Está en la página 1de 10

“Año de la unidad, la paz y el desarrollo”.

ESCUELA TÉCNICA SUPERIOR


DE LA POLICIA NACIONAL DEL PERÚ

UNIDAD DIDÁCTICA: HERRAMIENTA INFORMATICA

TEMA: DELITO INFORMÁTICO O FRAUDE INFORMÁTICO

ALUMNO: MORAN LANAZCA RONALDO

CATEDRÁTICO: SB. HUARCAYA MESCUA JORGE LUIS

SECCIÓN: 2°

HUANCAYO – PERÚ
2023
DEDICATORIA

PRINCIPALMENTE DEDICO MI TRABAJO


A DIOS PUESTO QUE NOS BRINDA
SABIDURÍA, AMOR Y PACIENCIA, NOS
AYUDA EN LOS MOMENTOS MÁS
DIFICILES BRINDÁNDONOS VALORES
QUE NOS FORTALEZCAN NO SOLO COMO
TRABAJO, SINO COMO PERSONAS. A LA
VEZ TAMBIEN DEDICO ESTE TRABAJO A
LA “ESCUELA TECNICA SUPERIOR PNP-
HUANCAYO” POR ENCOMENDARNOS LA
LABOR DE REALIZAR LA PRESENTE
MONOGRAFÍA QUE AMPLÍA NUESTRA
CAPACIDAD INTELECTUAL, DADO QUE
SB. HUARCAYA MESCUA JORGE LUIS
NOS BRINDÓ SU SABIDURÍA EN
DISTINTOS CAMPOS DEL CONOCIMIENTO,
AYUDÁNDONOS ASÍ EN VARIOS
ASPECTOS QUE REQUERIMOS PARA EL
DESARROLLO DE NUESTRO INFORME.

AGRADECIMIENTO

Agradezco a Dios por permitirme

vivir un día más de vida al lado de

mi familia, y a mi madre por

apoyarme incondicionalmente cada

día de mi existencia para así, yo

ser una policía.


I INDICE
1. Dedicatoria ……………………………………………………………pg. 01
2. Índice ………………………………………………………………….pg. 02
3. Introducción………………………………...………………………….pg. 03
4. Marco teórico…………………………………………………………..pg. 04
4.1. Conceptos de delitos informáticos ………………….……………pg. 05
4.2.Características …………………………………..………………….pg. 06
4.3.Como denunciar un delito informático……………………………..pg. 07
4.4.Que debo hacer si me roban la contraseña …………………………pg. 08
5. Conclusión ………………………………………………………………09
6. Referencias ………………………………………………………………..10
III INTRODUCCIÓN

La importancia de determinar los diferentes tipos de delitos informáticos existentes,


permite tener una herramienta de vanguardia en el ámbito de la seguridad informática,
para enfrentar de manera efectiva, las consecuencias personales, económicas y sociales,
al momento de ser víctimas de este acto delictivo (Escobar, 2017). Con referencia a lo
anterior y, como usuarios diarios de este tipo de tecnología, es necesario conocer los
riesgos que significa, el confiar información de primer nivel (personal, financiera,
empresarial), a sitios o aplicaciones que pueden ser vulnerados, por profesionales de
oficios (hacker, cracker, phracker y piratas informáticos), para convertir, a estos usuarios,
en víctimas de fraude, extorción y chantaje.

El crimen informático, ha llegado a niveles organizacionales, de hecho Fernández (2013)


destaca la importancia que reviste la complicidad interna, por intermedio del personal que
labora en la misma, quienes sin importar los valores de respeto y lealtad, perjudican la
vulnerabilidad de la información de la organización, volviéndose inclusive en algunos
casos, en algo codiciado que, además, es muy bien remunerada por los delincuentes
cibernéticos, que buscan el desprestigio o robo de información confidencial, con la
intención de chantajear o liquidar las empresas.

Por intermedio de esta investigación, se determinan los tipos de delitos informáticos, para
conocer las debilidades de las organizaciones en este sentido, y accionar una serie de
controles necesarios para resguardar la información cibernética e ir combatiendo
mediante claves, encriptaciones y niveles de seguridad todo lo concerniente al plagio de
información.

Desde la perspectiva metodológica, se evidencia un diseño metodológico va en función a


los resultados obtenidos producto de la misma investigación. Por intermedio del estudio
confirmatorio, se toma en consideración el marco teórico, los resultados exploratorios y
las Leyes y Normativas existente y necesarias para soportar el estudio. El método
empleado es el mixto (cualitativo y cuantitativo), el cual es el adecuado debido a las
variables e hipótesis recogidas durante la investigación, apoyándose al mismo tiempo, en
estudios exploratorios cualitativos que sirvieron para confirmar patrones u opiniones
comunes y concurrentes (Hernández-Sampieri y Mendoza, 2018).
IV Marco teórico
4.1.Conceptos de delitos informáticos

Como se señaló, es indispensable el uso de la computadora y del manejo del


Internet, para la comisión de conductas delictivas denominadas "Delitos
Informáticos", sin embargo, aún en la actualidad no existe una definición en la
cual los juristas y estudiosos del derecho estén de acuerdo, es decir no existe un
concepto propio de los llamados delitos informáticos. Aun cuando no existe dicha
definición con carácter universal, se han formulado conceptos funcionales
atendiendo a las realidades concretas de cada país. Por lo que se refiere a nuestro
país, cabe destacar lo mencionado por Julio Téllez Valdés, al decir que hablar de
"delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en
textos jurídicos penales, requiere que la expresión "delitos informáticos" esté
consignada en los Códigos Penales, lo cual en México, al igual que en otros
muchos no ha sido objeto de tipificación aún.

Mencionando algunas de las diferentes definiciones que nos aportan estudiosos en


la materia, sobre los Delitos Informáticos, diremos que para:
Carlos Sarzana, en su obra Criminalista y tecnología, los crímenes por
computadora comprenden "cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto de la acción
criminógena, o como mero símbolo".

Para Hilda Callegari, el delito informático es "aquel que se da con la ayuda de la


informática o de técnicas anexas".

Rafael Fernández Calvo, define al delito informático como "la realización de una
acción que, reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando un elemento informático o telemático contra los
derechos y libertades de los ciudadanos definidos en el título I de la Constitución
Española".

María de la Luz Lima, dice que el "delito informático en un sentido amplio es


cualquier conducta criminógena o criminal que en su realización hace uso de la
tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto,
el delito informático, es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin".

El Dr. Julio Téllez Valdes, menciona dos clasificaciones del Delito Informático
para efectos de conceptualización, que parte de lo típico y lo atípico. En el cual en
el concepto típico de Delitos Informáticos nos dice que "son las conductas típicas,
antijurídicas y culpables en que se tiene a las computadoras como instrumento o
fin". En el concepto atípico menciona que "son actitudes ilícitas en que se tiene a
las computadoras como instrumento o fin".

4.2.Características

El Sujeto Activo, posee ciertas características que no presentan el denominador


común de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando,
en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona
de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni
por mala habitación, ni por carencia de recreación, ni por baja educación, ni por
poca inteligencia, ni por inestabilidad emocional, pues son personas listas,
decididas y motivadas, dispuestas a aceptar un reto tecnológico.

El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos, instituciones creditícias,
gobiernos, etcétera, que usan sistemas automatizados de información,
generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos


conocer los diferentes ilícitos que cometen los delincuentes informáticos, con
objeto de prever las acciones antes mencionadas debido a que muchos de los
delitos son descubiertos casuísticamente por el desconocimiento del modus
operandi de los sujetos activos. Dado lo anterior, "ha sido imposible conocer la
verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los
delitos no son descubiertos o no son denunciados a las autoridades responsables"
y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la
falta de preparación por parte de las autoridades para comprender, investigar y
aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de
las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera
ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras más,
trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada "cifra oculta o cifra negra".

En forma general, las principales características que revisten los Delitos


informáticos son:

a) criminógenas de cuello blanco.


b) Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha una
ocasión creada o altamente intensificada en el mundo de funciones
y organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios" de más de cinco cifras a aquellos que los
realizan.
e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a
la misma falta de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
h) Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se
cometen con intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
l) Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
4.3.¿Cómo denunciar un delito informático?

Para denunciar un delito informático, los ciudadanos pueden acudir a


cualquier comisaría del país o contactar directamente a la División de
Investigación de Delitos de Alta Tecnología a través de un número
telefónico 942 440 729 o correo
electrónico divindat.servicioguardia@policia.gob.pe.

La División de Investigación de Delitos de Alta Tecnología recomienda a los


ciudadanos guardar las evidencias y no eliminar los mensajes o correos
electrónicos recibidos para facilitar el rastreo de los ciberdelincuentes.

4.4.¿Qué debo hacer si me han robado las contraseñas del correo electrónico?

La única posibilidad existente para recuperar los datos de acceso de una cuenta
de correo electrónico, es ponerse en contacto con su proveedor.
Habitualmente, dichos proveedores disponen de una serie de datos de registro
a través de los cuales podrán comprobar la autenticidad de su identidad, para
facilitarle una nueva contraseña.

4.5.¿Qué puedo hacer si mi página web está sufriendo un ataque de denegación


de servicio?
El ataque de denegación de servicio o DoS (de las siglas en inglés Denial of
Service), es un ataque a un sistema de ordenadores o redes, que consiste en hacer
que los servicios o recursos sean inaccesibles para los usuarios legítimos. En este
caso, haría que los usuarios de su web no puedan acceder a la información que
allí se publica. Si se produce por un fallo del servidor, se puede solucionar
rápidamente localizando y corrigiendo dicho error. Si se trata de un ataque
coordinado es mucho más complicado defenderse, aunque también es mucho
más difícil que se produzcan este tipo de ataques.
Una forma de minimizar los daños que producen este tipo de ataques, es contar
con otro dominio online, que contenga la misma información, al menos durante
el período de tiempo que dure el ataque.
4.6.¿Cuáles son los delitos informáticos más comunes?
Podemos decir que los delitos más comunes son los sabotajes a empresas, uso
fraudulento de Internet, fugas de información, espionaje informático, etc.
No obstante, hay que tener en cuenta que actualmente existen infinidad de
tipologías de delitos informáticos y que día a día surgen nuevos casos. Otros
tipos de delitos informáticos son:
• Robo de identidades (red, correo, etc.)
• Virus, Spyware, keylogger…
• Borrado fraudulento de datos, disco duro formateado…
• Corrupción de archivos.
• Webs pornográficas, pornografía infantil
• Conexiones a redes no autorizadas
• Fugas de información.
V CONCLUSIONES
• Se puede decir que el delito informático es el delito del siglo XXI, puede
ocasionar grandes pérdidas de dinero en pocos segundos y afectar la privacidad
de las personas sin que estas se percaten de ello, entre otras consecuencias, van de
la mano con los avances de la tecnología.
• Existe en el mundo un gran interés por contrarrestar e investigar este tipo de
conductas, es por ello que se ha legislado sobre este tema en diferentes países,
sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea
aceptado por la mayoría de países para que se convierta en una normatividad
global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan
dinámicas como lo son las mismas tecnologías de la información.
• Las personas como victimas principales de estos delitos, deben toman
conciencia de la importancia de aplicar métodos de seguridad Informática en sus
sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir
las consecuencias de estas acciones ilegales.
VI REFENCIAS
- MARTINO, A.A.: en “Informatica e Diritto: farfugliato, imbricato rapporto”, en
Informatica giuridica. Nuove tematiche di diritto dell’informatica ed Internet,
Napoli, 2001, 7-33
- MATA Y MARTÍN, R. M.: Delincuencia informática y Derecho penal, Madrid,
2001.
- MONTERDE FERRER, F.: “Especial consideración de los atentados por medios
informáticos contra la intimidad y privacidad”, en Cuadernos de derecho judicial,
3, 2006, 191-266.
VII Anexos

Fuente: imagen 01

Fuente: imagen 02

También podría gustarte