Post on 20-Feb-2017
Son solo
instrumentos que facilitan, pero no
determinan la comisión de estos
delitos
Esta forma de criminalidad no solo se comete a través
de estos medios
Se vinculan con la idea de la comisión
del crimen
Ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho.
Comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución.
No todo delito puede ser clasificado como delito informático
Es necesario determinar que conductas pueden ser clasificados como delitos informáticos
Uno de los criterios a utilizar sería que un delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse
KRUTISCH, IDENTIFICA:
Acceso no autorizado a datos o sistema computari
zados.
Sabotaje informátic
o.
Manipulación
informática.
Prevenir y sancionar las conductas ilícitas.
Finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
No responde político criminalmente a la
necesidad de ejercer la función punitiva del
Estado.
Principal objetivo la estandarización de la ley
penal peruana con el ordenamiento penal
internacional.
Delitos
difíciles de demostrar.
Actos que pueden
llevarse a cabo de
forma rápida y sencilla.
Solo se requiere de un equipo
informático.
No siempre es necesario
estar presente
físicamente en el lugar de los hechos.
Tienden a proliferar y
evolucionar.
CONVENIO SOBRE CIBERCRIMINALIDAD DE BUDAPEST
Acuerdo internacional que cubre todas las
áreas relevantes de la legislación sobre
ciberdelincuencia
Trata con carácter prioritario una política
penal contra la ciberdelincuencia
Entro en vigor el 1 de julio de 2004.
Este convenio es el único que se encarga de la seguridad de la
información
Trata los delitos contra la
Confidencialidad, Integridad y
Disponibilidad de los datos y los sistemas
informáticos.
Art. 2º (acceso
ilícito)
Art. 3º (atentando a la integridad de
datos informáticos)
Art. 4º (atentando a la integridad de
sistemas informáticos
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
Estos delitos se encuentran ubicados en el CAPÍTULO II, de
la ley No 30096, modificada por la ley No 30171.
Este capítulo está conformado por las siguientes figuras
penales:
UBICACIÓN
• Sanciona la violación de la confidencialidad, que se realiza a través
del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático
ART. 2º: ACCESO ILÍCITO
• Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC
ART. 3º: ATENTANDO A LA INTEGRIDAD DE
DATOS INFORMÁTICOS
• Se clasifica como un delito de resultado, porque para la configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento del sistema informático
ART. 4º: ATENTANDO A LA INTEGRIDAD DE
SISTEMAS INFORMÁTICOS
DELITOS CONTRA LA
CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS
Tomando como referencia el “Convenio
de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
DELITOS INFORMATICOS
Son delitos difíciles de demostrar ya que, en muchos casos,
es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
CARACTERISTICAS PRINCIPALES
CLASIFICACION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA
TIPOS DE DELITOS INFORMATICOS
En septiembre de 2010 España ratificó el “Convenio de la
Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de 2001, que es aceptado internacionalmente por los países suscriptos y en cuyo redactado se define una clasificación y tipología para los delitos informáticos, en cuatro bloques conceptuales.
Delitos relacionado
s con infracciones
de la propiedad intelectual y derechos
afines
Delitos contra la
confidencialidad, la
integridad y la
disponibilidad de los datos y
sistemas informático
sDelitos
relacionados con el contenido
Delitos informátic
os
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
Acceso ilícito a sistemas
informáticos.
Interceptación ilícita de
datos informáticos.
Abuso de dispositivos que faciliten la comisión de delitos.
Interferencia en el
funcionamiento de un sistema
informático.
Esta figura penal de Acceso ilícito sanciona la violación de la
confidencialidad, que se realiza a través del acceso no autorizado al
sistema, vulnerando las medidas de seguridad establecida para evitar
que ajenos ingresen a un sistema informático; el verbo rector
“acceder” se entiende el hecho de entrar en un lugar o pasar a él, que
en esta figura se entiende el acto de entrar sin autorización del titular a
un sistema, y el término “vulnerar” se entiende como “transgredir,
quebrantar, violar una ley o precepto” que se entiende al hecho de
trasgredir las barreras de protección diseñados por el sistema.
DELITOS CONTRA LA CONFIDENCIALIDAD
Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin
autorización a un sistema informático, vulnerar (transgredir, quebrantar,
violar una ley o precepto) las medidas de seguridad, de esta manera se
configura el ilícito; por tanto, el delito queda consumado en el momento que
se vulnera las medidas de seguridad establecida para impedir el acceso
ilícito, y para ellos es necesario que se realice esta conducta con dolo.
Algunos ejemplos son: El acceso a la cuenta de correo electrónico ajeno protegido mediante una
contraseña de seguridad, el acceso no autorizado al sistema informático de
una entidad aprovechando las debilidades inadvertidas por la programación.
Como otros ejemplos de delitos son: el robo de identidades, la conexión a
redes no autorizadas y la utilización de spyware y de keylogger.
La lectura de las cabeceras de paquetes para desvelar la identidad de uno o
más de los usuarios implicados en la comunicación observada ilegalmente
(intercepción de identidad).
Delitos que afectan la Integridad
Tipos de amenazas Un sistema informático se ve expuesto a un gran número de
amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes. Nombre de los atacantes Definición
Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina.
Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico.
Phreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
Sniffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.
Lammers Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello.
Newbie Hacker novato.
Ciberterrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.
Programadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.
Carders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
ATAQUES QUE SE PRODUCEN CONTRA EL DERECHO A LA INTIMIDAD:
Ataques que se producen contra el derecho a la intimidad: delito de descubrimiento y revelación de secretos mediante el apoderamiento y
difusión de datos reservados registrados en ficheros o soportes informáticos Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con
fines exhibicionistas o pornográficos. Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor:Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
spyware Software que, de forma encubierta,
utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas
visitadas, programas, etc
RECOPILAN INFORMACIÓN
Nombre y contraseña del correo electrónico del
usuario
dirección IP y DNS del equipo
Hábitos de navegación del usuario
Incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por
Internet.
¿Cómo llega?El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta
¿Como protegernos?
Evite descargarse
contenidos de páginas
desconocidas o de dudosa reputación.
Vigile las descargas realizadas
desde aplicaciones
P2P.
Si cree estar infectado por
spyware intente
desinstalarlo como si se tratase de
cualquier otra aplicación
desde el Panel de
Control/Agregar–Quitar
Programas. Si así no
consigue desinstalarlo
ejecute su programa anti-virus.
Si no dispone de programa
antivirus, instale
cualquiera de las soluciones de seguridad
de Panda Security y
estará totalmente protegido
frente a estas amenazas.
Haga un análisis
gratuito de su equipo y
compruebe si está libre de
spyware.