2. Para hacer frente al cibercrimen es indispensable
conocer antes en qué consiste. Los delitos
cibernéticos o, en otras palabras, los delitos
cometidos por medio de ordenadores a través de
internet, consisten en el uso ilícito de equipos para
promover o realizar prácticas ilegales como la
pornografía infantil, el robo de información personal
o violación de las leyes de asociación, difamaciones,
etcétera todas estas acciones pueden clasificarse
como Delito Cibernético o Cibercrimen.
Estas malas conductas tienen la particularidad de
desarrollarse a través de internet y su estudio ha
cobrado una gran importancia en los últimos años
debido a que el uso de internet se ha extendido a
todos los sectores de la sociedad como los negocios,
el entretenimiento, los servicios médicos, el deporte
o la industria de los medios entre otro
3. El cibercrimen, nuevo
concepto empleado para
definir actividades delictuales
realizadas con la ayuda de
herramientas informáticas,
experimenta un fuerte apogeo
a nivel internacional, que
contrasta con la débil
preparación de las autoridades
para hacerles frente. El ámbito
de los delitos informáticos es
cada vez más amplio y
mientras más avanza la
tecnología existe más
incidencia de los delitos
informáticos.
4. Troyano/CaballodeTroya
• En sentido estricto,
un troyano no es un
virus, aunque se
considere como tal.
Realmente se trata
de un programa que
llega al ordenador
de manera
encubierta,
aparentando ser
inofensivo, se
instala y realiza
determinadas
acciones que
afectan a la
confidencialidad del
usuario afectado.
Wormogusano
• es un programa
cuya finalidad es la
de ir consumiendo
la memoria del
sistema mediante la
realización de
copias sucesivas de
si mismo hasta
desbordar la RAM,
siendo esta su única
acción maligna,
dentro de este
grupo de virus,
podemos también
considerar a los VB
Scripts
BombaLógica
• Se trata de
simplemente un
virus informático
que permanece
residente en su
huésped y
contaminando a
otros programas o
computadoras sanos
y que solo se activa
cuando se produce
una acción
concreta,
predeterminada por
su creador .
5. Ransomware
El Ransomware es una de las
amenazas informáticas más
similares a un ataque sin medios
tecnológicos: el secuestro. En su
aplicación informatizada, el
Ransomware es un código
malicioso que cifra la
información del ordenador e
ingresa en él una serie de
instrucciones para que el usuario
pueda recuperar sus archivos El
Ransomware hace referencia a
clases específicas de software
malicioso que realiza un
encriptado sobre la data para
luego solicitar un “rescate” para
“liberar” la información.
Es importante mencionar que
existe un conjunto amplio de
malwares empleados para el
Ransomware, los cuales se
denominan criptomalwares. Su
funcionamiento es en muchas
ocasiones elemental, pero suele
estar acompañado de cierto
grado de sofisticación cuando el
malware logra comunicarse con
el atacante y recibir
instrucciones de este.
Es importante resaltar que en la
actualidad el pago de rescates
por Ransomware es solicitado
mediante bitcoins y otras
criptomonedas, lo que favorece
el anonimato, dificulta el
seguimiento de los recursos
productos del fraude y complica
los procesos de judicialización.
6. El bien jurídico tutelado en los delitos informáticos se concibe en los planos de
manera conjunta y concatenada; en el primero se encuentra la “información”
de manera general
en el segundo, los demás bienes afectados a través de este tipo de delitos
como son la indemnidad sexual, intimidad, etc. Respecto de la información,
debe ser entendida como el contenido de las bases y/o banco de datas o el
producto de los procesos informáticos automatizados
Sin embargo, creemos que la información se debe considerar de diferentes
formas, y no solo como un valor económico, sino como un valor intrínseco de la
persona por la fluidez y el trafico jurídico, y por los sistemas que lo procesan o
automatizan los mismos que equiparan a los bienes protegidos tradicionales
7. La Supranacionalidad tiene que ver con el hecho histórico sobre el
compromiso que se adquiere en el momento de ratificar los Tratados
Internacionales. Es así que la Convención de Viene* sobre Derecho de
los Tratados indica: Que un País no puede invocar las disposiciones de
su derecho interno como justificación de incumplimiento de un
Tratado Internacional conforme a su Art. 27 y en su Art. 31 indica que
El tratado debe interpretarse de buena fe y el fin es reafirmar la
tutela de los derechos
8. El Estado tiene la obligación
por medio de sus órganos de
incluir y garantizar el pleno
ejercicio de los derechos y
libertades reconocidas con
mecanismos ya sean
legislativos o de otra
naturaleza.
Por incumplimiento ante la
inexistencia de una norma
expresa, los tribunales
nacionales e internacionales
tienen como obligación
invalidar toda actuación que
se hubiere apartado de sus
preceptos jurídicos,
declarando la antijuricidad
de la conducta.
9. Perú es el quinto país de la región en recibir
ataques informáticos, según Digiware
Ciberdelincuentes generan tres trillones de
dólares en ganancias, mientras que el tráfico
ilícito de drogas llega a un trillón.
Los ataques cibernéticos no deben ser vistos como
problemas tecnológicos, sino que deben ser
analizados como delitos perpetrados por mentes
criminales que han creado un negocio ilícito más
rentable que el narcotráfico, la minería ilegal y la
trata de personas.
Así lo dio a conocer Andrés Galindo, director de
Negocios y Alianzas Estratégicas de Digiware,
quien dijo que, en el mundo, los ataques de los
ciberdelincuentes generan tres trillones de dólares
en ganancias, mientras que el tráfico ilícito de
drogas llega a un trillón.
10. En el Perú se ha emitido una Ley penal especial
cuya finalidad es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y
datas informáticos, así como los secreto de
comunicaciones, y los demás bienes jurídicos
que resulte afectado con esta modalidad
delictiva como son el patrimonio, la fe pública y
la libertad sexual. La Ley N° 30096 “Ley de
delitos informativos”
11. DELITOS CONTRA DATOS Y
SISTEMAS INFORMÁTICOS
Art. 2º.- “El que deliberada e
ilegítimamente accede a todo
o parte de un sistema
informático, siempre que se
realice con vulneración de
medidas de seguridad
establecidas para impedirlo,
será reprimido con pena
privativa de libertad no menor
de uno ni mayor de cuatro
años y con treinta a noventa
días-multa. Será reprimido
con la misma pena el que
accede a un sistema
informático excediendo lo
autorizado”
Art. 3º.- “El que deliberada e
ilegítimamente daña,
introduce, borra, deteriora,
altera, suprime o hace
inaccesible datos
informáticos, será reprimido
con pena privativa de libertad
no menor de tres ni mayor de
seis años y con ochenta a
ciento veinte días multa”.
Art. 4º.- “El que deliberada e
ilegítimamente inutiliza, total
o parcialmente, un sistema
informático, impide el acceso
a este, entorpece o
imposibilita su funcionamiento
o la prestación de sus
servicios, será reprimido con
pena privativa de la libertad
no menor de tres ni mayor de
seis años y con ochenta a
ciento veinte díasmulta”.
12. Art. 7º.- “El que
deliberadamente e
ilegítimamente intercepta
datos informáticos en
transmisiones no públicas,
dirigidas a un sistema
informático, originadas en un
sistema informático o
efectuadas dentro del mismo,
incluidas las emisiones
electromagnéticas provenientes
de un sistema informático que
transporta dichos datos
informáticos, será reprimido
con pena privativa de la
libertad no menor de tres ni
mayor de seis años.
13. Art. 8°.- “El que deliberadamente e
ilegítimamente procura para sí o para
otro un provecho ilícito en perjuicio de
tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación
de datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema
informático, será reprimido
con una pena privativa de libertad no menor de
tres ni mayor de ocho años y con sesenta a
ciento veinte días multa. La pena será privativa
de libertad no menor de cinco ni mayor de diez
años y de ochenta a ciento cuarenta días multa
cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de
apoyo social”.
14. Art. 9°.- “El que, mediante las tecnologías
de la información o de la comunicación
suplanta la identidad de una persona
natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, será
reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años”