antivirus locales, aunque es evidente que la realidad señala que existen faltas de conocimientos técnicos, legislativos y de interacción entre las naciones vecinas para poder frenar el cibercrimen.