CIBERCRIMEN
ESTUDIANTE:GINA ESTHEFANY ADUVIRI YUPANQUI
DOCENTE:MAGISTER CARLOS ALBERTO PAJUELO BELTRÁN
La globalización, y otros fenómenos como el uso de las redes,
han tenido importantes avances en materia de proyección y
desarrollo del sector financiero. Se han roto las barreras que
existían frente a la necesidad de desplazamiento que
antiguamente tenían que realizar las personas, si deseaban hacer
cualquier tipo de transacción en el sector financiero. Ahora si
bien es cierto, ello comporta grandes beneficios en optimización
de tiempos y otros elementos, también comporta serios riesgos
como lo es la presencia de delitos informáticos.
• El Cibercrimen es un nuevo concepto empleado
para definir actividades delictuales realizadas
con la ayuda de herramientas informáticas, la
cual experimenta un fuerte apogeo a nivel
internacional a su vez que contrasta con la débil
preparación de las autoridades para hacerles
frente.
• Consiste en realizar aquella acción, típica,
antijurídica y culpable, se da por vías
informáticas y que tiene como objetivo destruir
y dañar ordenadores, medios electrónicos y
redes de Internet mediante técnicas que utilizan
los cibercriminales para atacar los ordenadores
y los datos de los usuarios.
• Un Ransomware es un software malicioso que
al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y
encriptar nuestros archivos.
• La necesidad y vergüenza de querer recuperar
los datos y la presión ante un mensaje
alarmante y desconocido, estos son algunos
de los factores que provocan que algunos de
los afectados por este tipo de virus terminen
pagando el rescate de su ordenador.
• Se define al delito informático
como toda acción (acción u
omisión) culpable que es realizada
por un ser humano, el cual cause
un perjuicio a las personas sin que
necesariamente se beneficie el
autor o que, contrariamente,
produzca un beneficio ilícito a su
autor aunque no perjudique de
forma directa o indirecta a la
víctima, tipificado por La Ley, que
se realiza en el entorno
informático y está sancionado con
La forma en que el ransomware trabaja es cifrando la
información con una llave que únicamente el atacante conoce.
Una computadora al poder realizar millones de cálculos
matemáticos por segundo puede utilizar métodos de cifrado
mucho más complejos.
Delito de daños mediante la destrucción o
alteración de datos, programas o
documentos electrónicos contenidos en
redes o sistemas informáticos. Fraudes
informáticos Amenazas Pornografía
infantil: Calumnias e injurias.
The Convention on Cybercrime (ETS) 185 o Convenio sobre
Cibercriminalidad de Budapest o “Convención sobre Delitos
Informáticos” o “Convenio sobre Ciberdelincuencia” es el único
acuerdo internacional que cubre todas las áreas relevantes de
la legislación sobre ciberdelincuencia (derecho penal, derecho
procesal y cooperación internacional) y trata con carácter
prioritario una política penal contra la ciberdelincuencia.
Fue adoptado por el Comité de Ministros del Consejo de
Europa en su sesión N° 109 del 8 de noviembre de 2001, se
presentó a firma en Budapest, el 23 de noviembre de 2001 y
Este Convenio es el único que se encarga
de la seguridad de la información y trata
los delitos contra la Confidencialidad,
Integridad y Disponibilidad de los datos y
los sistemas informáticos. Actualmente
países como Argentina (que ha basado su
Ley de Delitos Informáticos en este
convenio) Ecuador y nuestro país están
analizando adherirse.
En el Perú, a través de la Ley N° 30096 – Ley de Delitos
informáticos, modificada mediante la Ley N° 30171, se previene y
sanciona las conductas ilícitas que afectan los sistemas y datos
informáticos y otros bienes jurídicos de relevancia penal,
cometidas mediante la utilización de tecnologías de la
información o comunicación, con la finalidad de garantizar la
lucha eficaz contra la ciberdelincuencia .
Este delito se configura cuando el agente introduce, borra,
deteriora, altera, suprime o hace inaccesibles los datos
informáticos a través de las tecnologías de la comunicación o
información. Por lo que se busca la protección integral de la
información que se encuentra en un solo dato informático.
El sujeto activo es aquel que cuenta con las
habilidades para el manejo de los sistemas
informáticos que le permitan a la infracción de una
conducta ilícita.
El sujeto pasivo puede ser una persona natural o
jurídica perjudicada por el accionar del agente.
La conducta es dolosa, sin embargo, puede caber la
tentativa tras un mal uso de los sistemas
informáticos.
El bien jurídico protegido es la protección e
integridad del dato informático.
La pena a imponerse es no menor de tres ni mayor
de seis años y con ochenta a ciento veinte días
multa.
Se
caracteriza
por:
Los delitos informáticos, son uno de los tipos penales
que más se presentan en este tipo de redes. Estafas
informáticas, hurtos, injurias, calumnias, entre otros, son
el día a día de los usuarios de esta red. En teoría las
legislaciones actuales, han buscado ponerse a tono con
estos cambios, adoptando instrumentos normativos de
carácter internacional (como la Convención de Budapest),
e instrumentos nacionales en todos los niveles. Ello por
supuesto demuestra una intención de hacer frente a estas
problemáticas.
1. ¿En qué consiste este tipo de ataques?
Consiste en realizar aquella acción, típica, antijurídica y culpable, se da por vías
informáticas y que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet mediante técnicas que utilizan los cibercriminales
para atacar los ordenadores y los datos de los usuarios.
2. ¿Se trata de un troyano, worm, bomba lógica? ¿Un simple hacker?
Se trata de un troyano el cual es un virus, que al ser ejecutado aparenta ser
inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del
malware, de los ataques maliciosos, según los últimos informes de las compañías
Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad
(Incibe) de España recogían que el software malicioso que provocó el ciberataque a
nivel global es un WanaCryptor, una variante de WCry/WannaCry.
Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador
3. Se trata de un delito de ¿secuestro de información? ¿Ese delito
existe?
Si, se trata de un delito de secuestro de información porque el fin es
apoderarse de datos, códigos, documentos, etc., hasta que la víctima
acceda a pagar para que su información le sea devuelta.
Ese delito existe en nuestra normativa jurídica en el Código Penal bajo
el nombre de “Tráfico ilegal de datos” art.207-D.
“Art.207-D.-Tráfico ilegal de datos
El que, crea, ingresa o utiliza indebidamente una base de datos sobre
una persona natural o jurídica, identificada o identificable, para
comercializar, traficar, vender, promover, favorecer o facilitar
información relativa a cualquier ámbito de la esfera personal, familiar,
patrimonial, laboral, financiera u otro de naturaleza análoga, creando o
no perjuicio, será reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años.”
4. Bienes jurídicos de tutela protegidos ¿de quién y por quién? ¿Existe tutela
supranacional?
El bien jurídico es el Patrimonio. No obstante, si bien el Patrimonio resulta ser el
bien tutelado, el interés social resguardado de manera específica es la información
contenida en los sistemas de tratamiento automatizado de datos de la persona
natural o jurídica ( sujeto pasivo o víctima del delito).
Sí existe tutela supranacional, un ejemplo de ello es el Convenio de Budapest del
23 de noviembre de 2001, denominado el “Convenio sobre la ciberdelincuencia”,
que se ha tornado como la solución internacional para hacerle frente a los delitos
informáticos y electrónicos; esta convención se ha convertido en un avance
significativo en la cohesión de los Estados para la unificación de las sanciones
penales de los delitos informáticos, en aras de superar los inconvenientes que
devienen de la soberanía de los Estados y la comisión de delitos por fuera de las
fronteras.
Nuestro país se encuentra en ad portas de ser Estado Parte del Convenio de
Budapest contra la Ciberdelincuencia y si lo hace se integrará a uno de los sistemas
internacionales más importantes para el combate a la ciberdelincuencia; mientras
tanto se ha reformado la legislación de acuerdo con el Convenio de Budapest
5. ¿De haber sido atacado el Perú, qué herramientas legales podría usar? ¿Qué
dice nuestra legislación penal sobre el tema?
Se podría utilizar la Ley 30096, Ley de Delitos Informáticos.
De acuerdo con la norma, el que acceda sin autorización a un sistema
informático, con vulneración de las medidas de seguridad, recibirá una pena
de uno a cuatro años de prisión. En el caso de interceptación de datos
informáticos en transmisiones no públicas, la norma señaló que la sanción
será no menor de tres ni mayor de seis años. La sanción se incrementó a entre
cinco y ocho años de cárcel cuando el delito recaiga en información clasificada
como secreta, reservada o confidencial, y se fijó a entre ocho y diez años de
prisión cuando comprometa la defensa, seguridad o soberanía nacional.

Cibercrimen

  • 1.
    CIBERCRIMEN ESTUDIANTE:GINA ESTHEFANY ADUVIRIYUPANQUI DOCENTE:MAGISTER CARLOS ALBERTO PAJUELO BELTRÁN
  • 2.
    La globalización, yotros fenómenos como el uso de las redes, han tenido importantes avances en materia de proyección y desarrollo del sector financiero. Se han roto las barreras que existían frente a la necesidad de desplazamiento que antiguamente tenían que realizar las personas, si deseaban hacer cualquier tipo de transacción en el sector financiero. Ahora si bien es cierto, ello comporta grandes beneficios en optimización de tiempos y otros elementos, también comporta serios riesgos como lo es la presencia de delitos informáticos.
  • 3.
    • El Cibercrimenes un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, la cual experimenta un fuerte apogeo a nivel internacional a su vez que contrasta con la débil preparación de las autoridades para hacerles frente. • Consiste en realizar aquella acción, típica, antijurídica y culpable, se da por vías informáticas y que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet mediante técnicas que utilizan los cibercriminales para atacar los ordenadores y los datos de los usuarios.
  • 4.
    • Un Ransomwarees un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos. • La necesidad y vergüenza de querer recuperar los datos y la presión ante un mensaje alarmante y desconocido, estos son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.
  • 5.
    • Se defineal delito informático como toda acción (acción u omisión) culpable que es realizada por un ser humano, el cual cause un perjuicio a las personas sin que necesariamente se beneficie el autor o que, contrariamente, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con
  • 6.
    La forma enque el ransomware trabaja es cifrando la información con una llave que únicamente el atacante conoce. Una computadora al poder realizar millones de cálculos matemáticos por segundo puede utilizar métodos de cifrado mucho más complejos.
  • 7.
    Delito de dañosmediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Fraudes informáticos Amenazas Pornografía infantil: Calumnias e injurias.
  • 8.
    The Convention onCybercrime (ETS) 185 o Convenio sobre Cibercriminalidad de Budapest o “Convención sobre Delitos Informáticos” o “Convenio sobre Ciberdelincuencia” es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con carácter prioritario una política penal contra la ciberdelincuencia. Fue adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y
  • 9.
    Este Convenio esel único que se encarga de la seguridad de la información y trata los delitos contra la Confidencialidad, Integridad y Disponibilidad de los datos y los sistemas informáticos. Actualmente países como Argentina (que ha basado su Ley de Delitos Informáticos en este convenio) Ecuador y nuestro país están analizando adherirse.
  • 10.
    En el Perú,a través de la Ley N° 30096 – Ley de Delitos informáticos, modificada mediante la Ley N° 30171, se previene y sanciona las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia .
  • 11.
    Este delito seconfigura cuando el agente introduce, borra, deteriora, altera, suprime o hace inaccesibles los datos informáticos a través de las tecnologías de la comunicación o información. Por lo que se busca la protección integral de la información que se encuentra en un solo dato informático.
  • 12.
    El sujeto activoes aquel que cuenta con las habilidades para el manejo de los sistemas informáticos que le permitan a la infracción de una conducta ilícita. El sujeto pasivo puede ser una persona natural o jurídica perjudicada por el accionar del agente. La conducta es dolosa, sin embargo, puede caber la tentativa tras un mal uso de los sistemas informáticos. El bien jurídico protegido es la protección e integridad del dato informático. La pena a imponerse es no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Se caracteriza por:
  • 13.
    Los delitos informáticos,son uno de los tipos penales que más se presentan en este tipo de redes. Estafas informáticas, hurtos, injurias, calumnias, entre otros, son el día a día de los usuarios de esta red. En teoría las legislaciones actuales, han buscado ponerse a tono con estos cambios, adoptando instrumentos normativos de carácter internacional (como la Convención de Budapest), e instrumentos nacionales en todos los niveles. Ello por supuesto demuestra una intención de hacer frente a estas problemáticas.
  • 14.
    1. ¿En quéconsiste este tipo de ataques? Consiste en realizar aquella acción, típica, antijurídica y culpable, se da por vías informáticas y que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet mediante técnicas que utilizan los cibercriminales para atacar los ordenadores y los datos de los usuarios. 2. ¿Se trata de un troyano, worm, bomba lógica? ¿Un simple hacker? Se trata de un troyano el cual es un virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España recogían que el software malicioso que provocó el ciberataque a nivel global es un WanaCryptor, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador
  • 15.
    3. Se tratade un delito de ¿secuestro de información? ¿Ese delito existe? Si, se trata de un delito de secuestro de información porque el fin es apoderarse de datos, códigos, documentos, etc., hasta que la víctima acceda a pagar para que su información le sea devuelta. Ese delito existe en nuestra normativa jurídica en el Código Penal bajo el nombre de “Tráfico ilegal de datos” art.207-D. “Art.207-D.-Tráfico ilegal de datos El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.”
  • 16.
    4. Bienes jurídicosde tutela protegidos ¿de quién y por quién? ¿Existe tutela supranacional? El bien jurídico es el Patrimonio. No obstante, si bien el Patrimonio resulta ser el bien tutelado, el interés social resguardado de manera específica es la información contenida en los sistemas de tratamiento automatizado de datos de la persona natural o jurídica ( sujeto pasivo o víctima del delito). Sí existe tutela supranacional, un ejemplo de ello es el Convenio de Budapest del 23 de noviembre de 2001, denominado el “Convenio sobre la ciberdelincuencia”, que se ha tornado como la solución internacional para hacerle frente a los delitos informáticos y electrónicos; esta convención se ha convertido en un avance significativo en la cohesión de los Estados para la unificación de las sanciones penales de los delitos informáticos, en aras de superar los inconvenientes que devienen de la soberanía de los Estados y la comisión de delitos por fuera de las fronteras. Nuestro país se encuentra en ad portas de ser Estado Parte del Convenio de Budapest contra la Ciberdelincuencia y si lo hace se integrará a uno de los sistemas internacionales más importantes para el combate a la ciberdelincuencia; mientras tanto se ha reformado la legislación de acuerdo con el Convenio de Budapest
  • 17.
    5. ¿De habersido atacado el Perú, qué herramientas legales podría usar? ¿Qué dice nuestra legislación penal sobre el tema? Se podría utilizar la Ley 30096, Ley de Delitos Informáticos. De acuerdo con la norma, el que acceda sin autorización a un sistema informático, con vulneración de las medidas de seguridad, recibirá una pena de uno a cuatro años de prisión. En el caso de interceptación de datos informáticos en transmisiones no públicas, la norma señaló que la sanción será no menor de tres ni mayor de seis años. La sanción se incrementó a entre cinco y ocho años de cárcel cuando el delito recaiga en información clasificada como secreta, reservada o confidencial, y se fijó a entre ocho y diez años de prisión cuando comprometa la defensa, seguridad o soberanía nacional.