Está en la página 1de 20

POLICIA NACIONAL DEL PERU

DIRECCIÓN DE INVESTIGACIÓN CRIMINAL


Y APOYO A LA JUSTICIA

DIVISIÓN DE INVESTIGACIÓN DE
DELITOS DE ALTA TECNOLOGÍA

“DELITOS COMETIDOS MEDIANTE


EL EMPLEO DE LA TECNOLOGIA”

MAYOR PNP Jorge DE LA CRUZ ORBEGOSO


BENEFICIOS DE LA TECNOLOGIA

En toda
las
actividades

Lícitas ilícitas
Tecnología-
Ciencia
Delito
LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS

DELITOS
INFORMATICOS

Art. 207º A .- El que utiliza o ingresa


indebidamente a una base de datos, sistema o Art. 207º B .- El que utiliza, ingresa o
red de computadoras o cualquier parte de la interfiere indebidamente una base de datos,
misma, para diseñar, ejecutar o alterar un sistema o red o programa de computadoras o
esquema u otro similar, o para interferir, cualquier parte de la misma con el fin de
interceptar, acceder o copiar información en alterarlos, dañarlos o destruirlos.
transito o contenida en una base de datos.

CIRCUNSTANCIAS AGRAVANTES
Art. 207º C

El agente accede a una base de


datos, sistema o red de El agente pone en peligro la
computadoras, haciendo uso de seguridad nacional".
información privilegiada, obtenida
en función a su cargo.
OTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIA

CODIGO
PENAL

DELITO CONTRA LA
DELITO CONTRA EL LIBERTAD
PATRIMONIO OFENSAS AL PUDOR
(HURTO AGRAVADO) PUBLICO
(PORNOGRAFIA INFANTIL)

Art. 183º A.- El que posee, promueve, fabrica,


Art. 186º.- El que para obtener provecho, se distribuye, , exhibe, ofrece, comercializa o
apodera ilegítimamente de un bien mueble, publica, importa o exporta por cualquier medio
total o parcialmente ajeno, sustrayéndolo del incluido la INTERNET, objetos, libros,
lugar donde se encuentra, … IMÁGENES VISUALES o auditivas, o realiza
espectáculos en vivo de carácter pornográfico,
3. Mediante la utilización de sistemas de
en los cuales se utilice a personas de 14 y
transferencia electrónica de fondos, de la
menos de 18 años de edad, …
telemática en general o la violación del empleo
de claves secretas. Cuando el menor tenga menos de 14 años de
edad, …
ILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTA
TECNOLOGIA

DAÑOS FALSIFICACION
D/C/P DE DOCUMENTOS VIOLACION A LA
HURTO (TIT. V. CAP. IX) INFORMATICOS INTIMIDAD
D/C/P D/C/F/P D/C/L
(TITULO V. CAP.I) (TITULO XII. CAP. I) (TITULO VI. CAP. II )

FRAUDE EN LA
CONTRA LOS ADMINISTRACION DE
PERSONAS JURIDICAS
DERECHOS DE D/C/P
AUTOR (TITULO V. CAP. VI)
D/C/D/I
(TITULO VII. CAP.I)
DELITO
HOMICIDIO
D/C/V/C/S
ESPIONAJE (TIT. I. CAP. I)
D/C/E/D/N
(TITULO XV. CAP.
I)

VIOLACION DEL NARCOTRAFICO


SECRETO DE LAS D/C/S/P
COMUNICACIONES (TITULO XII. CAP. III)
D/C/L
TERRORISMO PORNOGRAFIA
(TITULO IV. CAP. IV) D/C/T/P INFANTIL
(TITULO XIV. CAP. II) (Art. 183 A CP)
DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS

Fraude, Operaciones
Clonación Financieras/Comer-
de Tarjetas ciales Fraudulentas
y Hurto de por Internet
Fondos

Pornografía Infantil
Amenazas en Internet
por e-mail

Acceso no
autorizado a
Extorsión, base de datos
Estafa,
falsificación.

Intrusiones
Chantaje sexual (Hacking, Cracking)
y económico
AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS
DE 50 ATAQUES AUTOMATIZADO POR MINUTO …

SPYWARE SCAM
virus

PHISHING
ADWARE

ZOMBIES
Keyloggers

Ingeniería PHARMING
Social
SPAM
INTRUSISMO
INTRUSISMO: HACKING

INTRUSIONES INFORMÁTICAS: ES
CUANDO SE CONSIGUE COMPROMETER
EL FILTRO DE SEGURIDAD DE UN
SISTEMA INFORMÁTICO PARA OBTENER
PRIVILEGIOS NO AUTORIZADOS Y
ACCEDER A ORDENADORES AJENOS.

PASIVAS: NO ALTERAN EL
FUNCIONAMIENTO DEL ORDENADOR
Y SE LIMITAN A RECOPILAR
INFORMACIÓN.
INTRUSISMO: CRACKING

ACTIVAS: ACCEDE A SUS ARCHIVOS


HACIENDO QUE NO FUNCIONEN,
MEDIANTE ACCESOS NO AUTORIZADOS O
CON ATAQUES DE DENEGACIÓN DE
SERVICIO.

ACTIVIDADES DE “CRACKING”
TAMBIEN SE REFIERE A LA
ELIMINACIÓN DE PROTECCIONES
EN LOS PROGRAMAS ORIGINALES,
ALTERAR/BORRAR CONTENIDOS.
ACCESO NO AUTORIZADO A SISTEMAS
Y BASE DE DATOS

ES EL USO ILEGÍTIMO DE
PASSWORDS Y LA
ENTRADA A UN SISTEMA
INFORMÁTICO DE UNA
ENTIDAD PUBLICA O
PRIVADA, SIN LA
AUTORIZACIÓN DEL
PROPIETARIO O USUARIO,
CON LA FINALIDAD DE
INSERTAR, BORRAR O
MODIFICAR INFORMACION
PRIVILEGIADA DE UNA
BASE DE DATOS.
ALGUNAS HERRAMIENTAS
SPYWARE

Programa espía, cuyas aplicaciones se instalan y


ejecutan sin el conocimiento del usuario para
recopilar su información o el de la organización y,
distribuirlo a terceros interesados.

Programa Intruso para


monitorear actividades
VIRUS INFORMATICO

Es un archivo o porción de
código ejecutable capaz de
reproducirse, autoejecutarse y
ocultarse.
Es capaz de :
Realizar esas acciones sin el consentimiento del
usuario.
Infectar otros archivos, cambiar de forma, residir
en memoria, propagarse por mail, mensajeros,
chats, etc.
Activarse cuando el archivo o porción de código
es ejecutado o cuando el registro del sistema es
leído (si es un virus de arranque).
ADWARE

Software que despliega publicidad de


distintos productos o servicios.
KEYLOGGER

Dispositivo de Hardware o Software que


puede llegar a monitorear cada acción
del usuario, principalmente en el teclado,
permitiendo obtener datos sensibles.

• Captura pantalla, o bien la ventana activa


• Captura todas las pulsaciones del teclado,
contraseñas…etc
• Guarda todas las conversaciones de Chat
• Almacena todas las direcciones URL de páginas web
visitadas
• Se desactiva cuando el ordenador está inactivo
ZOMBIES

Es la denominación que se asigna a computadoras que


tras haber sido infectadas por algún tipo de virus, pueden
ser usadas remotamente por una tercera persona, sin
autorización y conocimiento del usuario, para ejecutar
actividades ilícitas.
SPAM

Mensajes no solicitados, habitualmente de tipo publicitario,


enviados en cantidades masivas, que llega en forma de
promociones comerciales y otros.
INGENIERIA SOCIAL

Es la práctica de obtener información


confidencial a través de la manipulación la
curiosidad de los internautas, para engañarlas
y llevarlas a revelar información o a violar las
políticas de seguridad típicas.
www.policiainformatica.gob.pe
DIVINDAT DIRINCRI PNP
Telf. 4318898

Jorge De la Cruz Orbegoso


Mayor PNP
Telf. 993547475
jorgedelacruz@ymail.com
jdlcruz@pnp.gob.pe

También podría gustarte