Está en la página 1de 23

1

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

TRABAJO DE INVESTIGACIÓN

“EL PHISHING COMO MEDIO PARA LA SUPLANTACION DE IDENTIDAD”


PHISHING AS A MEANS OF IDENTITY THEFT

Autores:
 Sandra chumpitaz Santillan
 Wesley Gean carlo Camus Sangama.
 Allizon Flores Nautino
 Jackeline Andere Lazo Zuta De Tuesta
 Sandra Lopez Alvarado
 Margarita Paredes Venegas.

Iquitos – Perú
Agosto – 2022

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

DEDICATORIA

Este trabajo realizado está dedicado a las personas que nos inspiran a ser
cada día mejor como personas y profesionales. Cada esfuerzo y sacrificio que
realizamos para poder alcanzar nuestros objetivos o proyectos no son fáciles
pero tampoco imposible pero sabemos que vale la pena.

Es por eso que este trabajo está dedicado a nuestra familia, a nuestros
docentes que se esmeran en enseñarnos para poder ser buenos profesionales
nuestro agradecimiento y reconocimiento a cada uno de ustedes por su
tiempo y dedicación.

Y a todos nuestros familiares y amigos que perdimos en esta dura batalla del
COVID 19 en memoria de ellos. Y nuestro Padre Celestial por bendecirnos
cada día.

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

INDICE

INTRODUCCIÓN.................................................................................................................05

CAPÍTULO I: ASPECTOS DE LA PROBLEMATICA..................................................................05


DESCRIPCIÓN DE LA PROBLEMÁTICA.................................................................................05

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN....................................................06

OBJETIVOS..........................................................................................................................06

Objetivo General................................................................................................................06

Objetivo Específico.............................................................................................................06

DELIMITACIÓN DE LA INVESTIGACIÓN...............................................................................06

Delimitación Espacial.........................................................................................................06

Delimitación Temporal.......................................................................................................06

Delimitación Económica.....................................................................................................07

CAPÍTULO II: MARCO TEÓRICO..........................................................................................07

ANTECEDENTES DE LA INVESTIGACIÓN..............................................................................07

A NIVEL INTERNACIONAL....................................................................................................07

A NIVEL NACIONAL.............................................................................................................08

BASES TEÓRICAS................................................................................................................09

EL PHISHING.......................................................................................................................09

DELITOS INFORMÁTICOS...................................................................................................10

VIRTUALIDAD EN PANDEMIA.............................................................................................10

PHISHING...........................................................................................................................11

Concepto………………………………………………….......................................................................11

DELITO DE SUPLANTACIÓN DE IDENTIDAD.......................................................................17

CONCLUSIONES……………………………………………………………………..........................................19

CONCLUSIONS………………………………………………………………………………………………………………20

BIBLIOGRAFIA....................................................................................................................21

REFERENCIAS BIBLIOGRAFICAS..........................................................................................22

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

INTRODUCCIÓN

Sin ninguna duda, Internet es una herramienta muy importante porque permite obtener
conocimientos instantáneos y una gran cantidad de ventajas, superiores a las que han
existido en diversas épocas de la historia, pero al mismo tiempo es cierto que existen
riesgos, principalmente, en privacidad que debemos tratar de controlar en el mundo
digital. Existe un incremento considerable en la cantidad de hackers al acecho de
personas desprevenidas, por ello es necesario cuidar nuestros datos porque los
estafadores usan métodos de ingeniería social para robar las contraseñas sin que una
persona se dé cuenta. Los correos electrónicos que aparentan ser legítimos (phishing),
los mensajes de texto (smishing), las llamadas telefónicas falsas son las técnicas más
usadas para estafar y es importante prestar atención para no caer ante estas mentiras.
El robo de datos informáticos, se producen como resultado de la falta de protección de
dicha información.

Es por ello que, el presente proyecto de tesis tiene como objetivo analizar que la actual
tipificación del Phishing en la legislación peruana (Ley N°30096) presenta deficiencias
ya que para los delincuentes informáticos poder inducir la confiabilidad de entidades
es muy sencillo como por ejemplo compartir contraseñas y otra información
confidencial de datos personales y también determinar si la RENIEC encargada de la
protección adecuada de los datos personales como bien jurídico protegido de los
ciudadanos beneficiados, cuenta con un sistema eficaz que permita su correcta
protección y la no vulneración del derecho a la identidad.

Actualmente con nuestras actividades diarias exponemos nuestra identidad y nuestros


datos personales1 en diversas ocasiones, por ejemplo cuando realizamos compras y
utilizamos nuestra tarjeta de crédito, esta puede ser clonada para posteriormente
hacer uso de nuestros recursos económicos de manera fraudulenta; al realizar un
trámite bancario nos identificamos con algún documento oficial en donde dejamos
expuesto no solo nuestro nombre y nuestra firma sino nuestra dirección, nuestra edad
y hasta nuestro distrito electoral; también al realizar trámites escolares, por ejemplo;
proporcionamos datos como son nuestra dirección, nuestro número de teléfono de
oficina o personal; al sacar una copia de nuestra identificación oficial esta puede ser
escaneada para posteriormente hacer uso de todos los datos que en ella se ostentan;
y así, existen distintas acciones que ponen a los individuos en riesgo de usurpación,
robo o suplantación de nuestra identidad conceptos que se esclarecerán más adelante
en esta propuesta de intervención.

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

CAPÍTULO I: ASPECTOS DE LA PROBLEMÁTICA

1.1. DESCRIPCIÓN DE LA PROBLEMÁTICA

En la actualidad las nuevas formas de criminalidad informática son producto del


cambio que se viene produciendo en las últimas décadas, cambios de tal magnitud
como el de la computadora, que dejo de ser una herramienta de oficina o de empresa
para pasar a invadir los hogares y abarcar todas las actividades y ocupaciones
humanas, convirtiéndose en parte de nuestra vida diaria, sumándose a ello la
aparición del internet que permite el acceso remoto a cualquier sistema informático y
hace más propensas a las personas a que sean víctimas de las nuevas modalidades
de robo a través de este medio. En el año 2013 el Estado Peruano promulgo la Ley de
delitos informáticos – ley 30096, donde se considera las sanciones y las penas para
los diferentes delitos expuestos en dicha norma. Así mismo dentro de estas
modalidades encontramos el Phishing o suplantación de la identidad digital, modalidad
que en cuestión de segundos puede llegar a obtener contraseñas y el acceso de
tarjetas o cuentas bancarias, se hacen pasar por una persona o empresa de
confianza, empleando herramientas digitales como redes sociales, software y otras
plataformas en línea, para obtener información personal Durante el año 2020 en
tiempo de pandemia puso en evidencia los vacíos que presenta la normativa (ley
30096) en relación al Phishing como una modalidad de delitos informáticos, es así que
se presentó un caso que causó indignación a nivel nacional, fue el robo del Bono
Familiar Universal que otorgó el Estado a las personas vulnerables, por el estado de
emergencia a causa de la covid-19. Durante los primeros días del mes de junio del
2020, el representante de la empresa de ciberseguridad Deep Security, Mauricio
Urizar, dio a conocer que, durante su investigación en internet, advirtió que un grupo
de personas aprovechó la falla en la

Programación de la página web www.bonofamiliaruniversal.com y logró apropiarse de


aproximadamente un millón de soles. Pidiendo al beneficiario que ingrese cualquier
número de celular para obtener un código que le permitía retirar el dinero de cualquier
cajero; es decir, no se exigía que la línea estuviera su nombre o al de un familiar. Así,
bastaba con tener acceso a la ficha RENIEC de una persona para engañar a la
plataforma del Bono y cobrar el dinero de cualquier beneficiario. Dicho eso, el
problema que se plantea es que el phishing no se encuentra tipificado correctamente
en la Ley N°30096, presentando deficiencias, por lo tanto, se busca prevalecer que
mediante dicha ley las entidades del estado como es el caso de la RENIEC, hagan
énfasis en la seguridad del tratamiento de datos personales. La situación detallada en
los párrafos precedentes puso en evidencia los vacíos que presenta la normativa (ley
30096) en relación al Phishing como una modalidad de delitos informáticos, pudiendo
determinar que esta modalidad no se encuentra tipificada generando que estos delitos
no sean sancionados correctamente. Es por ello que, la presente investigación
presentará como propuesta normativa la incorporación del tipo penal en la Ley 30096,
teniendo en cuenta las deficiencias de los sistemas tecnológicos que presentan
algunas las instituciones públicas como es el caso de la RENIEC

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

1.2. JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

La presente investigación se justifica en la necesidad de analizar si la actual


tipificación del Phishing como delito informático en la ley 30096 presenta deficiencias.
Se trata de la suplantación de la identidad digital, modalidad que en cuestión de
segundos puede llegar a obtener contraseñas y el acceso de tarjetas o cuentas
bancarias de miles de personas. Asimismo, la presente investigación revela su
importancia y se justifica también, debido al incremento de usuarios de las nuevas
tecnologías en nuestro país que a su vez crea las condiciones para el aumento de las
conductas ilícitas que se aprovechan de las facilidades que brindan estas nuevas
tecnologías. La importancia de realizar ésta investigación, radica principalmente en
que las entidades del estado como es en el presente caso RENIEC, quien se encargó
de elaborar la plataforma para que los ciudadanos beneficiarios puedan acceder a
verificar si calificaban para poder hacer efectivo el cobro del bono, dicha plataforma no
resultó tan segura ya que los Hackers pudieron acceder a través del mercado negro
con los datos de los beneficiarios, vulnerando de esta manera el sistema y
perjudicando a miles de ciudadanos beneficiados, quienes cuando de verdad quisieron
acceder al beneficio, se dieron con la sorpresa que ya habían hecho efectivo el bono,
configurándose de esta manera la figura de suplantación. Frente a esta problemática
se pretende dilucidar las razones por las cuales la falta de una adecuada seguridad de
los sistemas informáticos, facilita la comisión de los fraudes informáticos, siendo los
beneficiados con la investigación los ciudadanos, estudiantes de Derecho, quienes
ampliaran su conocimiento sobre las diversas modalidades de los delitos informáticos.

1.3. OBJETIVOS

1.3.1. Objetivo General

Determinar si el Phishing como una modalidad de delito informático se encuentra


tipificado de manera expresa en la ley N° 30096

1.3.2. Objetivo Específico

Determinar si la RENIEC, encargada de la protección adecuada de los datos


personales como bien jurídico protegido de los ciudadanos beneficiados, cuenta con
un sistema eficaz que permita su correcta protección y la no vulneración del derecho a
la identidad.

1.4. DELIMITACIÓN DE LA INVESTIGACIÓN

1.4.1. Delimitación Espacial

El proyecto de investigación está circunscrito al análisis de la problemática que se dio


(el robo de los beneficiarios por el bono a nivel nacional: Perú).

1.4.2. Delimitación Temporal


Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

El proyecto de investigación analizara un hecho acontecido en el año 2020-2021.

1.4.3. Delimitación Económica

Los recursos para la investigación del presente proyecto corren por cuenta propia de
la investigación.

CAPÍTULO II: MARCO TEÓRICO

2.1. ANTECEDENTES DE LA INVESTIGACIÓN

2.1.1. A NIVEL INTERNACIONAL  (HERRERA CALDERÓN, 2016).

En su tesis para obtener el Título de Abogado en la Universidad Central del Ecuador,


denominado “El Phishing como Delito Informático y su falta de Tipificación en el
Código Orgánico Integral Penal”, tuvo como objetivo determinar que la falta de
tipificación de los delitos informáticos de Phishing en el Código Orgánico genera
impunidad, y también propone tipificar el Phishing como delito informático para
prevenir la impunidad. Por tal motivo, concluyó que, en la sociedad, las tecnologías de
la información y la comunicación se han constituido como elementos de la convivencia
y las relaciones sociales, de las cuales se han derivado comportamientos que lesionan
bienes jurídicos como la intimidad y los derechos de propiedad de las personas. Este
caso es sobre actos ilegales cometidos contra otro sujeto utilizando tecnologías de la
información y la comunicación. Los beneficios compartidos entre los usuarios de las
redes sociales generales pueden ser definidos por la misma extensión. Asimismo,
también concluyó que los seres humanos, conscientes de la conveniencia que brinda
la tecnología, se permiten usar estos métodos para violar la ley, ya que estos nuevos
métodos delictivos

se denominan “delitos informáticos”, aunque conviene reconocer que este tipo de


delitos requiere conocimientos avanzados de sistemas informáticos en la mayoría de
los casos.

 (SALVI GRILLETI, 2019). En su tesis para obtener el Título de Abogado en la


Universidad Siglo 21, denominado “El Phishing en la Argentina”, tuvo como objetivo
analizar los diferentes problemas concernientes a la conceptualización del Phishing,
por lo que fue de gran utilidad profundizar lagunas existentes en la normativa, tanto en
el ámbito de la ley penal como en la competencia territorial y material, así como
analizar la problemática que gira en torno al Phishing como medio hacia la concreción
y comisión de Delitos Informáticos, también determinar si se debe tipificar de manera
penal la conducta de obtención de datos personales. Asimismo, el investigador realizó
un estudio cualitativo, porqué se centró en analizar la Ley N°26.388, desde su
promulgación hasta la actualidad. Finalmente, concluyó que se debe de evitar las
lagunas o ambigüedades que puedan surgir en torno al "phishing" y defina los
problemas de jurisdicción territorial, porque en muchos de estos casos, y donde se
puede resolver, los perpetradores de tales delitos se encuentran operando en el
Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

extranjero, y donde el negocio del delincuente se puede encontrar la ubicación, el


tema de la competencia en el tema territorial está determinado por las mismas
características de este tipo de delitos informáticos, como el dominio cruzado, al
observar conductas delictivas y consecuencias nocivas, porque estos problemas no
siempre ocurren en el mismo espacio específico, porque el espacio en el que ocurre
no es físico, pero si virtual. En vista de esto, puede haber dificultades para aplicar
leyes posiblemente opuestas o diferentes al mismo caso específico.

2.1.2. A NIVEL NACIONAL

 (FUENTES GARRIDO, 2021). En su tesis para obtener el Título de Abogada en la


Universidad Señor de Sipán, denominado “Modificación de la Ley 30096 para
incorporar los delitos de Phishing, Pharming y Carding como delitos penalizables con
prisión, para reducir la ciberdelincuencia, Lima 2019”, tuvo como objetivo justificar por
qué los delitos de Phishing, Pharming y Carding, deben ser incorporados a la Ley
N°30096 como un delito que se penaliza con pena privativa de libertad, como también
establecer la incidencia al no encontrarse regulado el Phishing, Pharming y Carding
como delito informático incidente en los derechos de usuarios. Asimismo, el
investigador ha realizado un estudio no experimental, ya que se inspira en la
observación de fenómenos los cuales se proporcionan en su entorno para después
estos ser analizados, del mismo modo, realizó un estudio básico con un enfoque
cualitativo. Finalmente, concluyó que "phishing", de esta manera, es que el sujeto
activo es la persona que solicita la clave y/o contraseña vía correo electrónico, y
cuando el contribuyente criminal otorga estas claves y/o contraseñas, sus bienes
serán defraudados, por lo que se puede concluir que la víctima no está obligada a
cometer un error y por lo tanto transfiere su dinero. Más a menudo, en este tipo de
delitos, la víctima no quiere realizar transacciones bancarias, pero estas son
determinadas por las primeras tres mencionadas que han obtenido datos personales
procesados ilegalmente. En la actualidad, el problema del ciberdelito no es solo el robo
de información personal del sistema bancario, sino también de estas entidades que
compran y venden software malicioso en línea, generalmente en la web oscura, para
luego comercializarlo.

 (SEQUEIROS CALDERÓN, 2016). En su tesis para obtener el Título de Abogada en


la Universidad de Huánuco, denominado “Vacíos Legales que imposibilitan la sanción
de los delitos en el nuevo Código Penal Peruano -2015”, tuvo como objetivo
determinar que los vacíos legales en el Nuevo Código Procesal Penal Peruano y en
sus leyes imposibiliten la sanción de delitos informáticos en el Perú 2015, como
también identificar qué acciones legales realizadas a través de la tecnología son
considerados delitos informáticos en el Perú. Asimismo, el investigador realizó una
investigación básica o no experimental porque los datos se recopilaron directamente
de la realidad, no manipularon variables, ya que las variables se relacionan de acuerdo
a sus características específicas, y los resultados se determinan a través del análisis e
interpretación de los datos, y los resultados están respaldados y sustentados por los
antecedentes de la investigación y el fundamento teórico. Finalmente, concluyó que la
falta de información suficiente sobre los límites de la tecnología de la información es
un factor clave en el impacto del ciberdelito en la sociedad en general, ya que se
requieren cada vez más conocimientos de tecnología de la información, lo que
Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

proporciona un marco de referencia aceptable para hacer frente a tales situaciones,


como las nuevas formas de negocio en Internet; el comercio electrónico, son un claro
ejemplo de cómo ha surgido la delincuencia en China, existen diversas formas, por lo
que se deben formular instrumentos legales efectivos para solucionar este problema,
cuyo único propósito es contar con un marco legal que sustente la gestión de este tipo
de transacciones.

 (SOLORZANO VIDAL, 2018). En su tesis para obtener el Título de Abogada en la


Universidad Nacional Santiago Antúnez de Mayolo, denominado “Los Hackers: Delito
Informático frente al Código Penal Peruano”, tuvo como objetivo conocer los vacíos
que imposibiliten la sanción a los Hackers en el nuevo Código Penal Peruano, como
también, determinar si la normatividad del nuevo Código Penal es adecuada para
poder detener el flujo de ciberdelincuencia de los Hackers en el Perú, del mismo modo
poder determinar los nuevos alcances para que los Hackers sean sancionados en el
Código Penal Peruano. Asimismo, el investigador realizó una investigación descriptiva,
ya que su función era pretender y especificar las características del Código Penal, del
cual realizó un diseño no experimental. Finalmente, llegó a la conclusión que los
nuevos delitos en Internet son un problema que tiene un impacto social en todo el
mundo, tanto los niños y los adultos pueden caer en las redes de algunos criminales y
delincuentes de todas las edades y géneros. Por otra parte, los cibercriminales son la
razón de por qué se necesitan expertos e investigadores para realizar un
procedimiento adecuado para así lograr la resolución de casos. Al igual que, garantizar
la autenticidad de la evidencia digital durante una investigación es esencial y para ello
es imprescindible contar con conocimientos específicos y habilidades para recoger,
empaquetar y procesar este tipo de pruebas.

2.2. BASES TEÓRICAS

2.2.1. EL PHISHING

Busca apoderarse de información personal mediante el internet con la finalidad de


ingresar a sus cuentas e incrementar los datos de la persona en cuestión, para así
poder comercializarlos de manera ilícita. Esta conducta es considerada como una
modalidad de estafa informática, la cual se consuma mediante el envío de enlaces
web en donde se imita el contenido de una entidad financiera para engañar al usuario,
logrando sustraer información personal y consecuentemente poder ingresar a sus
cuentas de crédito (OXMAN, 2013).

Del mismo modo, (VELASCO NUÑEZ, 2017, pág. 57), define el “phishing” como la
pesca de datos personales a través de Internet. Ahora bien, ella puede constituir una
modalidad de estafa informática, si tiene lugar a través del envío masivo de correos
electrónicos con enlaces a páginas “web” falsas, respecto de las cuales se imita el
contenido o la imagen de un determinada entidad financiera o bancaria para engañar
al destinatario del mensaje, logrando así sustraer la información personal que posibilita
el acceso a sus cuentas de débito personal. De este modo, se logra la consumación
de un perjuicio patrimonial mediante el retiro de dinero, o bien, directamente a través
de operaciones de compras no consentidas por Internet.

2.2.2. DELITOS INFORMÁTICOS


Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

El delito informático en un inicio se encontraba tipificado en el artículo 186, inciso 3,


segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito
autónomo, sino como una agravante del delito de hurto (BRAMONT- ARIAS TORRES,
2000).

(ESPINOZA, 2017), refiere que el delito informático se empleó por primera vez en el
año 1990, a partir de ese momento los avances tecnológicosfueron desarrollándose
significativamente y por tanto delinquiendo a través del sistema informático con mayor
amplitud. La criminalidad informática incluye delitos como el fraude, chantaje,
falsificación, robo y además redes que fueron utilizados para la consecución de estos
hechos delictivos.

Asimismo, (TELLEZ VALDEZ, 1991, pág. 82), define a Los Delitos Informáticos como
“…actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”
(concepto atípico) o las “conductas típicas, antijurídicas y culpables en que se tienen a
las computadoras como instrumento o fin…’’ (concepto típico); asimismo, el citado
tratadista, indica que “…entre los contados tratadistas penales que han incursionado
en el tema, tenemos al italiano Carlo Sarzana, que menciona que los delitos
informáticos son “cualquier comportamiento criminógeno en que la computadora está
involucrada como material, objeto o mero símbolo”.

2.2.3. VIRTUALIDAD EN PANDEMIA

Desde el inicio de la pandemia del COVID-19, lo que antes era rutina y costumbre se
convirtió en un reto difícil de lograr. Por estos días hacer compras, ir al trabajo, asistir a
la eucaristía o ir a clases, se han convertido en momentos extraordinarios y prohibidos,
haciendo que el contacto social se disminuya a puntos extremos. Sin embargo, no
todo está tan mal. Esta nueva dinámica social ha generado otras que conllevan
grandes cambios actitudinales y de pensamiento, así como el desarrollo de nuevas
habilidades humanas, técnicas y tecnológicas, para hacer que el mundo y la vida sigan
su curso.

La necesidad del contacto y de mantener a flote los procesos que hemos venido
desarrollando de manera cotidiana, ha traído consigo una nueva ola de creatividad y
desarrollos marcados por el mismo factor: la virtualidad. Es así como vemos
sacerdotes, y al propio Papa Francisco, celebrando eucarísticas frente a un celular,
conectándose con la fe de sus seguidores a través de las redes sociales.

Estudiantes y docentes desarrollan clases y resuelven dudas, no frente a u tablero de


exposición, sino mediante plataformas que antes eran ajenas y extrañas; padres de
familia asisten a reuniones de colegio mediante plataformas digitales; ciudadanos de a
pie tratan de pagar sus servicios públicos vía internet y compran productos básicos a
través de portales web.

2.3. EL PHISHING

2.3.1. Concepto

(LEGUIZAMÓN, 2015, págs. 10 -12) define al phishing como el proceso por el cual
una persona es contactada por email o por teléfono por alguien que simula ser una
Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

institución legítima para obtener datos privados, tales como datos bancarios,
contraseñas, datos personales etc... Luego esta información obtenida de forma
fraudulenta es utilizada para acceder a las cuentas personales de las víctimas y
causar pérdidas económicas o suplantación de identidad. Actualmente la forma de
phishing más utilizada es el envío masivo de correo electrónico con la finalidad de
engañar a la víctima y que proporcione sus datos personales al “phisher”. Aunque esta
no es la única forma de phishing.

En los últimos años esta actividad ha ido mejorando y cada vez es más difícil detectar
un correo falso. Además, las técnicas han ido mejorando considerablemente y cada
día hay más y mejores. Las más sofisticadas son el uso de sitios web falsos,
instalación de troyanos, key-loggers, screen-loggers, envío de mensajes SMS,
llamadas telefónicas etc... Además del Phishing, hay más formas de estafas por
internet, como el Pharming que es un ataque al servidor DNS1 y re direcciona el tráfico
legítimo a una web falsificada. El Vishing es el ataque por el cual el usuario recibe un
correo electrónico donde se le indica que llame a un número de teléfono. Al hacerlo se
le pedirán datos personales. El Smishing es similar al anterior pero el método es por
medio de SMS

El phishing consiste en la suplantación de identidad de una empresa o entidad


bancaria para que la víctima crea que la empresa legitima contacta con ella y necesita
los datos personales de la misma. La víctima al creer que es un email/ llamada de la
empresa o entidad de forma legítima proporciona esta información privada, sin darse
cuenta que está siendo víctima de una estafa cometida por medios electrónicos. Este
método funciona muy bien porque la persona no piensa que puede tratarse de un
fraude y ofrece sin pensarlo estos datos. Estos datos luego son utilizados para
causarle un perjuicio.

2.3.2. Origen del phishing.

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión


al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le
llama phisher. También se dice que el término phishing es la contracción de password
harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es
un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por
hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico
conocida como phreaking.

La primera mención del término phishing data de enero de 1996. Se dio en el grupo de
noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido
anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine. El
término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros
de AOL. El phishing es una técnica de ingeniería social utilizada por los delincuentes
para obtener información confidencial como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y
legítima. El escenario de Phishing generalmente está asociado con la capacidad de
duplicar una página web para hacer creer al visitante que se encuentra en el sitio web
original, en lugar del falso. El engaño suele llevarse a cabo a través de correo
electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una
Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios
incautos son engañados para que ingresen sus datos confidenciales, lo que les
proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la
información obtenida.

(VALLE MATUTE, 2013, pág. 30), señala que la principal manera de llevar adelante el
engaño es a través del envío de spam (correo no deseado) e invitando al usuario a
acceder a la página señuelo. El objetivo del engaño es adquirir información
confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y
bancarios. A menudo, estos correos llegan a la bandeja de entrada, disfrazados como
procedentes de departamentos de recursos humanos o tecnología o de áreas
comerciales relacionadas a transacciones financieras. Otra forma de propagación,
menos común, pueden ser el fax y los mensajes SMS a través del teléfono móvil. En
algunos casos se proclamen grandes premios y descuentos en la venta de productos.
También se debe destacar que el destinatario de los mensajes es genérico y los
mensajes son enviados en forma masiva para alcanzar una alta cantidad de usuarios,
sabiendo que un porcentaje (aunque sea mínimo) caerá en la trampa e ingresará al
sitio falso, donde se le robará la información.

2.3.3. Características

Para el autor (VALLE MATUTE, 2013) las características más comunes son:

 El uso de nombres de compañías conocidas, toda vez que los


ciberdelincuentes optan por actuar mediante una imagen corporativa conocida
en el mercado y crear confianza en el usuario.
 Utilizar el nombre de un empleado real de la empresa como remitente del
correo enviado, puesto que si el usuario se comunica con la empresa para
determinar si realmente el correo es verídico y por tanto señala el nombre de la
persona que envió el correo, entonces le confirmarán aludiendo que dicha
persona labora en la empresa.
 Direcciones web con apariencia correcta, es decir el correo fraudulento suele
conllevar al usuario a sitios web de la empresa que está funcionando de
pantalla para robar información. Los contenidos y la dirección web enviada son
falsos.
 Factor miedo, la oportunidad que tienen los delincuentes es muy corta ya que
desde el momento que la empresa comunica a sus clientes que están siendo
objeto de fraude y actos delictivos, los usuarios se ponen atentos y evitan
recurrir a determinados sitios web. Por tanto, frente a esta circunstancia, el
defraudador amenaza a los clientes con una posible pérdida que puede ser
orientada a la cuenta del cliente o de índole económico.

2.3.4. Tipos del phishing

(VALLE MATUTE, 2013, págs. 33-44)


 Phishing engañoso: Esta es la forma primitiva de phishing. Aunque en
sus inicios (cuando el objetivo básico era la captura de cuentas de AOL)
la herramienta de comunicación utilizada eran las aplicaciones de
mensajería instantánea, en la actualidad la forma más habitual de
Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

desarrollar este tipo de delito (o al menos de iniciarlo) es mediante el


correo electrónico. Precisamente, un típico ataque de esta variedad de
phishing comienza cuando el phisher envía un correo electrónico falso.
a. El vishing utiliza el teléfono como herramienta. Se basa en el uso de
un tipo de software denominado “war dialers” cuya función es realizar
la marcación de teléfonos desde un ordenador, utilizando la
tecnología de telefonía sobre IP. Una vez que el usuario atacado
descuelga se activa una grabación que trata de convencerle o bien
de que visite un sitio web para dar sus datos personales o bien de
que directamente “confirme” sus datos en la misma llamada. El
verdadero problema de este tipo de ataques es la confianza que la
población tiene en el teléfono y en el uso que tradicionalmente han
hecho de él las empresas legítimas.
b. El smishing, del mismo modo, trata de embaucar a los usuarios, pero
esta vez a través de mensajes de texto a móviles. El primer caso se
dio en China: “un ciudadano de Pekín, recibió un mensaje en su
móvil informándole que el banco le había cargado la compra de
objetos valorados en más de 2.000 euros. El mensaje adjuntaba un
número de teléfono al que llamar. Una vez hecho, una voz grabada le
pidió los datos de su cuenta. Horas después la habían vaciado”.

 Phishing basado en software malicioso – malware – based Phishing: Con


este tipo de phishing nos referimos de forma general a cualquier variante de
este delito que implique la ejecución de un software malicioso en el
ordenador de la víctima. La propagación de este tipo de phishing puede
depender tanto de las técnicas de ingeniería social como de la explotación
de una vulnerabilidad del sistema. En el primero de los casos, el ataque
debe conseguir, como paso previo, que el usuario realice alguna acción que
permita la ejecución del malware en su máquina: abrir el archivo adjunto de
un correo electrónico, visitar una web y descargar el programa. Las
técnicas sociales para conseguir que el usuario actúe de este modo son, al
igual que en el caso anterior, muy diversas, si bien este método suele
inclinarse más por la promesa de algún contenido llamativo para el
destinatario. En lo que se refiere a la explotación de vulnerabilidades del
sistema, la amenaza es mucho más difícil de combatir, ya que existen
variantes en las que la actuación del usuario es mucho menor. Así, aunque
muchas de las estafas se basan en que sea el usuario el que, de una u otra
manera, introduzca la aplicación en su máquina, también es posible que los
delincuentes aprovechen fallos en la seguridad del sistema de un sitio web
legítimo para introducir software malicioso que les permita llevar a cabo su
objetivo.

 Phishing basado en el DNS o Pharming: Dentro de esta rúbrica se incluyen


todas aquellas formas de phishing que se basan en la interferencia del
proceso de búsqueda del nombre de dominio (la traducción de la dirección
introducida en el navegador a la dirección IP). Sin duda, el pharming,
denominación habitual de esta forma de llevar a cabo este tipo de delito,
Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

supone un peligro aún mayor que algunas de las otras variantes que se han
analizado, ya que la colaboración de la víctima es menor y, además, el
disfraz empleado por los delincuentes parece más real.

 Phishing mediante introducción de contenidos: Esta modalidad consiste en


introducir contenido malicioso dentro de un sitio web legítimo. Dicho
contenido puede tener diversas modalidades: redirigir a los visitantes a otra
página, instalar algún tipo de malware en el ordenador de los usuarios, etc.

 Phishing mediante la técnica del intermediario: Aunque en muchas de las


clasificaciones consultadas se considera ésta como una categoría dentro
de los tipos de phishing, en realidad se trata de una técnica para efectuar el
ataque. Como su propia denominación indica, implica el posicionamiento
del phisher entre el ordenador del usuario y el servidor web legítimo. De
este modo el delincuente se hace con la capacidad de filtrar, leer, e incluso
modificar la información que se transfiere desde el puesto del atacado al
servidor y viceversa, sin que las partes sea conscientes de la violación de
su seguridad. Las consecuencias de esta actuación pueden ser tanto el
robo de información confidencial, para su uso o venta posterior, o,
directamente, el secuestro de la sesión (session hijacking), en cuyo caso
podrá o no robar esa información. Nuevamente, el problema de esta
variante es que el usuario no puede detectar que está siendo víctima de un
delito ya que, aparentemente, todo funciona de forma correcta.

 Phishing de motor de búsqueda: Nuevamente más que un tipo de phishing


es, en sí mismo, uno de los ardides empleados por los delincuentes para
hacer que el usuario caiga en su trampa. Los delincuentes crean páginas
web para productos o servicios falsos, las introducen en los índices de los
motores de búsqueda y esperan a que los usuarios visiten las páginas para
realizar compras y, por tanto, proporcionen información confidencial o
directamente realicen transferencias bancarias. Normalmente las falsas
ofertas tienen condiciones sensiblemente mejores a las ofrecidas por
empresas legítimas, con el objetivo de atraer al máximo número de víctimas
posible. En este ámbito han tenido mucho éxito los fraudes en los que los
phishers se han hecho pasar por bancos que ofrecen tipos de interés muy
superiores a los ofrecidos por las entidades financieras reales. Las víctimas
encuentran estos falsos bancos.

2.3.5. Fases del Phishing

(VALLE MATUTE, 2013, págs. 46-47)

La existencia de distintas variantes de esta estafa implica que, en muchas ocasiones,


las fases pueden cambiar en cuanto a su profundidad, extensión y dificultad, al igual
que respecto a los agentes que deben intervenir y cuál es el papel que deben jugar.

Seis son las fases principales que se completan en todo ataque de Phishing:

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

 Planificación: Durante esta etapa, el phisher, toma las principales decisiones


que va a llevar a cabo: a quién va dirigido el ataque, cómo y dónde se va a
realizar, qué tipo de argucia se va a utilizar, cuál es el objetivo del fraude, qué
medios necesitará para hacerlo, etc. Obviamente, esta etapa es común a
cualquiera de los tipos de phishing analizados. Se puede hacer una división de
las tareas que se llevan a cabo en este primer estadio del fraude y reflexionar
sobre quiénes son los implicados y cuál es su papel, teniendo en cuenta la
clasificación de los tipos de phishing que se propuso con anterioridad, según el
contenido tecnológico y el nivel necesario de participación de la víctima.
 Preparación: Los delincuentes deben conseguir el software, los datos de
contacto, localizar los destinos de sus ataques, preparar sus equipos, construir
los sitios web diseñados para efectuar el fraude y otras tareas, teniendo en
cuenta las necesidades de cada tipo de delito que sí son diferentes, tal y como
se apuntó al describir la fase de planificación. En ocasiones, los delincuentes
realizan ataques muy localizados dirigidos a personas u organizaciones muy
concretas, lo que requiere el envío de correos mucho más elaborados que los
que se utilizan en envíos masivos. Lo interesante de este tipo de ataques es su
estudiada segmentación en la búsqueda de objetivos y preparación del
engaño.
 Ataque: En este momento, las estafas que implican una participación “media” o
“alta” de las víctimas requieren de su concurso, ya que acciones como abrir un
correo electrónico, visitar una página web o realizar una búsqueda, son
acciones necesarias para que el ataque se consuma.
 Recolección: La fase de recogida de datos se anticipó esta fase en la
descripción de la etapa anterior para el tipo de delito que implica niveles
medios de complejidad y “colaboración”. Los otros dos tipos restantes implican
la espera de víctimas que entren en el servidor atacado, que respondan al
mensaje enviado o que visiten la web fraudulenta. Adicionalmente, en el caso
de ataque a un servidor, normalmente una vez instalado el código en la fase
anterior es necesaria su ejecución para conseguir los datos, tarea más propia
de esta fase.
 Fraude: Una vez recogidos los datos, el siguiente paso efectuado por los
delincuentes es la realización de la estafa, bien de forma directa o bien
vendiendo los datos robados para que otros estafadores consuman el delito.
 Post- ataque: La última fase, denominada de post-ataque, tendría para el
delincuente la finalidad de eliminar las pistas que hayan quedado. En este
sentido, todos los implicados en el ataque pueden ser susceptibles de
participar en el proceso.

2.3.6. Daños causados por el phishing

Los daños causados por el phishing oscilan entre la pérdida del acceso al correo
electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está
haciendo cada vez más popular por la facilidad con que personas confiadas
normalmente revelan información personal a los phishers, incluyendo números de
tarjetas de crédito y números de seguridad social. Una vez esta información es
adquirida, los phishers pueden usar datos personales para crear cuentas falsas

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a


las víctimas acceder a sus propias cuentas.

2.3.7. Medidas de prevención para evitar ser víctima de Phishing

 Si recibe un correo electrónico que le pide información personal o financiera, no


responda.
 Si el mensaje lo invita a acceder a un sitio web a través de un enlace incluido
en su contenido, no lo haga.
 No envié información personal usando mensajes de correo electrónico.
 No acceda desde lugares públicos.
 Verifique los indicadores de seguridad del sitio web en el cual ingresa
información personal.
 Mantenga actualizado el software de su PC.
 Revise sus resúmenes bancarios y de tarjetas de crédito tan pronto los reciba.
 No descargue ni abra archivos de fuentes no confiables.
 No conteste ningún mensaje que resulte sospechoso.
 Permanezca siempre atento para evitar el acceso indebido a su información
personal.

2.4. DELITO DE SUPLANTACIÓN DE IDENTIDAD

Se encuentra previsto en el artículo 9º de la mencionada Ley, que señala lo siguiente:

“El que, mediante las tecnologías de la información o de la comunicación suplanta la


identidad de una persona natural o jurídica, siempre que de dicha conducta resulte
algún perjuicio, material o moral, será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años”

En cuanto al sujeto activo, se advierte que este ilícito lo puede cometer cualquier
persona y respecto al sujeto pasivo puede ser cometido contra cualquier persona
natural o jurídica.

Asimismo, este delito sanciona la conducta de suplantar –ocupar con malas artes el
lugar de alguien– la identidad de una persona natural o jurídica; en estos casos, el
criminal ocupa la identidad de una persona natural o jurídica mediante cuentas de
correo o redes sociales falsas con la finalidad de engañar y perjudicar a la víctima.

Otro elemento objetivo importante es que el sujeto activo debe utilizar tecnologías de
la información o de la comunicación (TIC), la cual debe ser entendida como un
“conjunto de recursos necesarios para tratar información a través de ordenadores y
dispositivos electrónicos, aplicaciones informáticas y redes necesarias para convertirla,
almacenarla, administrarla y transmitirla. A nivel de usuario, sea individual o empresa,
las TIC forman el conjunto de herramientas tecnológicas que permiten un mejor
acceso y clasificación de la información como medio tecnológico para el desarrollo de
su actividad. En el presente caso, el ciberdelincuente utiliza las TIC (servicios de
mensajería instantánea, comercio electrónico, banca en línea) para obtener la
información de una persona y así poder suplantarla.
Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

Esta figura penal (suplantación de identidad) también se clasifica como un delito de


resultado, toda vez que el mismo tipo penal señala la necesidad de un perjuicio
material o moral.

En cuanto al elemento subjetivo, este tipo penal se puede cometer únicamente de


forma dolosa; en otras palabras, el agente debe tener la conciencia y voluntad de
suplantar la identidad de una persona natural o jurídica, ocasionando un perjuicio
material o moral.

La suplantación de identidad y el phishing


El phishing consiste en enviar correos electrónicos que aparentan provenir de fuentes
fiables (por ejemplo, entidades bancarias) pero intentan obtener datos confidenciales
del usuario. Esos datos posteriormente son utilizados para la realización de algún tipo
de fraude.

En ese correo electrónico se incluye un enlace que, al ser pulsado, lleva a páginas
web falsificadas. El usuario cree estar en un sitio de toda confianza e introduce la
información solicitada que, en realidad, va a parar a manos del estafador.

Las formas más comunes de phishing son:

 Ataques referidos al suministro y comercialización de servicios


básicos como el agua, la electricidad, el gas o las telecomunicaciones. Es
más, este es el más común de los ataques. El suplantador se hace pasar por
un representante de una compañía con la que tienes algún servicio contratado
y te pide información personal, para a continuación, hacerse con tus datos y
hacerse transferencias hacia sus cuentas personales. Tú crees que estás
pagando el servicio de ADSL y lo que estás haciendo es enriquecer a un
atacante.

 Ataques en las redes sociales. Este es un caso común entre los jóvenes. Te
envían un mensaje de texto por WhatsApp, Facebook o a través del correo
electrónico con un enlace externo. Al pinchar en el enlace, ese tercero tiene
acceso a todos tus datos personales. Es muy común para hacerse con perfiles
y los hackers los suelen usar para robar otros datos o incluso para
desprestigiar a su usuario real. También, por supuesto, se hacen pasar por
entidades bancarias falsas para hacerse con nuestra información financiera.

¿Cómo evitar la suplantación de identidad?


Ya hemos visto muchas de las formas en las que se puede suplantar la identidad, pero
¿podemos prevenirla o evitarla? La respuesta es sí, podemos tomar algunas medidas
que nos ayudarán a reducir el riesgo de ver nuestra identidad suplanta.

Aquí os dejamos algunas de esas recomendaciones para prevenir la suplantación de


identidad:

 No dejéis el DNI en  manos de terceros y fuera de vuestra vista. Lo mismo con
fotocopias del DNI, aseguraros de que no las dejáis al alcance de cualquiera.

 En redes sociales configurar la privacidad de vuestros perfiles lo máximo


posible.

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

 Para vuestras contraseñas usar combinaciones alfanuméricas robustas y no


fechas o datos que puedan obtenerse con algo de ingeniería social.

 Revisar siempre la política de privacidad y las condiciones del servicio al que


vayáis a acceder.

 Cuando estéis navegando por Internet, especialmente en sitios de compras,


aseguraros de que la dirección empieza por HTTPS://, esto os indicará que
estáis en un sitio seguro.

 Evitar conectaros a Wi-Fi públicas.

 No compartáis datos sensibles de forma abierta en Internet.

 No dejéis el móvil o el ordenador con las cuentas abiertas desatendidas.

 Sospechar de correos con direcciones desconocidas o extrañas, que os pidan


entrar en algún enlace para solucionar algún problema con una de vuestras
cuentas o lleven archivos adjuntos, lo más seguro es que estéis ante un caso
de phising.

 No compartas fotos o vídeos comprometedores. Los ciberdelincuentes buscan


este tipo de contenidos, para después extorsionan a las víctimas bajo la excusa
de que si no hacen lo que se les pide, harán público el vídeo.

La suplantación de identidad es un delito


Ya lo hemos anticipado en algunos de los puntos anteriores, pero la suplantación de
identidad es un delito tipificado en el Código Penal, por lo que ante la sospecha de ser
víctimas del mismo, debemos denunciarlo.

Dependiendo de la gravedad de caso, la sanción o la pena por suplantación de


identidad serán más o menos alta.

¿Cómo denunciar una suplantación de identidad?

Si nos damos cuenta de que ha sido suplantada nuestra identidad debemos, ante
todo, mantener la calma. Y, por supuesto, denunciar los hechos ante la Policía.

Si la suplantación de identidad se ha producido en Internet, debes:

 Realizar capturas de pantalla de todo ello lo antes posible,

 imprimirlas (sin olvidar guardar las capturas originales) y

 dirigirte a un notario para que dé fe de lo ocurrido.

En caso de un robo de identidad para realizar compras fraudulentas:

 Anula la tarjeta de manera inmediata,

 realiza la denuncia, y
Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

 acude con esa denuncia a tu entidad bancaria para solicitar la devolución del
importe defraudado.

CONCLUSIONES

Teniendo en cuenta lo detallado en el presente artículo se aprecia que existe


diversidad de formas y maneras de ataques a través de internet que, en muchos
casos, buscan robar información personal en beneficio del delincuente. Es necesario
proteger y salvaguardar la información personal con la finalidad de evitar que un
atacante pueda suplantar su identidad. Los daños y perjuicios causados, debido al
robo de identidad no se centran únicamente a temas financieros, éste puede tener un
gran impacto tanto en el aspecto personal y sentimental de la víctima. Es necesario
supervisar a los niños cuando estén usando la computadora y el acceso a internet,
teniendo en cuenta que en la actualidad se han visto obligados a utilizar salas virtuales
y servicios de internet para poder continuar con sus clases.

 Teniendo en cuenta lo detallado en el presente artículo se aprecia que


existe diversidad de formas y maneras de ataques a través de internet
que, en muchos casos, buscan robar información personal en beneficio
del delincuente.
 Es necesario proteger y salvaguardar la información personal con la
finalidad de evitar que un atacante pueda suplantar su identidad. Los
daños y perjuicios causados, debido al robo de identidad no se centra
únicamente a temas financieros, éste puede tener un gran impacto
tanto en el aspecto personal y sentimental de la víctima.
 Es necesario supervisar a los niños cuando estén usando la
computadora y el acceso a internet, teniendo en cuenta que en la
actualidad se han visto obligados a utilizar salas virtuales y servicios de
internet para poder continuar con sus clases.
 En la modalidad de "phishing", mediante la cual el sujeto activo es quien
solicita claves y/o contraseñas por correo electrónico y al ser otorgadas
por el sujeto pasivo del delito, se le defrauda en su patrimonio, con ello
se puede concluir que no se requiere que la víctima haya incurrido en
Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

un error y por ello transfiera su patrimonio, es más en este modalidad


de criminalidad, la víctima no tiene en deseo de efectuar transacciones
51 bancarias, sino que estas son realizadas por un tercero, al haber
obtenido datos personales de maneta ilegitimo

CONCLUSIONS

Taking into account what is detailed in this article, it can be seen that there is a
diversity of forms and ways of attacks through the Internet that, in many cases, seek to
steal personal information for the benefit of the criminal. It is necessary to protect and
safeguard personal information in order to prevent an attacker from supplanting your
identity. The damages caused due to identity theft are not only focused on financial
issues, it can have a great impact on both the personal and sentimental aspect of the
victim. It is necessary to supervise children when they are using the computer and
internet access, taking into account that currently they have been forced to use virtual
rooms and internet services in order to continue with their classe.

• Taking into account what is detailed in this article, it can be seen that there is a
diversity of forms and manners of attacks through the Internet that, in many cases,
seek to steal personal information for the benefit of the criminal.

• It is necessary to protect and safeguard personal information in order to prevent an


attacker from supplanting your identity. The damages caused due to identity theft are
not only focused on financial issues, it can have a great impact both on the personal
and sentimental aspect of the victim.

• It is necessary to supervise children when they are using the computer and internet access,
taking into account that currently they have been forced to use virtual rooms and internet

services in order to continue with their classes .


• In the "phishing" modality, through which the active subject is the one who requests
keys and/or passwords by email and when they are granted by the passive subject of

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

the crime, his assets are defrauded, with this it can be concluded that It is not required
that the victim has made an error and therefore transfer their assets, moreover, in this
type of crime, the victim does not want to carry out bank transactions, but these are
carried out by a third party, having obtained illegitimate personal data

BLIBLIOGRAFÍA

1. ACURIO DEL PINO, S. (2014). DELITOS INFORMÁTICOS: GENERALIDADES. Chi.e.

2. BLOSSIERS HÚME, J. J. (2003). El tratado de Derecho Penal.

3. BRAMONT- ARIAS TORRES, L. (2000). Delitos Informáticos. Lima: Asesor Adina.

4. CABANELLAS DE TORRES, G. (2002). Diccionario Jurídico Elemental. Buenos Aires: Heliasta.

5. CASADO, M. (2009). Diccionario Jurídico. Buenos Aires: Valletta Ediciones. 6. CASADO, M.


(2009). Diccionario Jurídico. Buenos Aires: Valletta Ediciones S.R.L.

7. CASADO, M. (2009). Diccionario Jurídico. Buenos Aires: Valletta ediciones S.R.L.

8. DAVARA RODRÍGUEZ, M. (1995). Análisis de la Ley de Fraude Informático.

9. ENCICLOPEDIA UNIVERSAL SALVAT. (2009).

10. ESPINOZA, M. (2017). Derecho Penal Informático: Deslegitimación del Poder Punitivo en la
Sociedad de control.

11. FUENTES GARRIDO, K. V. (2021). Modificación de la Ley 30096 para incorporar los delitos
de Phishing, Pharming y Carding como delitos penalizables con prisión, para reducir la
ciberdelincuencia, Lima 2019. Tesis para optar titulo de abogado, Universidad Señor de Sipán,
Facultad de Derecho y Humanidades, Pimentel.

12. GUITIERREZ, W. (2005). Constitución Comentada. Lima: Gaceta Jurídca.

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

13. HERRERA CALDERÓN, E. (2016). El Phishing como delito informatico y su falta de


tipificación en el Código Orgánico Integral Penal. Tesis para optar titulo de abogado,
Universidad Central del Ecuador, Facultad de Derecho y Ciencias Políticas, Quito. 14. HUGO
VIZCARGO, S. (2014). TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS PATRIMONIALES EN LA
NUEVA LEY DE DELITOS INFORMÁTICOS N°30096.

15. INFANTE, B. (2019). Analísis del Delito de Hurto de Identidad Virtual: Frente a la seguridad
de los sistemas informátios. Piura.

16. LEGUIZAMÓN, M. S. (2015). El Phishing.

17. MESA, A. (2017). LA CIBERDELINCUENCIA Y SUS CONSECUENCIAS JURÍDICAS. COLOMBIA.

18. OSSORIO, M. (s.f.). Diccionario de Ciencias Jurídicas, Políticas y Sociales. Guatemala.

19. OXMAN, N. (2013). Estafas Informáticas a través de internet acerca de la imputación penal
de Phishing y el Phaming.

20. PEREZ LUÑO, A. E. (1996). Manual de Informática y Derecho. Barcelona. 51

21. Sain, G. (s.f.). Evolución Histórica de los Delitos Informáticos. Revista Pensamiento Penal, 4.
22. SALVI GRILLETI, N. C. (2019). El Phishinh en la Argentina. Tesis para optar el grado de
Abogado, Universidad Siglo 21, Facultad de Derecho, Córdova.

-REFERENCIAS BIBLIOGRAFICAS.

BRIGHT HUB, http://www.brighthub.com/internet/security-privacy/articles/82116.aspx

DELITOS, http://www.delitosinformaticos.com/03/2012//fraudes/informacion-sobre-
phishingofertas- de-trabajo-falsas-y-blanqueo-de-capitales

EL ECONOMISTA, http://www.eleconomista.es/CanalPDA/2014/50021/por-que-es-rentableel-
phishing-y-como-funciona/

GREEN VIEW DATA,


http://www.greenviewdata.com/documents/white_papers/phishing_past_present_future.pdf

INFOSPYWARE, http://www.infospyware.com/articulos/que-es-el-phishing/

INTECO, Estudio sobre usuarios y entidades públicas y privadas afectadas por la práctica
fraudulenta conocida como phishing, Octubre 2007.

NOSOMOSDELITO, http://nosomosdelito.net/sites/default/files/public_files/documentos/
estudio_completo_cp.pdf

ONGUARDONLINE, https://www.onguardonline.gov/phishing

OSI, https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-
phishing-masutilizados-por-ciberdelincuen

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 
1

REVISTA SEGURIDAD, http://revista.seguridad.unam.mx/numero-02/pescandoinformaci


%C3%B3n-phishing

SEGU INFO, http://www.segu-info.com.ar/malware/phishing.htm

PHISHING, http://www.phishing.org/what-is-phishing/

PHISHTANK, https://www.phishtank.com/what_is_phishing.php

WEBOPEDIA, http://www.webopedia.com/TERM/P/phishing.html

Luis Bramont Arias fue un jurista peruano Ingresó a la Facultad de Derecho de la Universidad Nacional Mayor de San
Marcos en la cual se graduó como abogado en julio de 1943 con la tesis El Homicidio Emocional y luego como doctor
en Derecho en octubre de 1950 con la tesis titulada La Ley Penal.. 

También podría gustarte