Está en la página 1de 20

FACULTAD DE

Tipificación de algunos los delitos


INGENIERÍA INDUSTRIAL
Y DE SISTEMAS • Sabotaje informático
• Conductas dirigidas a causar daños físicos
Escuela Profesional de • Conductas dirigidas a causar daños lógicos
Ingeniería de Sistemas • Bombas lógicas
• Fraude a través de computadoras.

Derecho Informático
Empresarial

Sección NA y NB

Mg. Ing. Bertha López Juárez


DELITOS MÁS
DENUNCIADOS
EN EL PERÚ
Entre los delitos más denunciados en las diferentes
fiscalías son los fraudes informáticos, las estafas
virtuales, y las suplantaciones de identidad, entre otros
que forman parte de lo que se denomina
“ciberdelincuencia”, precisó la Fiscalía.

Como recuerda, debido a que los casos iban en aumento y no


había una fiscalía especializada, la Fiscalía de la Nación,
creó a comienzos de año la Unidad Fiscal Especializada en
Ciberdelincuencia del Ministerio Público con competencia
nacional, asignándole funciones para afrontar esta
sofisticada forma de delincuencia. Enero 2021.

Para hacer frente a este delito, la Fiscalía contará desde mañana


con el primer Laboratorio de CIBERDELINCUENCIA que
requiere en el proceso de su investigación.
¿CUÁLES
SON LOS 5
PRINCIPALES
DELITOS EN INTERNET?

•2.1 Sabotaje informático.


•2.2 Piratería informática.
•2.3 Cajeros automáticos y tarjetas de crédito.
•2.4 El caso CHALMSKINN.
•2.5 Robo de identidad.
•2.6 Phreaking.
•2.7 Delitos internos empresariales.
LOS PRINCIPALES FRAUDES INFORMÁTICOS QUE
SE PUEDEN COMETER EN EL E-COMMERCE SON:

• CLONACIÓN DE TARJETAS,
• TRANSFERENCIAS ELECTRÓNICAS
FRAUDULENTAS,
• COMPRAS POR INTERNET MEDIANTE
INFORMACIÓN DE TARJETAS DE CRÉDITO O
DÉBITO.
• VISHING, RANSOMWARE, SMISHING Y PHISHING.

CONDUCTAS DELICTIVAS QUE SE COMETEN A TRAVÉS


DEL INTERNET CON MÁS FRECUENCIA Y TIENEN QUE
VER CON LOS SIGUIENTES ASPECTOS:
• MENORES
• AMENAZAS, CALUMNIAS E INJURIAS
• ESTAFAS A TRAVÉS DEL COMERCIO ELECTRÓNICO
• VULNERACIÓN DE DERECHOS DE PROPIEDAD
INTELECTUAL E INDUSTRIAL
• ACCESOS A DATOS RESERVADOS DE CARÁCTER
PERSONAL
TRÁFICO DE DATOS Y CONTRASEÑAS
DE USUARIOS
Ejemplo: el tráfico de datos de los usuarios y
contraseñas obtenidos ilícitamente para cometer
fraudes informáticos, comercializar
equipos especializados en captura,
interceptación de información,
etc.25 jul 2018- ¿Cómo se penalizaría esto?
ALGUNOS EJEMPLOS
• ESTAFAS ELECTRÓNICAS
• PESCA U OLFATEO DE CLAVES SECRETAS
• ESTRATAGEMAS
• JUEGOS DE AZAR
• FRAUDE
• BLANQUEO DE DINERO
• COPIA ILLEGAL DE SOFTWARE Y ESPIONAJE
INFORMÁTICO
• INFRACCIÓN DE COPYRIGHT DE BASE DE DATOS
ILEGÍTIMO DE SISTEMAS INFORMÁTICOS
AJENOS
• ACCESO NO AUTORIZADO
• DELITOS INFORMÁTICOS CONTRA LA
PRIVACIDAD
• INTERCEPTACIÓN DE E-MAIL
• PORNOGRAFÍA INFANTIL
ATAQUE DEL BUNDESTAG
ALEMÁN (2019)
• ALEMANIA SUFRIÓ EL MAYOR ATAQUE
INFORMÁTICO DE SU HISTORIA.
• AFECTÓ A CIENTOS DE POLÍTICOS, INCLUIDA
LA CANCILLER ANGELA MERKEL, Y OTRAS
FIGURAS PÚBLICAS, ARTISTAS Y PERIODISTAS.
• EL GOBIERNO GERMANO, LO CALIFICÓ COMO
ACTO "GRAVE" CONTRA LAS INSTITUCIONES
DEMOCRÁTICAS A SU VEZ PRECISARON QUE
LOS AUTORES SÓLO PRETENDEN DEBILITAR LA
CONFIANZA DEL PUEBLO ALEMÁN.
DESCRIPCIÓN DEL ATAQUE ( ANGELA MERKEL )
• Angela Merkel, canciller federal de Alemania, fue victima de invasión a la privacidad
además de la sustracción de datos personales. Un sujeto (contratado por un tercero) que
trabaja en el área de seguridad aprovecho su puesto y sustrajo información en un proceso
lento y medido para no levantar sospechas. Finalmente obtuvo la siguiente información:
su numero telefónico, dirección postal, documentos a su nombre dentro del partido
político al que pertenece.

PERSONAJE AFECTADO: DELITO:


ANGELA MERKEL SUSTRACCIÓN DE INFORMACIÓN
VULNERABILIDAD • La confianza que la canciller tenia en el área de
seguridad, pues ella no pensaría que tendría
EXPLOTADA POR EL enemigos que quisieran perjudicarla.

DELINCUENTE: OBTUVO VENTAJA POR SU PUESTO


LABORAL:
• Su puesto dentro de la organización, dentro del
área de seguridad fue propicio para que pudiera
sustraer la información.

¿CÓMO OCURRIERON LOS HECHOS?


• El delincuente fue contactado por un tercero (el
mismo que fue identificado), quien confesó que
su objetivo principal era obtener toda la
información posible de la afectada para
perjudicarla políticamente.

• El delincuente se ganó la confianza del jefe del


área de seguridad, así pudo acceder a la
información de la Canciller alemana evadiendo
las medidas de seguridad establecidas.
Tipificación del Delito Informático
Tipificación del Delito Informático
Mapeo conceptual y análisis jurídico como
herramienta para comprender el ciberdelito

Se emplean diversos métodos de análisis como el mapa conceptual, análisis


histórico y jurídico.

Los resultados obtenidos evidencian empíricamente que existen factores como


el avance propio de la tecnología de la información que conllevan al aumento
de los delitos informáticos, y por tanto es de vital importancia un mejor
análisis jurídico de su tipificación.
Tipificación del Delito Informático
El ciberdelito, al igual que otras figuras penales, ha sido objeto de análisis por
parte de juristas y expertos en seguridad informática de todo el mundo; lo que
permitió que muchas legislaciones del continente americano tipifiquen
conductas CIBERDELICTIVAS, tomando en consideración lo que se ha analizado
doctrinalmente y tipificado en otros continentes.

No olvidar que los ciberdelitos son vulneraciones que sufren los internautas
por parte de delincuentes que roban información personal para usarla en
beneficios de ellos.

El modus operandi de los ciberdelincuentes varía de acuerdo con el


intelecto y métodos de convencimientos que ellos poseen, medios que van
desde correos falsos de entidades bancarias, links de páginas falsas,
premios engañosos, virus, entre otros. Los delitos informáticos conllevan
engaño, fraude, robo extorsión y otros tipos de delitos asociados.
Mapa conceptual del Delito Informático
En general, las principales características que revisten
los delitos informáticos son:

A. Conductas criminógenas de cuello blanco.

B. Son acciones ocupacionales, se realizan en plena jornada laboral.

C. Se aprovecha la oportunidad creada en funciones y organizaciones del


sistema tecnológico y económico.

D. Ofrecen facilidades de tiempo y espacio, en milésimas de segundo y sin


estar presentes pueden llegar a consumarse.

E. Son muchos los casos y pocas las denuncias, por la falta de regulación.

F. Son muy sofisticados y relativamente frecuentes en el ámbito militar.

G. Presentan grandes dificultades para su comprobación, esto por su mismo


carácter técnico.

H. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.

I. Todavía existe impunidad en algunos casos.


FIGURAS DELICTIVAS
1. El delito fue cometido con el uso de tecnología, no fue difícil desencriptar la información para
una persona del exterior como fue el caso, al ser parte del circulo del gobierno. Sin embargo, al
ser trabajador del área de seguridad, el delincuente tuvo toda la situación y el escenario
propicio para sustraer la información, ya que le tomó menos de una semana la extracción
completa de la referida información en forma planificada siendo sus movimientos meticulosos
y con todo el tiempo necesario a su disposición, fue lento pero seguro.
2. Considerando el tipo de delito, fue muy importante que la persona que conociera el tipo de
tecnología, además del manejo del programa que utilizó. El autor intelectual, al no tener el
conocimiento tecnológico para realizarlo, contacta a la persona (delincuente) que trabajaba
dentro del área de Seguridad, lo que hizo más fácil ingresar al sistema.
3. Se deduce además, que siendo una persona de confianza dentro del área, nadie sospechó de sus
verdaderas intenciones, ignorando sus actos ilícitos y suponiendo que eran “rutinas de trabajo”.
FIGURAS DELICTIVAS
• DETERMINACION DEL DELINCUENTE: De cierta manera, fue difícil tener
conocimiento de quien era el delincuente puesto que varias personas realizaban la
configuración de seguridad en la organización.
• FACILIDAD PARA OCULTAR PRUEBAS O INDICIOS: El delincuente aprovecha el uso
colectivo de las máquinas para pasar desapercibido, sin borrar su acceso ya que así sería más
evidente quien había realizado el acto ilícito o delito.
• EXTENSA AREA A REVISAR: El área de seguridad tiene demasiados trabajadores los
cuales no tenían conocimiento del acto realizado, pues su trabajo solo era ingresar información
necesaria.
• LA COMPLEJIDAD: El delito realizado es cometido por un experto en informática, cuya
responsabilidad recae en el área de seguridad informática.
MEDIDAS TOMADAS
Los servicios de Inteligencia de Alemania
pidieron ayuda a la Agencia de Seguridad
La Oficina Federal de la Constitución asumió el
Nacional de Estados Unidos (NSA) para
caso y, según el diario Bild, está intercambiando
encontrar a los responsables.
informaciones con servicios secretos extranjeros
para tratar de determinar la procedencia de los
ataques.

Los Verdes han pedido una sesión extraordinaria


de la Comisión de Interior, mientras que el
secretario general del Partido Socialdemócrata
(SPD), Lars Klingbeil, ha dicho que tenía que
aclararse si ha habido una motivación política.
MEDIDAS EN RELACIÓN A LA TECNOLOGÍA QUE PODRÍAN TOMARSE

.
MEDIDAS EN RELACIÓN A LA TECNOLOGÍA QUE PODRÍAN TOMARSE

.
MEDIDAS EN RELACIÓN A LA TECNOLOGÍA QUE PODRÍAN TOMARSE

También podría gustarte