Ponente:
Ing. Walter Edison Alanya Flores
• Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna
• Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua
• Consultor deT.I.
Para llegar a un público de 50
millones de personas la radio
necesitó 38 años, la televisión 13,
la televisión por cable 10, mientras
que internet, tras el desarrollo de
la web, solo necesitó 05 años
De los 7,100 millones de personas que viven en
nuestro planeta se estima que 2,400 millones,
es decir, el 37,7% de la población mundial usa
internet. Aproximadamente el 70% de los
usuarios navegan por la web todos los días.
Internet se convertirá en 2025 en una
necesidad humana básica, según
investigadores del centro sociológico Pew
Research Center. De acuerdo con el
informe, ese año la gente percibirá la
existencia red como algo casi natural.
Fuente:
6
7
DEFINICION:
Son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio Informático y a través del mundo virtual
de Internet.
No se trata de “nuevos delitos”,
sino de nuevas formas de ejecutar
las figuras típicas tradicionales.
 Phishing: Pesca Milagrosa. Suplantación de
Identidad: Casos Hotmail, Facebook y Gusanito.
 Keylogger: Captura de Información Confidencial.
 Mail Bomber: Ataques de Bloqueo al Correo
Electrónico.
 Spam: Envío de Correo Basura.
 Scam: Correos de Estafa.
 Adware: Publicidad Intrusiva.
 Malware: SoftwareViciado.
 Hackers: Pirata Informáticos que acceden a
sistemas informáticos sin autorización.
 Crackers: Ataque deViolación de la Seguridad.
 Hashes: Cazadores de Correos.
 Cazadores de Dominios: Registro de Dominios
Vencidos.
 Secuestro de Cuentas Personales: Correo,
Redes Sociales, etc.
 Destrucción de datos:Virus, Gusanos, Bomba
lógica o cronológica.
 Fraudes y Estafas.
 Chantaje Sexual o economico.
 Redes Peer to Peer: Pedofilia, Ofertas de
Empleo.
 Contenido obsceno u ofensivo.
 Hostigamiento/acoso (Cyberbullyng).
 Sabotaje informático.
 Reproducción no autorizada: De programas
informáticos, películas y música de
protección legal Copyright.
 Pornografía Infantil.
 Amenazas por Email.
 Transferencias de Dinero ilicitas.
 Terrorismo virtual.
 Delitos contra la intimidad: Recogida, almacenamiento,
modificación, revelación o difusión ilegales de datos
personales.
 Delitos relativos al contenido: Difusión, especialmente por
Internet, de pornografía, y en especial de pornografía
infantil, declaraciones racistas e información que incita a
la violencia.
 Delitos económicos, acceso no autorizado y sabotaje: Por
ejemplo, la piratería, el sabotaje informático y la
distribución de virus, el espionaje informático, y la
falsificación y el fraude informáticos.
 Delitos contra la propiedad intelectual: Delitos contra la
protección jurídica de programas y la protección jurídica
de las bases de datos, los derechos de autor y derechos
afines.
 Esta técnica consiste en obtener información de los usuarios por
teléfono, correo electrónico, correo tradicional o contacto directo.
¿Cómo puede protegerse?
La mejor manera de protegerse contra las técnicas de ingeniería social
es utilizando el sentido común y no divulgando información que
podría poner en peligro la seguridad de la compañía. Sin importar el
tipo de información solicitada.
RECUERDE:
No se la ponga fácil a los delincuentes,
cree contraseñas creativas que
solamente recuerde usted.
 Fraudes en subastas.
 Las “oportunidades de negocio”.
 Planes de inversión para hacerse
rico.
 Fraudes a través de correos
electrónicos.
 Viajes y paquetes turísticos.
Mediante Resolución Directoral Nº 1695-2005-DIRGEN/EMG-
08AGO2005. se crea la División de Alta Tecnología -
DIVINDAT dentro de la estructura orgánica de la DIRINCRI.
Se le asigna la misión de: Investigar,
denunciar y combatir el crimen organizado y
otros hechos trascendentes a nivel nacional
en el campo de:
 Delito Contra el Patrimonio (Hurto
Agravado de fondos mediante sistemas
de transferencias electrónicas de la
telemática en general).
 Delito Contra la Libertad - Ofensas al
Pudor Público (Pornografía Infantil), en
sus diversas modalidades.
 Delito de violación a la intimidad.
 Delito contra los derechos de autor.
 Delitos de Espionaje y Sabotaje
 Delito de Pornografía Infantil en Internet.
 Turismo sexual infantil por Internet.
“No se trata de cualquier trabajo policial,
hablamos de un patrullaje virtual en el
ciberespacio que demanda estar en las mismas
y de ser posible, en mejores condiciones
tecnológicas que los delincuentes informáticos.
También implica una gran dedicación y
paciencia para detectarlos a través de
minuciosos trabajos de inteligencia”
Coronel Alejandro Díaz Changanaki
Jefe de la DIVINDAT - PNP
 Ley N° 30096: Ley de Delitos Informáticos.
 Ley 27309 Ley que incorpora los Delitos Informáticos
al Código Penal.
 Ley 28493 Ley que regula el uso del correo
electrónico comercial no solicitada (SPAM).
 Ley 29733 Ley de Protección de Datos Personales.
 La motivación principal de los atacantes en
Internet se ha apartado del vandalismo y la fama
y ahora se dirige a las ganancias económicas .
 La Nueva Selva Virtual nos obliga a cuidarnos y
defendernos para sobrevivir
 Nos sorprendió la tecnología cuando no estamos
preparados para asumir sus riesgos.
 Podemos no usar la tecnología… o usarla
selectivamente?
26
Cesar de Echague
Ponente:
Ing. Walter Edison Alanya Flores
Email:
walanya_flores@hotmail.com

Delitos Informaticos

  • 1.
    Ponente: Ing. Walter EdisonAlanya Flores • Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna • Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua • Consultor deT.I.
  • 2.
    Para llegar aun público de 50 millones de personas la radio necesitó 38 años, la televisión 13, la televisión por cable 10, mientras que internet, tras el desarrollo de la web, solo necesitó 05 años
  • 3.
    De los 7,100millones de personas que viven en nuestro planeta se estima que 2,400 millones, es decir, el 37,7% de la población mundial usa internet. Aproximadamente el 70% de los usuarios navegan por la web todos los días.
  • 4.
    Internet se convertiráen 2025 en una necesidad humana básica, según investigadores del centro sociológico Pew Research Center. De acuerdo con el informe, ese año la gente percibirá la existencia red como algo casi natural.
  • 5.
  • 6.
  • 7.
  • 8.
    DEFINICION: Son todas aquellasconductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático y a través del mundo virtual de Internet. No se trata de “nuevos delitos”, sino de nuevas formas de ejecutar las figuras típicas tradicionales.
  • 9.
     Phishing: PescaMilagrosa. Suplantación de Identidad: Casos Hotmail, Facebook y Gusanito.  Keylogger: Captura de Información Confidencial.  Mail Bomber: Ataques de Bloqueo al Correo Electrónico.  Spam: Envío de Correo Basura.  Scam: Correos de Estafa.  Adware: Publicidad Intrusiva.  Malware: SoftwareViciado.  Hackers: Pirata Informáticos que acceden a sistemas informáticos sin autorización.
  • 10.
     Crackers: AtaquedeViolación de la Seguridad.  Hashes: Cazadores de Correos.  Cazadores de Dominios: Registro de Dominios Vencidos.  Secuestro de Cuentas Personales: Correo, Redes Sociales, etc.  Destrucción de datos:Virus, Gusanos, Bomba lógica o cronológica.  Fraudes y Estafas.  Chantaje Sexual o economico.  Redes Peer to Peer: Pedofilia, Ofertas de Empleo.
  • 11.
     Contenido obscenou ofensivo.  Hostigamiento/acoso (Cyberbullyng).  Sabotaje informático.  Reproducción no autorizada: De programas informáticos, películas y música de protección legal Copyright.  Pornografía Infantil.  Amenazas por Email.  Transferencias de Dinero ilicitas.  Terrorismo virtual.
  • 12.
     Delitos contrala intimidad: Recogida, almacenamiento, modificación, revelación o difusión ilegales de datos personales.  Delitos relativos al contenido: Difusión, especialmente por Internet, de pornografía, y en especial de pornografía infantil, declaraciones racistas e información que incita a la violencia.  Delitos económicos, acceso no autorizado y sabotaje: Por ejemplo, la piratería, el sabotaje informático y la distribución de virus, el espionaje informático, y la falsificación y el fraude informáticos.  Delitos contra la propiedad intelectual: Delitos contra la protección jurídica de programas y la protección jurídica de las bases de datos, los derechos de autor y derechos afines.
  • 14.
     Esta técnicaconsiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. ¿Cómo puede protegerse? La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada.
  • 16.
    RECUERDE: No se laponga fácil a los delincuentes, cree contraseñas creativas que solamente recuerde usted.
  • 18.
     Fraudes ensubastas.  Las “oportunidades de negocio”.  Planes de inversión para hacerse rico.  Fraudes a través de correos electrónicos.  Viajes y paquetes turísticos.
  • 20.
    Mediante Resolución DirectoralNº 1695-2005-DIRGEN/EMG- 08AGO2005. se crea la División de Alta Tecnología - DIVINDAT dentro de la estructura orgánica de la DIRINCRI.
  • 21.
    Se le asignala misión de: Investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional en el campo de:  Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrónicas de la telemática en general).  Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía Infantil), en sus diversas modalidades.
  • 22.
     Delito deviolación a la intimidad.  Delito contra los derechos de autor.  Delitos de Espionaje y Sabotaje  Delito de Pornografía Infantil en Internet.  Turismo sexual infantil por Internet.
  • 23.
    “No se tratade cualquier trabajo policial, hablamos de un patrullaje virtual en el ciberespacio que demanda estar en las mismas y de ser posible, en mejores condiciones tecnológicas que los delincuentes informáticos. También implica una gran dedicación y paciencia para detectarlos a través de minuciosos trabajos de inteligencia” Coronel Alejandro Díaz Changanaki Jefe de la DIVINDAT - PNP
  • 24.
     Ley N°30096: Ley de Delitos Informáticos.  Ley 27309 Ley que incorpora los Delitos Informáticos al Código Penal.  Ley 28493 Ley que regula el uso del correo electrónico comercial no solicitada (SPAM).  Ley 29733 Ley de Protección de Datos Personales.
  • 25.
     La motivaciónprincipal de los atacantes en Internet se ha apartado del vandalismo y la fama y ahora se dirige a las ganancias económicas .  La Nueva Selva Virtual nos obliga a cuidarnos y defendernos para sobrevivir  Nos sorprendió la tecnología cuando no estamos preparados para asumir sus riesgos.  Podemos no usar la tecnología… o usarla selectivamente?
  • 26.
  • 27.
    Ponente: Ing. Walter EdisonAlanya Flores Email: walanya_flores@hotmail.com