Trabajo encargado cibercrimen

10
--“Este es un lugar en donde la imaginación y el conocimiento van de la mano con el derecho, descubre el mundo que soñaste (versa sobre temas de derecho, informática jurídica, gastronomía y todo lo imaginable) “ ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL El cibercrimen se vale del ciberespacio para realizar sus actividades delictivas, abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.

Transcript of Trabajo encargado cibercrimen

Page 1: Trabajo encargado cibercrimen

--“Este es un lugar en donde la imaginación y el conocimiento van de

la mano con el derecho, descubre el mundo que soñaste (versa

sobre temas de derecho, informática jurídica, gastronomía y todo lo

imaginable) “

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y

LA TÉCNICA LEGISLATIVA UTILIZADA EN

MATERIA PENAL

El cibercrimen se vale del ciberespacio para realizar sus actividades delictivas, abarca

desde el delito económico, como el fraude informático, el robo, la falsificación, el

computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la

piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la

intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución

y otros crímenes contra la moralidad, y el crimen organizado.

Page 2: Trabajo encargado cibercrimen

El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, “la forma

en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionar

o para causar daños a grupos sociales con fines políticos-religiosos”.

Por tanto, viene a ser la evolución que resulta de cambiar las armas, las bombas y los

misiles por una computadora para planificar y ejecutar unos ataques que produzcan los

mayores daños posibles a la población civil.

Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar

el mayor daño posible por razones político-religiosas mientras que las acciones del

cibercrimen están dirigidas a conseguir un beneficio principalmente económico.

El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma

fraudulenta, bloquear páginas web con fines políticos, propagar malware, etc.,

• PROTECCIÓN AL USUARIO

Son protecciones contra virus y spyware generados de manera tecnológica, es decir a los

ataques de “INGENIERÍA SOCIAL”, utilizados para robarle su dinero a los usuarios y su

identidad, e instalar en su computadora software dañino que puede ser utilizado para

continuar estafándolo.

La manera más frecuente adoptada es el PISHING, un ataque que usa tanto el correo

electrónico como la web para engañar a las personas y hacerles que entreguen

información confidencial en sitios de web como números de cuenta, contraseñas y datos

personales.

Page 3: Trabajo encargado cibercrimen

CONSEJOS

Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca

provenir de una entidad financiera, aunque se trate de su banco e incluso si hasta

tiene el logotipo oficial

No haga clic en emails que ofrecen enlaces a ofertas de software, productos

gratuitos o loterías, sobre todo de una compañía de la que nunca haya escuchado

hablar.

Jamás descargue software de páginas Web que desconozca a no ser que esté

completamente seguro de que lo necesita y de que es legítimo.

Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0

en Windows o Mac, que cuentan con funciones que lo alertan o bloquean el

acceso a los sitios conocidos de phishing.

Considere obtener un software de seguridad que intente detectar y bloquear las

páginas de phishing. El programa gratuito Site Adviser de MacAfee y su versión

Plus hacen un buen trabajo

CIBERDELITOS

¿Qué es un ciberdelito?

Delito que puede cometerse mediante medios telemáticos.

Ventajas de usar las computadoras y redes para facilitar los crímenes

-Facilidad de asumir una falsa personalidad (o de ser anónimo)

-Facilidad de contactar víctimas (fraude, niños)

-Facilidad de encontrar posibles cómplices

Page 4: Trabajo encargado cibercrimen

-Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina

¿Quiénes son los piratas informáticos?

Piratas informáticos que buscan reconocimiento

Piratas informáticos por afición (pueden estar organizados)

-Profesionales técnicos (sombreros blancos)

-Piratas informáticos motivados políticamente (activistas)

-Organizaciones terroristas

Piratas informáticos que NO buscan reconocimiento

Piratas informáticos motivados financieramente (robos de tarjetas de crédito,

espionaje corporativo)

Auspiciados por el estado (espionaje, sabotaje)

Criminales organizados (ventaja económica)

Agentes internos

Empleados molestos o ex-empleados que quieren vengarse.

Compañías de la competencia que usan a empleados para obtener una ventaja

económica mediante el perjuicio y/o hurto

Crímenes asistidos o facilitados por el Internet

Terrorismo

Fraude

Explotación y pornografía infantil

Acoso informático

Robo de servicios

Piratería y robo de información Piratería de la propiedad intelectual

Software, películas, juegos y música

Distribución electrónica

Page 5: Trabajo encargado cibercrimen

No requiere fábrica

No se deteriora la calidad

La distribución no es limitada por un local físico

Datos personales (historias clínicas o de crédito

Información comercialmente valiosa

Secretos comerciales

•Planes de negocios

•Números de tarjetas de crédito

•Software de propiedad privada

Legislación peruana sobre ciberdelitos

Avances legislativos referidos a uso de medios electrónicos

Manifestación voluntad por medios electrónicos. Ley Nº27292.

Ley de Firmas y Certificados Digitales. Ley Nº27310

Micro formas. Decreto Legislativo Nº681.

Correo Electrónico. Directivas sectoriales.

Páginas web, portales

Páginas web, portales.

Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica

como plataforma informativa del Ministerio de Economía y Finanzas para los

ciudadanos a través de Internet

ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y

Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades

de la Administración Pública.

Ley sobre Notificación por Correo Electrónico LEY N°274

Page 6: Trabajo encargado cibercrimen

Código Penal

Delitos Informáticos

207º-A.-Uso indebido de Base de datos.

Pena: no mayor 2 años.

207º-B.-Destrucción de base de datos.

Pena: 3 a 5 años.

207º-C.-Uso indebido de información privilegiada.

Pena: 5 a 7 años.

Artículo 154º.-Delito de Violación a la Intimidad

Artículo 157º.-Uso Indebido de Archivos Computarizados

Artículo 181-A.-Turismo sexual infantil (*)

Artículo 183-A.-Pornografía infantil (*)

Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos

Artículo 217º.-Delitos contra los Derechos de Autor

Artículo 218º.-Plagio y comercialización de otra

(*)Artículos modificados en el año 2004, Ley Nº27459.

Page 7: Trabajo encargado cibercrimen

SPAM

Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM)

publicada el 12.04.05.

Regla opt-out.

SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley.

Responsabilidad

Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa.

MTC encargado de elaborar reglamento.

COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS

ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS

RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA

EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

MANDATO DE LA COMISIÓN

Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión

Multisectorial, encargada de elaborar y proponer las acciones necesarias para la

implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas

a la lucha contra el uso criminal de las tecnologías de la información.

Miembros:

-Ministerio de Transportes y Comunicaciones,

-Presidencia del Consejo de Ministros,

-Ministerio de Justicia,

-Organismo Supervisor de la Inversión Privada en

Telecomunicaciones,

Page 8: Trabajo encargado cibercrimen

-Instituto Nacional de Estadística e Informática

Ciber delitos Contemplados en la Legislación peruana

Delitos informáticos

Acceso no autorizado servicios y sistemas informáticos y telemáticos Código

penal

Base de datos público y privado. Artículo 207-A

Manipulación de programas informáticos. Código penal 207-B.-207-C.-

Manipulación de los datos bancarios personales(Uso indebido de tarjetas de

crédito y de cajeros automáticos) Código penal

Artículo 186

Falsificación electrónica de documentos Código Penal-Artículo 427.

Suplantación (e-mail) Código Penal

Artículo 161.1.1.2

Delitos por medio del uso de las TIC´s

• Pornografía infantil Código Penal Artículo 183 - A

• Propiedad intelectual; Código Penal Artículo 216. Artículo 217 , Artículo

218, Artículo 219, Artículo 220

Pánico Financiero ;Código Penal Artículo 249

Apología; Código Penal Artículo 316

Difamación ;Código Penal Artículo 132

Propiedad industrial: marcas, patentes; Código Penal Artículo 222. Artículo 223

Artículo 224

Espionaje ;Código Penal Artículo 331

Manipulación y/o falsificación de datos; Código Penal Artículo 427

La regulación internacional está dividida:

Page 9: Trabajo encargado cibercrimen

Modificación de códigos existentes, generando tipos especiales para temas

informáticos.

Modificación y creación de agravantes por el medio

tecnológico utilizado.

Creación de normativa específica para delitos informáticos.

Problema: identificación del bien jurídico protegido.

Información, o Soporte informático

Se debe tener en consideración los siguientes términos.

INTERNET O “RED DE REDES”

“Lenguaje” en común o protocolo es un conjunto de convenciones que

determinan cómo se realiza el intercambio de datos entre dos ordenadores o

programas.

Los protocolos usados por todas las redes que forman parte de Internet se llaman

abreviadamente TCP/IP y son:

· TCP = Siglas en inglesTransmission Control Protocolque en español El

Protocolo de transmisión.

· IP = su siglas en ingles Internet Protocol que en español El Protocolo

Internet

DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS

COMPUTACIONAL

Page 10: Trabajo encargado cibercrimen

Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la

información en si, como se la piratería, la obtención ilegal de información,

accediendo sin autorización a una PC, el Cracking y Hacking de software

protegido con licencias.

Delitos computacionales: Es el uso de la computación y las TICS como medios,

para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas

informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo

personal, como contraseñas de cuentas bancarias para beneficiarse

económicamente de estas.

La diferencia radica en que los delitos computacionales usan el ordenador para cometer

delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la

comisión de delitos de la información contenida en medios magnéticos en si, como la

piratería, destrucción de información mediante virus, etc.--