0% encontró este documento útil (0 votos)
125 vistas9 páginas

Ok Delitos

El documento describe los principales delitos informáticos a nivel nacional e internacional. A nivel nacional, los delitos más importantes en Perú son el fraude cibernético, el hacking, el phishing, los ataques a proveedores de internet, la propagación maliciosa de virus y la pornografía infantil. A nivel internacional, la ONU reconoce delitos como la manipulación de datos de entrada y la manipulación de programas.

Cargado por

Yami V Julca
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
125 vistas9 páginas

Ok Delitos

El documento describe los principales delitos informáticos a nivel nacional e internacional. A nivel nacional, los delitos más importantes en Perú son el fraude cibernético, el hacking, el phishing, los ataques a proveedores de internet, la propagación maliciosa de virus y la pornografía infantil. A nivel internacional, la ONU reconoce delitos como la manipulación de datos de entrada y la manipulación de programas.

Cargado por

Yami V Julca
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

¿Cuáles son los principales delitos a nivel nacional e internacional?

NACIONAL:

PRINCIPALES DELITOS INFORMÁTICOS

Los delitos informáticos son aquellas actividades ilícitas o antijurídicas que:

 Se cometen mediante el uso de entornos digitales, redes, blockchain, computadoras,


sistemas informáticos u otros dispositivos de las nuevas tecnologías de información y
comunicación (la informática es el medio o instrumento para realizar un hecho anti
jurídico).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).

DELITOS INFORMATICOS EN EL PERU:

Los mas importantes son:

FREUDE CIBERNETICO
ATAQUE A
ENVÍO DE CORREOS ELECTRÓNICOS PARA OBTENER
HACKING PROVEEDORES
DATOS PISHING.
DE INTERNET

PROPAGANDA
PORNOGRAFI SUPLANTAR LA
MALICIOSA DE
INFANTIL IDENTIDAD
UN VIRUS

1. FRAUDE CIBERNETICO: Se refiere al fraude realizado a través del uso de una computadora
o del Internet.
La ley federal define al fraude electrónico como el uso de una computadora con el
objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo
que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes
maneras. Primero, pueden alterar sin autorización los datos ingresados en la
computadora. Los empleados pueden usar fácilmente este método para alterar esta
información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o
borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir
los códigos de software y cargarlos en la computadora central de un banco para que éste
les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta
información para realizar compras no autorizadas con tarjetas de crédito.
2. HACKING: es una forma común de fraude: el delincuente usa herramientas tecnológicas
sofisticadas para acceder a distancia a una computadora con información confidencial.
Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede
ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra
información confidencial sobre la identidad de una persona.

3. PISHING: Se refiere al envío de correos electrónicos que tienen la apariencia de proceder


de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad
pretenden manipular al receptor para robar información confidencial. Por eso siempre es
recomendable acceder a las páginas web escribiendo la dirección directamente en el
navegador.
La mayoría de los ataques de phishing comienzan con la recepción de un correo
electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una
empresa u otra organización real con el fin de engañar al destinatario. Este correo
electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la
empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.

En este sentido existe una vinculación entre el spam y el phishing, ya que los correos
electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de
víctimas potenciales de los hackers. De hecho, si bien el e-mail continúa siendo el medio
más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar
otros medios de comunicación, además: son frecuentes los intentos vía SMS (a veces
llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales.

4. ATAQUES A PROVEEDORES DE INTERNET: En el Perú, el financiero es el sector más atacado


es en el sector bancario y financiero.
Dentro de ellos tenemos los Intentos de clonación de tarjetas de crédito, robo de
credenciales, transferencias ilegales en línea y otros ciberataques son los más comunes en
el Perú. Una investigación revela que el sector financiero es el más afectado.
Un estudio reveló que tres de cada diez empresas peruanas han sufrido algún tipo de
ciberataque. El desarrollo de la tecnología y el avance en los procesos de transformación
digital están convirtiendo a las compañías en blancos fáciles de los ciberdelicuentes.
Los ciberataques se han convertido en una de las principales preocupaciones de las
organizaciones en el Perú. El estudio Ciber Riesgos y Seguridad de la Información en
América Latina y el Caribe, realizado por Deloitte, asegura que el 32 % de empresas
peruanas reportó ciberataques en los últimos 24 meses. Asimismo, el 36 % de compañías
indica que están medianamente protegidas de sufrir algún ciberataque y el 14 % considera
que están poco protegidas.

5. PROPAGANDAS MALICIOSAS DE VIRUS:


Los cibercriminales usan los mensajes de texto (SMS) como vector de distribución de
ataques de phishing. “Los mensajes SMS se pueden usar para instalar malware en un
dispositivo móvil o para ingeniería social”, dijo. También se detectan casos de SIM Swap,
una modalidad que facilita secuestrar las llamadas y SMS recibidos.
En los últimos doce meses hubo 423,605 bloqueos de phishings en dispositivos móviles en
el Perú. Esta cifra es menor en 9.5% respecto al año previo. Para evitar ser víctima, los
usuarios deben ignorar los mensajes de texto sospechosos, sobre todo si se incluye un
enlace y si se solicitan datos personales.
También es primordial la instalación de un programa de seguridad en los Smartphone para
bloquear mensajes maliciosos o falsos.
6. PORNOGRAFIA INFANTIL: El delito que se configura es violación a la intimidad, la
pornografía infantil es un problema con trascendencia muy amplia, tanto en el ámbito
jurídico como en ámbito social, económico y hasta religioso, por ello, la sociedad ha
utilizado todos los medios a su alcance con la finalidad de prevenir, controlar y detener la
producción, difusión y comercio de material que contenga pornografía donde intervengan
menores de edad.
En el Perú se registró un caso de pornografía por WhatsApp, la red operaba a través del
grupo de WhatsApp "Extreme Children Porn Peru", por el cual compartían material
pornográfico.

Luego de acceder al grupo, los números telefónicos con código peruano (+51), además no
solo compartían para miembros de Perú sino también, Estados Unidos, México, Canadá,
Costa Rica, Brasil, Argentina, Chile, Ecuador, España, Italia y Portugal.
7. SUPLANTACION DE IDENTIDAD: Se produce cuando una persona malintencionada se
apropia indebidamente de otra identidad digital y actúa en su nombre para conseguir
información personal, publicar para desprestigiar, extorsionar o chantajear, etc. También
se produce cuando una persona crea una cuenta o perfil con los datos de otra y se hace
pasar por ella actuando en su nombre. Esto suele pasar sobre todo en la suplantación de
gente famosa.
En el Perú se dio un caso donde se detectó una modalidad de robo de información en la
que un sujeto descargó de internet un malware que le permitía vulnerar el acceso a las
cuentas de sus víctimas. Gracias a que la persona agraviada denunció el hecho, se logró
montar una operación para detener al culpable.

DELITOS INFORMÁTICOS INTERNACIONALES

Concepto de los delitos informáticos a nivel internacional

En el ámbito internacional se considera que no existe una definición propia del delito
informático, sin embargo, al consultar la bibliografía internacional, específicamente al insigne
estudioso español Carlos Sarzana, en su obra Criminalitá e tecnología, los crímenes por
computadora comprenden "Cualquier comportamiento criminógeno en el cual la computadora ha
estado involucrada como material o como objeto de la acción criminógena, o como mero
símbolo".
Según Julio Téllez Valdes conceptualiza a los delitos informáticos. El delito informático implica
actividades criminales que en un primer momento los países han tratado de encuadrar en figuras
típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la
necesidad de regulación por parte del Derecho.

Principales delitos informáticos a nivel internacional reconocidos por la organización de las


naciones unidas

 Manipulación de los datos de entrada: este tipo de fraude informático conocido también
como sustracción de datos, representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de adquisición de los mismos.
 La manipulación de programas: es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema de computadoras
o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las
personas que tienen conocimientos especializados en programación informática es el
denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.
 Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del
sistema informático. El ejemplo más común es el fraude de que se hace objeto a los
cajeros automáticos mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y
programas de computadora especializados para decodificar información electrónica en las
bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
 Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas
de los procesos de cómputo. Es una técnica especializada que se denomina técnica del
salchichón en la que "rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Características principales

a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
pueden llegar a cometerlas.
b) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
c) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más
de cinco cifras a aquellos que las realizan.
Porcentaje de delitos

Delito informático, delito cibernético o ciberdelito es toda aquella  que se realiza en el


entorno digital, espacio digital o de Internet. En este caso podemos ver que el porcentaje mas alto
es de fraudes informáticos, Se cometen mediante el uso de entornos digitales, redes, blockchain,
computadoras, sistemas informáticos u otros dispositivos de las nuevas tecnologías de
información y comunicación (la informática es el medio o instrumento para realizar un hecho anti
jurídico).

Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).

Conclusiones
 Los delitos informáticos mediante el uso de las computadoras se hacen
imprescindible establecer tratados de extradición o acuerdos de ayuda mutua
entre los países que permitan fijar mecanismos más efectivos para la puesta en
vigor de instrumentos de cooperación internacional para contrarrestar
eficazmente la incidencia de la criminalidad informática.

Después del estudio de las experiencias adquiridas por diferentes países al enfrentar el
delito informático y la forma en que está siendo regulada esta problemática en el mundo,
además del evidente incremento de esta situación, es necesario a pesar de que en el país
el delito informático no ha alcanzado el grado de peligrosidad existente en esos países
regular penalmente las conductas ilícitas derivadas del uso de la computadora, como más
adelante expondremos.

¿Quiénes son los delincuentes informáticos a nivel nacional e internacional?

Nacional:

Delincuentes informáticos:
Personas que se dedican a actividades ilícitas haciendo uso de computadoras con ayuda
del internet y son:
• Hackers. - una persona o a una comunidad que posee conocimientos en el área de
informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en
el mismo

• Phreaker. - delincuentes con altos conocimientos de telefonía.

• Phisher. - Estafa o fraude bancario.

• Pirata informático. - Persona con grandes conocimientos de informática que se


dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Comercialización de cualquier medio de software falsificado.

• Espionaje informático. - Espiando organizaciones.


también utiliza programas del tipo software, que se instalan en nuestros dispositivos sin
consentimiento y monitorean los movimientos de los usuarios conectados a Internet para
obtener un perfil comercial completo de cada uno de ellos, estos programas se apoderan
de la información personal.

• Delincuentes de contenido. - Publicando contenidos ilegales como material visual.

Internacional:
 Los Carceleros: En diligencias de registro y allanamiento realizadas en Valledupar,
Montería y Barranquilla, fueron capturados nueve presuntos integrantes de la red criminal
conocida como Los Carceleros o Ciberceleros. Entre los detenidos está Óscar Peñalosa,
alias Boca, un reconocido hacker señalado de suplantar los correos de entidades del
Estado y de contaminar los equipos de cómputo con virus para apropiarse de la
información financiera y realizar transacciones por internet.

 Los Gancheros: Los investigadores identificaron y capturaron a 15 personas que


harían parte de una banda delincuencial dedicada a instalar ganchos retenedores en los
cajeros electrónicos, que les permitía quedarse con el dinero en efectivo solicitado por los
usuarios financieros. Según la investigación, con esta modalidad la banda habría realizado
80 transacciones y se apropió de $64’000.000.
 George Hotz: Es el pirata informático estadounidense responsable de 'hackear' el
iPhone y la PS3. Hotz ha creado toda una subcultura de los usuarios de iOS , que prefieren
utilizar sistemas operativos más abiertos y ajustables a las necesidades de cada uno, lo
que también incluye contenido creado por los propios usuarios e incluso aplicaciones
'hackeadas'.

 Gary McKinnon: Pirata escocés acusado del "mayor ataque a ordenadores


militares jamás realizado". Fue pedido en extradición por EE.UU., aunque la Justicia
británica finalmente la rechazó. Logró introducirse en ordenadores del Pentágono y de la
NASA en un esfuerzo de hallar las pruebas de que se ocultaba información sobre ovnis y
fuentes de energía alternativas.

 Kevin Mitnick: 'Exhacker' al que el Departamento de Justicia de EE.UU. describió


como "el criminal digital más buscado en la historia de Estados Unidos", y ahora trabaja de
consultor en seguridad informática. Al final del siglo XX, Mitnick fue condenado por varios
delitos informáticos y cumplió 5 años en prisión.

 Adrian Lamo: Infligió graves daños a varias grandes empresas como Microsoft y el
diario 'The New York Times'. La lista de sus objetivos también incluye Yahoo, Citigroup,
Bank of America y Cingular. Lamo hallaba frecuentemente fallos en la seguridad que
utilizaba para irrumpir en los sistemas, pero a menudo denunciaba estos errores a las
propias empresas.

 John Draper: Fue uno de los primeros en la historia de la piratería informática


mundial. A Draper se le ocurrió una manera eficaz de hacer llamadas telefónicas gratuitas
('phreaking'). Además de sentar las bases en la irrupción telefónica, es conocido como el
autor del primer programa editor de texto para el IBM PC.

 Aaron Swartz: Programador y activista por la libertad de Internet, fue acusado por
la Justicia estadounidense de fraude electrónico e informático por descargar más de 4
millones de artículos científicos mediante el uso de la conexión a la Red que unía a 17
bibliotecas. Se suicidó y fue encontrado muerto el 1 de enero de 2013.

 Robert Tappan Morris: Profesor asociado en el Instituto Tecnológico de


Massachusetts, es conocido como el creador del primer 'gusano', que paralizó 6.000
computadoras en los Estados Unidos en noviembre de 1988. En 1989, Morris fue el
primero en ser acusado de fraude informático y en 1990, fue condenado a tres años de
libertad vigilada, 400 horas de servicio comunitario y una multa de 10.050 dólares.

 Jonathan Joseph James: Pirata informático estadounidense que 'hackeó' los


servidores de varias organizaciones, incluida la Agencia de Reducción de Amenazas a la
Defensa, que forma parte del Departamento de Defensa de EE.UU., así como los de la
NASA. Se convirtió en el primer menor de edad encarcelado por piratería informática en
EE.UU., a los 16 años. En 2008 Jonathan fue hallado muerto en la ducha con una herida de
bala. En la nota que dejó declaraba su inocencia en un caso de robo de datos de tarjetas
bancarias.

 Ryan Cleary: 'Hacker' británico líder del grupo LulzSec y exmiembro de


Anonymous. Se le imputa la violación de la red PlayStation Network, ataques a las páginas
de la CIA y la agencia británica SOCA, además de robar los datos del censo de 2011 en el
Reino Unido, entre otros cargos.

 Vice Miskovic: Este croata, a los 15 años de edad junto con otros dos adolescentes
irrumpió en los servidores del Pentágono y copió archivos secretos sobre bases militares
estadounidenses en 1997. Por presiones del Departamento de Defensa de EE.UU. e
Interpol, la Policía croata registró las casas de los piratas y confiscó sus ordenadores.

 Christopher Chaney: Este 'hacker' estadounidense se caracteriza del resto, por


estar obsesionado con las celebridades, accedió a los correos de estrellas de Hollywood y
estuvo más de dos años vigilando su correspondencia y fotos personales. La lista de
víctimas incluye a Scarlett Johansson, Christina Aguilera, Lady Gaga y otras. Ahora Chaney
se enfrenta a 60 años de prisión.

 Ehud Tenenbaum: Conocido como 'Analyzer', este israelí fue sentenciado a 18


meses de prisión por ataques cibernéticos contra los sistemas del Pentágono.

 Vladimir Levin: Es un 'hacker' israelí nacido en Rusia, que en 1994 penetró la red
interna del Citibank y obtuvo acceso a múltiples cuentas. Logró transferir 10,7 millones de
dólares a varias cuentas en EE.UU., Finlandia, Alemania, Israel y los Países Bajos.

También podría gustarte