SlideShare una empresa de Scribd logo
1 de 11
CIBERCRIMEN
Introducción
EL cibercrimen o ciberdelitos han estado presentes desde las primeras empresas
que comenzaron a usar el Internet para el comercio. La tasa de delitos
informáticos y su costo para las empresas ha aumentado dramáticamente con el
tiempo, así como la transformación de los delitos cibernéticos, que va pasando
de un inconveniente menor a un riesgo significativo que debe ser
adecuadamente gestionado.
Los delitos informáticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto nos lleva
a que la información que publicamos en redes sociales, perfiles, correos entre
otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una
persona puede afectar no solo su vida financiera sino también su vida
personal.
Ataque ransomware
El mundo entero está sufriendo uno de los
ciberataques más destructivos como lo es el
“ransomware” llamado Wanna Cry. Este es
uno de los delitos informáticos más
conocidos, el virus encripta los archivos del
ordenador y pide una cantidad de dinero
para desbloquearlos.
¿Qué es el cibercrimen?
El cibercrimen es el nuevo concepto empleado para definir
actividades delictuales realizadas con la ayuda de
herramientas informáticas, experimenta un nuevo apogeo a
nivel internacional, que contrasta con la débil preparación de
las autoridades para hacerles frente.
El ámbito de los delitos informáticos es cada vez más amplio
y mientras más avanza la tecnología existe más incidencia de
los delitos informáticos.
La profesionalización del fraude en internet no solo ha traído
a las bandas organizadas a la red de redes, sino que ha
pasado a ataques con fines políticos que ya han sufrido
algunas regiones de la tierra.
Tipos de ataques
La mayoría de los ataques provienen
principalmente del uso del phishing y de
los troyanos. De hecho, a menudo
aparecen nuevos tipos de phishing. Uno
de los últimos, parte de una debilidad
existente en una de las funciones de
JavaScript de los principales buscadores
en la red. Las mayores pérdidas se
producen por acceso no autorizado a
través de cuentas privilegiadas. Los
atacantes se hacen con el usuario y la
contraseña de cuentas más o menos
privilegiadas y lo utilizan para mantener
información sensible a la que
habitualmente no tendrían permiso para
acceder.
Otros delitos usualmente cometidos
usualmente son la piratería de software,
juegos, Música o películas; estafas,
transacciones fraudulentas, phishing,
acoso y explotación sexual, pornografía
infantil, fraudes de telecomunicaciones,
acceso no autorizado a sistemas
informáticos, amenazas, injurias,
calumnias y extorsiones, inundar un
servidor con mensajes o solicitudes de
modo tal que se interrumpe el servicio,
accesos no autorizados solo para la
diversión del hacker, en los cuales no se
genera pérdidas económicas ni daños a la
infraestructura cibernética, el “secuestro”
de una página web mediante el cual el
contenido usual es reemplazado por
material ofensivo al dueño de la página o a
los usuarios, la inundación de los buzones
de correo electrónico con spam.
¿En qué consiste el ataque RANSOMWARE DONT CRY?
El ransomware es un tipo de malware informático que se
instala de forma silenciosa en los dispositivos y que una vez
se pone en acción cifra todos los datos para bloquear el
acceso. Para ser revertido se precisa una clave, por la cual se
exige una suma de dinero para desbloquearlo. Se acostumbra
a infectar a la víctima a través de correos con spam y archivos
adjuntos maliciosos.
El virus hace saltar en la pantalla de los afectados un mensaje
y solicita el rescate de una cantidad de dinero en
bitcoins (moneda digital) para liberarlos. El mensaje incluye
instrucciones sobre cómo realizar el pago y un cronómetro. Si
no se hace el pago en el plazo establecido, los datos
quedarán bloqueados para siempre.
Lo que hace el virus en cuestión es “secuestrar” los datos de
los ordenadores encriptados y pide un rescate a cambio de
una suma de dinero (300 dólares) por dispositivo para liberar
el sistema.
¿Se trata de un troyano, worm, bomba lógica, malware?
Troyano: Es un tipo de malware que se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero
al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. Estos crean un backdoor (puerta trasera) que
permite la administración remota a un usuario no autorizado.
Worm: Es un malware que tiene la propiedad de duplicarse a
sí mismo. Los worm se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad
a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms es su capacidad para replicarse en el sistema
informático.
Bomba lógica: Es la introducción de un programa con un
conjunto de instrucciones indebidas que van a actuar en
determinada fecha, destruyendo datos del ordenador,
distorsionando el funcionamiento del sistema o paralizando el
mismo.
Teniendo las definiciones
entre troyano, worm y
bomba lógica se llega a la
conclusión de que se trata
de un troyano (Este virus lo
introduce un hacker), ya
que se presenta como un
programa aparentemente
inocuo pero al ejecutarlo
se produce un acceso
remoto al equipo que se
encuentre infectado para
bloquearlo.
Bienes jurídicos de tutela protegidos
¿Existe tutela penal supranacional?
Bien jurídico tutelado penalmente
El bien jurídico de tutela en los delitos informáticos es la
información (almacenada, tratada y transmitida a través de
sistemas informáticos), como valor económico de la actividad
de empresa.
Pero, habrá que determinar si estamos ante un bien jurídico
penal individual o si más bien el interés tutelado es de
carácter colectivo. Si tenemos en consideración que estamos
ante un interés social vinculado a la actividad empresarial,
toda vez que la información se convierte en un valioso
instrumento de la actividad de empresa, el bien jurídico
“información” se encontraría dentro de los llamados delitos
socio-económicos y por ello sus repercusiones trascenderían
a las propias bases del sistema socio-económico, esto es,
estamos a través de bien jurídico colectivo.
Legislación de Perú
Se ha normado en materia de los delitos informáticos a través
de una norma especial la misma que inserta en el código
penal de 1991, los artículos 207-A, 207-B, 207-C que
comprende los delitos contra el patrimonio, Capítulo X;
además de los ya existentes que se realizan a través de la
computadora Existe un departamento, la DIVINDAT –
DIRINCRI, el cual investiga los delitos denunciados
directamente y aquello dispuesto por el Ministerio Público,
para ello realiza sus propias inspecciones técnicas y análisis
forense informático.
¿Contamos con las herramientas legales y jurídicas penales necesarias para
afrontar este tipo de amenazas en nuestro país?
Frente a toda esta tecnología el Estado Peruano ha
creado normas con la finalidad de hacerle frente a las
actividades delictuosas realizadas con ayuda de
herramientas informáticas. Esta norma desglosa a los
delitos informáticos en el artículo 207° del Código Penal
en tres figuras adicionales. La primera ingresa en el
artículo 207° A, que trata sobre el hackeo de la
información. La segunda tiene el espacio mediante el
denominado artículo 207° B que tipifica las prácticas de
daños a sistemas de información y base de datos más
conocido como crackeo. Y, por último el artículo 207° C
que trata sobre las "circunstancias agravantes" de este
tipo de figura consistiendo estas en el acceso y
manipulación de información de relevancia en el ámbito
de la seguridad nacional.
Convenio de Budapest
Es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante
la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre
las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados
observadores de Canadá, Japón y China.
Es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en
particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y
violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la
búsqueda de las redes informáticas y la interceptación legal.
Su principal objetivo: es aplicar una política penal común encaminada a la protección de la sociedad contra el
cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación
internacional.
¿El Perú suscribió la convención de Budapest sobre cibercrimen?
El Perú aun no esta suscrito al Convenio de Budapest.
El presidente de ISOC-Perú, Erick Iriarte, señaló la importancia de que el Perú firme el Convenio Internacional
de Budapest para poder tener alianzas estratégicas entre diversos países que permitan perseguir crímenes
informáticos sin importar las fronteras.
La firma del convenio resulta ser una herramienta de tres frentes:
 Primero, un frente que va a acercarse a una mejor tipología de delitos informáticos y delitos por medio de
las tecnologías de la información, que va permitir actualizar la legislación vigente.
 Segundo, es una herramienta de cooperación internacional, en especial para la policía, ya que mucho de los
delitos que ocurren en realidad no están en el Perú si no se encuentran en servidores fuera del país, esto
hace que la necesidad de perseguirlos requiere tener alianzas estratégicas entre los diversos países.
 Tercero, se va a poder entrar en el desarrollo de informática forense. Los policías van a poder tener
instrumentos válidos para poder perseguir la información a través de la red.
El Convenio Internacional de Budapest, es el único acuerdo que cubre todas las áreas relevantes de la
legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con
carácter prioritario una política penal contra los crímenes cibernéticos.

Más contenido relacionado

La actualidad más candente

Electronic evidence digital evidence in india
Electronic evidence  digital evidence in indiaElectronic evidence  digital evidence in india
Electronic evidence digital evidence in indiaAdv Prashant Mali
 
Mod 4
Mod 4Mod 4
Mod 4cefic
 
Cyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
Cyber Security - Unit - 5 - Introduction to Cyber Crime InvestigationCyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
Cyber Security - Unit - 5 - Introduction to Cyber Crime InvestigationGyanmanjari Institute Of Technology
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Waf bypassing Techniques
Waf bypassing TechniquesWaf bypassing Techniques
Waf bypassing TechniquesAvinash Thapa
 
Cyber Crime Investigation
Cyber Crime InvestigationCyber Crime Investigation
Cyber Crime InvestigationHarshita Ved
 
Introduction to Cyber Crimes
Introduction to Cyber CrimesIntroduction to Cyber Crimes
Introduction to Cyber Crimesatuljaybhaye
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Wannacry-A Ransomware Attack
Wannacry-A Ransomware AttackWannacry-A Ransomware Attack
Wannacry-A Ransomware AttackMahimaVerma28
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delitoYasminDaza1
 
Network scanning
Network scanningNetwork scanning
Network scanningoceanofwebs
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Web application attacks
Web application attacksWeb application attacks
Web application attackshruth
 
An introduction to denial of service attacks
An introduction to denial of service attacksAn introduction to denial of service attacks
An introduction to denial of service attacksRollingsherman
 

La actualidad más candente (20)

Electronic evidence digital evidence in india
Electronic evidence  digital evidence in indiaElectronic evidence  digital evidence in india
Electronic evidence digital evidence in india
 
Mod 4
Mod 4Mod 4
Mod 4
 
Cyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
Cyber Security - Unit - 5 - Introduction to Cyber Crime InvestigationCyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
Cyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Waf bypassing Techniques
Waf bypassing TechniquesWaf bypassing Techniques
Waf bypassing Techniques
 
Malware analysis
Malware analysisMalware analysis
Malware analysis
 
Cyber Crime Investigation
Cyber Crime InvestigationCyber Crime Investigation
Cyber Crime Investigation
 
Introduction to Cyber Crimes
Introduction to Cyber CrimesIntroduction to Cyber Crimes
Introduction to Cyber Crimes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Wannacry-A Ransomware Attack
Wannacry-A Ransomware AttackWannacry-A Ransomware Attack
Wannacry-A Ransomware Attack
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Network scanning
Network scanningNetwork scanning
Network scanning
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cybercrime investigation
Cybercrime investigationCybercrime investigation
Cybercrime investigation
 
Web application attacks
Web application attacksWeb application attacks
Web application attacks
 
An introduction to denial of service attacks
An introduction to denial of service attacksAn introduction to denial of service attacks
An introduction to denial of service attacks
 

Similar a Cibercrimen

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENMaría José Aspíllaga
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...Lola Ccalli Jinez
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 

Similar a Cibercrimen (20)

El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 

Último

MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 

Último (20)

MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 

Cibercrimen

  • 2. Introducción EL cibercrimen o ciberdelitos han estado presentes desde las primeras empresas que comenzaron a usar el Internet para el comercio. La tasa de delitos informáticos y su costo para las empresas ha aumentado dramáticamente con el tiempo, así como la transformación de los delitos cibernéticos, que va pasando de un inconveniente menor a un riesgo significativo que debe ser adecuadamente gestionado. Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto nos lleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
  • 3. Ataque ransomware El mundo entero está sufriendo uno de los ciberataques más destructivos como lo es el “ransomware” llamado Wanna Cry. Este es uno de los delitos informáticos más conocidos, el virus encripta los archivos del ordenador y pide una cantidad de dinero para desbloquearlos.
  • 4. ¿Qué es el cibercrimen? El cibercrimen es el nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un nuevo apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos. La profesionalización del fraude en internet no solo ha traído a las bandas organizadas a la red de redes, sino que ha pasado a ataques con fines políticos que ya han sufrido algunas regiones de la tierra.
  • 5. Tipos de ataques La mayoría de los ataques provienen principalmente del uso del phishing y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phishing. Uno de los últimos, parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para mantener información sensible a la que habitualmente no tendrían permiso para acceder. Otros delitos usualmente cometidos usualmente son la piratería de software, juegos, Música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones, inundar un servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados solo para la diversión del hacker, en los cuales no se genera pérdidas económicas ni daños a la infraestructura cibernética, el “secuestro” de una página web mediante el cual el contenido usual es reemplazado por material ofensivo al dueño de la página o a los usuarios, la inundación de los buzones de correo electrónico con spam.
  • 6. ¿En qué consiste el ataque RANSOMWARE DONT CRY? El ransomware es un tipo de malware informático que se instala de forma silenciosa en los dispositivos y que una vez se pone en acción cifra todos los datos para bloquear el acceso. Para ser revertido se precisa una clave, por la cual se exige una suma de dinero para desbloquearlo. Se acostumbra a infectar a la víctima a través de correos con spam y archivos adjuntos maliciosos. El virus hace saltar en la pantalla de los afectados un mensaje y solicita el rescate de una cantidad de dinero en bitcoins (moneda digital) para liberarlos. El mensaje incluye instrucciones sobre cómo realizar el pago y un cronómetro. Si no se hace el pago en el plazo establecido, los datos quedarán bloqueados para siempre. Lo que hace el virus en cuestión es “secuestrar” los datos de los ordenadores encriptados y pide un rescate a cambio de una suma de dinero (300 dólares) por dispositivo para liberar el sistema.
  • 7. ¿Se trata de un troyano, worm, bomba lógica, malware? Troyano: Es un tipo de malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Estos crean un backdoor (puerta trasera) que permite la administración remota a un usuario no autorizado. Worm: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los worm se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms es su capacidad para replicarse en el sistema informático. Bomba lógica: Es la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha, destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Teniendo las definiciones entre troyano, worm y bomba lógica se llega a la conclusión de que se trata de un troyano (Este virus lo introduce un hacker), ya que se presenta como un programa aparentemente inocuo pero al ejecutarlo se produce un acceso remoto al equipo que se encuentre infectado para bloquearlo.
  • 8. Bienes jurídicos de tutela protegidos ¿Existe tutela penal supranacional? Bien jurídico tutelado penalmente El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa. Pero, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo. Legislación de Perú Se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.
  • 9. ¿Contamos con las herramientas legales y jurídicas penales necesarias para afrontar este tipo de amenazas en nuestro país? Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. Esta norma desglosa a los delitos informáticos en el artículo 207° del Código Penal en tres figuras adicionales. La primera ingresa en el artículo 207° A, que trata sobre el hackeo de la información. La segunda tiene el espacio mediante el denominado artículo 207° B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo. Y, por último el artículo 207° C que trata sobre las "circunstancias agravantes" de este tipo de figura consistiendo estas en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
  • 10. Convenio de Budapest Es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China. Es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal. Su principal objetivo: es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional.
  • 11. ¿El Perú suscribió la convención de Budapest sobre cibercrimen? El Perú aun no esta suscrito al Convenio de Budapest. El presidente de ISOC-Perú, Erick Iriarte, señaló la importancia de que el Perú firme el Convenio Internacional de Budapest para poder tener alianzas estratégicas entre diversos países que permitan perseguir crímenes informáticos sin importar las fronteras. La firma del convenio resulta ser una herramienta de tres frentes:  Primero, un frente que va a acercarse a una mejor tipología de delitos informáticos y delitos por medio de las tecnologías de la información, que va permitir actualizar la legislación vigente.  Segundo, es una herramienta de cooperación internacional, en especial para la policía, ya que mucho de los delitos que ocurren en realidad no están en el Perú si no se encuentran en servidores fuera del país, esto hace que la necesidad de perseguirlos requiere tener alianzas estratégicas entre los diversos países.  Tercero, se va a poder entrar en el desarrollo de informática forense. Los policías van a poder tener instrumentos válidos para poder perseguir la información a través de la red. El Convenio Internacional de Budapest, es el único acuerdo que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con carácter prioritario una política penal contra los crímenes cibernéticos.