Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.
1. CIBERCRIMEN
P O R : C R I S T H I A N A R N O L D Q U I Ñ O N E Z J I M E N E Z
2. ¿EN QUÉ CONSISTE ESTE TIPO DE
ATAQUES? ¿QUÉ ES EL CIBERCRIMEN
Los delitos cibernéticos o, en otras
palabras, los delitos cometidos por medio
de ordenadores a través de internet,
consisten en el uso ilícito de equipos para
promover o realizar prácticas ilegales como
la pornografía infantil, el robo de
información personal o violación de las
leyes de asociación, difamaciones, etcétera
todas estas acciones pueden clasificarse
como Delito Cibernético o Cibercrimen.
3. ¿SE TRATA DE UN TROYANO, WORM, BOMBA
LÓGICA? ¿UN SIMPLE HACKER O ACTIVIDAD DE
CRACKEO? ¿A QUÉ NOS ENFRENTAMOS EN
INTERNET?
A) Hacking:
Es una forma de delincuencia por la
que se accede a información
o confidencial almacenada en la
de datos de sistemas pertenecientes
cualquier persona u organización
desde una ubicación remota.
4. B) Phishing.
Es una de las principales formas de
ciberdelincuencia y las personas más afectadas
por este ciberdelito son aquellas que utilizan
internet como medio para sus transacciones en
efectivo y otros servicios relacionados con la
banca.
C) Software malicioso.
También se conoce como malware, que es
básicamente un programa de ordenador que,
vez ejecutado, puede dar el control parcial o
de su equipo a los criminales y así éstos pueden
acceder fácilmente a cualquier información
sensible o dañar/robar datos.
5. D) Ciber Stalking.
Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una
serie de mensajes en línea o mensajes de correo electrónico.
6. ¿CÓMO FUNCIONA UN
RANSOMWARE?
• Son programas maliciosos que bloquean los
equipos y piden un rescate.
• Los piratas informáticos explotan las debilidades
de Internet para tomar el control de los
ordenadores.
• El ransomware funciona como un troyano o
gusano.
• El ransomware se activa y cifra la información y
provoca el bloqueo de todo el sistema
operativo, aunque en ocasiones también puede
propagarse el virus sin intervención humana.
7. ¿QUÉ ES UN DELITO INFORMÁTICO?
Los delitos informáticos se vinculan
con la idea de la comisión del crimen
a través del empleo de la
computadora, internet, etcétera; sin
embargo, esta forma de criminalidad
no solo se comete a través de estos
medios, pues éstos solo son
instrumentos que facilitan pero no
determinan la comisión de estos
8. LOS DELITOS INFORMÁTICOS EN LA
LEGISLACIÓN PERUANA
FINALIDAD Y OBJETO DE LA LEY
El artículo 1 de la Ley 30096 de delitos
informáticos establece que la finalidad de la
ley es prevenir y sancionar las conductas
ilícitas que afectan los sistemas, las datas
informáticos, el secreto de las
comunicaciones; y otros bienes jurídicos de
relevancia penal (como el patrimonio, la fe
pública, la libertad sexual, etcétera) que
puedan ser afectados mediante la utilización
de las TIC, con la finalidad de garantizar las
condiciones mínimas para que las personas
gocen del derecho a la libertad y al
9. BIEN JURÍDICO TUTELADO
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera
conjunta y concatenada; en el primero se encuentra la información de manera general
(información almacenada, tratada y transmitida mediante los sistemas de tratamiento
automatizado de datos), y en el segundo plano, los demás bienes afectados a través de
este tipo de delitos como son la indemnidad sexual, intimidad, etcétera.