Sunteți pe pagina 1din 15

1.

Conceptualización del robo informático


Se basa en la creación de malware o tipos de ataques por parte de grupos de hackers con el fin de materializar sus
objetivos buscando sacar provecho inicialmente económico, algunos lo realizan como pasa tiempos o para ver las
vulnerabilidades que tiene la organización para luego cobrar a piratas por la información. Estos malware son
creados con los siguientes objetivos:
 Tener acceso a las cuentas de códigos bancarios.
 Utilizar los recursos de equipos infectados para promocionar servicios.
 Chantajear a la víctima por medio de robo de información personal.

Los primeros antecedentes del delito informático fueron realizados a partir de estudios empíricos llevados en los
años 70, desarrollados con base en investigación científica de la rama de la criminológica (División de Investigación
y Desarrollo del Consejo Nacional de la Prevención del Delito, 1981), donde se detectó el primer caso de delito
informático denominado el caso de Draper Jhon, en Septiembre de 1970, o también como el del Captain Curnch,
donde se tenía que descubrir un obsequio y lo que hacía era duplica perfectamente la frecuencia del tono 2600 hz
de una línea de WATS permitiéndole hacer llamadas telefónicas gratis y la gran víctima era AT & T.

Luego la conceptualización fue variando de acuerdo a la época y al tipo de delitos que se fueron desarrollando y
visibilizando, es así que frente a su concepto tenemos:

Según (Siura L. Arregoitia, s.f) el delito informático es “Toda acción típica, antijurídica y dolosa cometida mediante
el uso normal de la informática, o sea, un elemento informático o telemático, contra el soporte lógico o software,
de un sistema de tratamiento autorizado de la información".

En contraste, Téllez (2007), amplia el concepto señalando que los delitos informáticos son "actitudes ilícitas en que
se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)".

Por su parte, Sarzana, (2011) sostiene que los delitos informáticos son "cualquier comportamiento criminal en que
la computadora está involucrada como material, objeto o mero símbolo". (p.2)

Para Piattini-Velthuis y del Peso-Navarro (2011) recuerdan el elemento sancionatorio: “Se podría definir el delito
informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause perjuicio a
persona sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su
autor, aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el
entorno informático y está sancionado con una pena.

La Interpol (2013), tipifica los delitos informáticos en variedad de modalidades como: Ataques contra sistemas y
datos informáticos, Usurpación de la identidad, Distribución de imágenes de agresiones sexuales contra menores,
Estafas a través de Internet, Intrusión en servicios financieros en línea, Difusión de virus, Botnets (redes de equipos
infectados controlados por usuarios remotos) y el Phishing (adquisición fraudulenta de información personal
confidencial).

Los asociados a las redes según la Interpol son: Acceso a material inadecuado (ilícito, violento, pornográfico, etc.),
Procrastinación (distracciones para los usuarios), problemas de socialización, robos de identidad, acoso (pérdida de
intimidad), sexting (manejo de contenido erótico), Ciberbullying (acoso entre menores por diversos medios: móvil,
Internet, videojuegos, etc.) y Cibergrooming (método utilizado por pederastas para contactar con niños y
adolescentes en redes sociales o salas de chat)

Se puede concluir que el delito informático es perpetrado por el uso de la computadora a través de redes y
sistemas de información sistematizada. Independiente del propósito y finalidad deseada por parte del criminal o
delincuente informático. Es importante resaltar que en el delito informático existen dentro del marco jurídico la
acción de los sujetos que intervienen en ellas por ello tipifican dos que son sujeto activo y sujeto pasivo, de
acuerdo a ello se conceptúa de la siguiente forma.

Sujeto activo, según Garrido Montt (1992), es aquel quien realiza toda o una parte de la acción descrita por un tipo
penal, estas personas que cometen los delitos Informáticos poseen ciertas características que no presentan el
denominador común de los delincuentes”, en otras palabras que son hábiles son el manejo de sistemas
informáticos y que por circunstancias o situaciones incurren en delitos muchas veces por ignorancia, sin embargo
desarrollan actividades que tienen efectos de naturaleza jurídica como el plagio o alterar palabras que incurren en
desequilibrios con la originalidad, otra modalidad es la delitos por cuentas, alterar números, copian formatos,
entrando a la larga lista de las modalidades que esta a su vez son discriminadas en los diferentes tipos penales.

En cuanto al Sujeto pasivo, según Hernández (1997), “es la persona titular del bien jurídico que el legislador
protege y sobre la cual recae la actividad típica del sujeto activo” (p. 22), es decir la víctima del delito es el ente
sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos
informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos y otros.

2. Historia de los robos informáticos o cibercrimen


No se tiene una fecha o registro puntual del primer delito informático, pero hay varios puntos de referencia que
evidencian los inicios del cibercrimen que ocasionaron varios estragos y en aquel tiempo las personas no eran
conscientes de la problemática en el que se iba a convertir ya que entre más avanzaba la tecnología también lo
hacia este delito.
 En 1971 un manipulador telefónico llamado John Draper crea una caja azul con un silbido igual al de un
conmutador que permitía realizar llamadas a larga distancia gratis. Se encargó de publicar un manual.
 En 1973 se utilizó un computador para depositar más de dos millones de dólares de un cajero local de Nueva
York.
 En 1978 entro el primer tablón de anuncios en línea que se convirtió en un medio de comunicación para los
cibernautas en el que se compartían conocimientos como trucos y consejos para vulnerar redes.
 En 1981 fue condenada la primera persona por un caso de ciberdelito era conocido como el capitán Zap, porque
vulnero de red de AT&T y modifico el reloj interno de recargo de tarifas. La película Los Figones se inspiró en este
personaje.
 En 1982 fue escrito el primer virus por un adolescente de 15 años de manera accidental que afecto un
computador Appel II por medio de un disquete.
 En 1986 el congreso de Estados Unidos convierte el hackeo en algo ilegal aprobando una ley de fraude y abuso
informático.
 En 1988 se lanzó el primer gusano auto replicable que afecto más de seis mil terminales de la ARPANET, su
creador Robert Morris fue multado y tres años preso. 24
 En 1989 se reporta el primer Ransomware en que se descargaba un cuestionario.
 En 2000 yahoo, Ebay y varias plataformas son atacadas con una DDoS.
 En 2003 se crea un gusano de difusión rápida el cual fue SQL Slammer, que infecto más de 75.000 servidores de
bases de datos en menos de 10 minutos.
 En 2007 se disparan los casos de hurto de datos y propagación de virus aumenta.

ATAQUES MASIVOS DE VIRUS INFORMÁTICOS


Con el objetivo de cometer cibercrímenes de todo tipo tales como robo de datos, generación de ingresos o
reclamación de pagos a cambio de información hurtada, los criminales informáticos crean y propagan gusanos de
red causando grandes daños infectando a millones de dispositivos en Internet. El cibercriminal en la función
obtener lo deseado, modifican la forma en que se expanden los virus informáticos. Algunos gusanos de los más
conocidos son:
 Mydoom
 Bagle
 Warezov (enfocado al e-mail)
 Limitación de la propagación del ataque de un virus informático
Al contrario de lo que se pensaría, algunos cibercriminales optan por limitar la cantidad de dispositivos que
infectan, evitando así llamar la atención de la ley u organismos de control; en vez de infectar la mayor cantidad
posible de usuarios, al actuar de esta forma, el cibercriminal puede decidir acceder a un sitio que haya sido
infectado. Monitoreando este sitio web será más fácil definir la cantidad máxima de equipos que serán el objetivo
del virus logrando así un ataque de manera más controlada y metódica. 54
3. Definición de términos básicos.

Delito Informático
Delito informático está vinculado no sólo a la realización de una “conducta delictiva a través de medios o
elementos informáticos, o a los comportamientos ilícitos en los que aquellos sean su objeto, sino también a la
afectación de la información”, (Suárez, 2009, p. 32).

Plagio
El Plagio es uno de los delitos informáticos que Según la Real Academia Española plagiar: “es copiar en lo sustancial
obras ajenas, dándolas como propias”.(Del lat. plagÄ-um).1. m. Acción y efecto de plagiar (copiar obras ajenas).
2.m.Am. Acción y efecto de plagiar (secuestrar a alguien).plagiar.(Del lat. plagiare).1. tr. Copiar en lo sustancial
obras ajenas, dándolas como propias. (RAE, s.f) El plagio es utilizar el trabajo, palabras, ideas, dibujos, reseñas,
escritos, material informático, música y demás de otro autor como si fueran propias durante un trabajo o escrito
sin darle el crédito necesario a la persona quien realizo el trabajo original.

Red social
Ellison (2013), un sitio de red social es una plataforma de comunicación en red en la que los participantes (1)
disponen de perfiles asociados a una identificación única que son creados por una combinación de contenidos
producidos por el utilizador, por amigos y datos sistémicos; (2) pueden exponer públicamente las relaciones
susceptibles de ser visualizadas y consultadas por otros; (3) y pueden acceder a los flujos de contenidos
(combinaciones de textos, fotos, vídeos, datos y nuevos enlaces) generados por los utilizadores y sus contactos a
través de los sitios de Internet. Conviene observar que ambas definiciones matizan el concepto de red y emplean el
término de “sitios de servicios web”, primero, y luego el de plataformas de comunicación.

Ciberdelitos
Según Thomas & Loader (2000), los ciberdelitos han sido así definidos como “aquellas actividades mediadas por el
uso de ordenadores que son ilegales o se consideran ilícitas por parte de terceros y que pueden llevarse a cabo a
través de redes electrónicas de alcance global” (p.3)

Cultura digital
La cultura digital, Cobo (2007) se refiere a la “convivencia con, de y en entornos materiales electrónicos
computadoras, celulares, etc.) y simbólico digitales (información, contenidos digitales, AVA, AVI, AVAI); se
caracteriza por ser una comunidad abierta y no autónoma en constante interacción con los sistemas culturales y
sociales”, que se inició con la presencia de la actividad que ofrece las tecnologías y sus recursos ha incorporado en
las personas nuevas formas de comunicarse e informarse, cambiando sus creencias, hábitos, lenguaje, todo un
conjunto de conductas que se manifiestan en grandes colectividades.

Ciberbullying
Es un delito informático conocido como el ciberbullyng (Smith, Mahdavi, Carvalho & Tippet, 2006) lo define “como
conducta agresiva e intencional que se repite de forma frecuente en el tiempo, que se lleva a cabo por un grupo o
un individuo mediante el uso de medios electrónicos y se dirige a una víctima que no puede defenderse fácilmente
por sí misma Sumado a ello, las agresiones sobrepasan las limitaciones físicas que se imponían en el acoso cara a
cara, perpetrándose más allá del contexto escolar y manteniendo el hostigamiento en los hogares de las personas
víctimas.

4. Conceptualizacion de seguridad informática


Seguridad Informatica Es conjunto de herramientas, procesos y tácticas que garantizan tres pilares: integridad,
disponibilidad y confidencialidad en un sistema de información. Se especializa por la protección de los datos y
comunicaciones de una LAN o WAN y trata de garantizar sus principios básicos:
 Integridad de datos: todo tipo de modificación debe ser autorizado por el autor u organización.
 Disponibilidad del sistema: garantiza la continuidad del negocio por medio de los servicios para tener
productividad y credibilidad en la organización.
 Confidencialidad: la exposición de los datos debe estar autorizados, así como protegerlos de cualquier ataque.23
La seguridad informática se fortalece invirtiendo en la ciberseguridad y empleando actividades para minimizar el
riesgo con el objetivo de ralentizar el acceso de los hackers y saber con más precisión las amenazas. Algunas
prácticas saludables para la seguridad informática son:
 Tener un inventario de los activos de información, hardware, usuarios y niveles de seguridad.
 Capacitar a los usuarios sobre la importancia de la seguridad de la información.
 Tener un corta fuegos, se recomienda de que sea de última generación.
 Hacer continuamente test de penetración a los sistemas de información para identificar las vulnerabilidades.
 Tener planes de contingencia para eventos de seguridad informática.
5. Bases Legales
Normas internacionales:
Dentro de las normas internacionales referentes a los delitos informáticos tenemos:
El tratado WIPO, (Copyright Treaty (WCT)). Este tratado sobre el uso de la información en internet, se ratificó en
2002, cuyo objetivo fundamental es proteger los derechos de distribución, alquiler y comunicación al público,
quedando protegidos los programas de computadora, las compilaciones de datos y otros materiales y que sean
creaciones intelectuales. Atendiendo sobre los delitos informáticos y sus posibles consecuencias. Resalta los
aspectos económico, social y cultural, el desarrollo de tecnologías en el ámbito de la educación, investigación y
acceso a la información.
Normas nacionales:
Dentro de las normas nacionales del Peru, se encuentra descrito de la siguiente manera:
- Constitucion Politica de Perú: LEY DE DELITOS INFORMÁTICOS LEY Nº 30096

Capitulo I: FINALIDAD Y OBJETO DE LA LEY

Artículo 1.- Objeto de la Ley La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de
tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.

CAPÍTULO II

DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Artículo 2.- Acceso ilícito El que accede sin autorización a todo o parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma
pena el que accede a un sistema informático excediendo lo autorizado. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el siguiente:

“Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático,
siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con
pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será
reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”

Artículo 3.- Atentado contra la integridad de datos informáticos El que, a través de las tecnologías de la información
o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa.(*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el siguiente:
“Artículo 3.- Atentado a la integridad de datos informáticos El que deliberada e ilegítimamente daña, introduce,
borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”

Artículo 4.- Atentado contra la integridad de sistemas informáticos El que, a través de las tecnologías de la
información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el siguiente:

“Artículo 4. Atentado a la integridad de sistemas informáticos El que deliberada e ilegítimamente inutiliza, total o
parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y
con ochenta a ciento veinte días-multa.”

CAPÍTULO III

DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES

Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que, a través
de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena
privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4
del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie
engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el siguiente:

“Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través
de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no
menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del
Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena
será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del
Código Penal.”

CAPÍTULO IV

DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES

Artículo 6.- Tráfico ilegal de datos El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona
natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar
información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco años. (*)

(*) Artículo derogado por la Única Disposición Complementaria Derogatoria de la Ley N° 30171, publicada el 10
marzo 2014.

Artículo 7.- Interceptación de datos informáticos El que, a través de las tecnologías de la información o de la
comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático,
originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco
ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho ni
mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el siguiente:

“Artículo 7- Interceptación de datos informáticos El que deliberada e ilegítimamente intercepta datos informáticos
en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado
dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que
transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor
de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga
sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de
Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de
diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como
integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal
previsto en los supuestos anteriores.”

CAPÍTULO V

DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO

Artículo 8. Fraude informático El que, a través de las tecnologías de la información o de la comunicación, procura
para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un
sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y
con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años
y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales
o a programas de apoyo social. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el siguiente:

“Artículo 8. Fraude informático El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito
en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será
reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte
días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento
cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de
apoyo social.”

CAPÍTULO VI

DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA

Artículo 9.-Suplantación de identidad El que, mediante las tecnologías de la información o de la comunicación


suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio,
material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

CAPÍTULO VII DISPOSICIONES COMUNES

Artículo 10.- Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos,
contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días
multa. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el siguiente:
“Artículo 10.- Abuso de mecanismos y dispositivos informáticos El que deliberada e ilegítimamente fabrica, diseña,
desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente
diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que
contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa.”

Artículo 11.- Agravantes El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo
legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:

1. El agente comete el delito en calidad de integrante de una organización criminal.

2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información
reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función.

3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha
circunstancia.

4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacionales.

“Artículo 12.- Exención de responsabilidad penal Está exento de responsabilidad penal el que realiza las conductas
descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos
autorizados destinados a proteger sistemas informáticos.” (*)

(*) Artículo incorporado por el Artículo 3 de la Ley N° 30171, publicada el 10 marzo 2014.

DISPOSICIONES COMPLEMENTARIAS FINALES

PRIMERA.- Codificación de la pornografía infantil La Policía Nacional del Perú puede mantener en sus archivos, con
la autorización y supervisión respectiva del Ministerio Público, material de pornografía infantil, en medios de
almacenamiento de datos informáticos, para fines exclusivos del cumplimiento de su función. Para tal efecto,
cuenta con una base de datos debidamente codificada. La Policía Nacional del Perú y el Ministerio Público
establecen protocolos de coordinación en el plazo de treinta días a fin de cumplir con la disposición establecida en
el párrafo anterior.

SEGUNDA.- Agente encubierto en delitos informáticos El fiscal, atendiendo a la urgencia del caso particular y con la
debida diligencia, puede autorizar la actuación de agentes encubiertos a efectos de realizar las investigaciones de
los delitos previstos en la presente Ley y de todo delito que se cometa mediante tecnologías de la información o de
la comunicación, con prescindencia de si los mismos están vinculados a una organización criminal, de conformidad
con el artículo 341 del Código Procesal Penal, aprobado mediante el Decreto Legislativo 957.

TERCERA.- Coordinación interinstitucional de la Policía Nacional del Perú con el Ministerio Público La Policía
Nacional del Perú fortalece al órgano especializado encargado de coordinar las funciones de investigación con el
Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio
Público, la Policía Nacional del Perú centraliza la información aportando su experiencia en la elaboración de los
programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de
protección y seguridad. (*)

(*) Disposición modificada por el Artículo 2 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el
siguiente:

“TERCERA. Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y otros organismos
especializados La Policía Nacional del Perú fortalece el órgano especializado encargado de coordinar las funciones
de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de
gobierno del Ministerio Público, el centro de respuesta temprana del gobierno para ataques cibernéticos (Pe-
CERT), la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) y los Organismos Especializados de las
Fuerzas Armadas, la Policía Nacional centraliza la información aportando su experiencia en la elaboración de los
programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de
protección y seguridad.”

CUARTA.- Cooperación operativa Con el objeto de garantizar el intercambio de información, los equipos de
investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades
correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder
Judicial y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben
establecer protocolos de cooperación operativa reforzada en el plazo de treinta días desde la vigencia de la
presente Ley. (*)

(*) Disposición modificada por el Artículo 2 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el
siguiente:

“CUARTA. Cooperación operativa Con el objeto de garantizar el intercambio de información, los equipos de
investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades
correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder
Judicial, el Pe-CERT (Centro de respuesta temprana del gobierno para ataques cibernéticos), la ONGEI (Oficina
Nacional de Gobierno Electrónico e Informática), Organismos Especializados de las Fuerzas Armadas y los
operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos
de cooperación operativa reformada en el plazo de treinta días desde la vigencia de la presente Ley.”

QUINTA.- Capacitación Las instituciones públicas involucradas en la prevención y represión de los delitos
informáticos deben impartir cursos de capacitación destinados a mejorar la formación profesional de su personal
-especialmente de la Policía Nacional del Perú, el Ministerio Público y el Poder Judicial- en el tratamiento de los
delitos previstos en la presente Ley.

SEXTA.- Medidas de seguridad La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) promueve
permanentemente, en coordinación con las instituciones del sector público, el fortalecimiento de sus medidas de
seguridad para la protección de los datos informáticos sensibles y la integridad de sus sistemas informáticos.

SÉTIMA.- Buenas prácticas El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner en marcha
acciones y medidas concretas destinadas a combatir el fenómeno de los ataques masivos contra las
infraestructuras informáticas y establece los mecanismos de prevención necesarios, incluyendo respuestas
coordinadas e intercambio de información y buenas prácticas.

OCTAVA.- Convenios multilaterales El Estado peruano promueve la firma y ratificación de convenios multilaterales
que garanticen la cooperación mutua con otros Estados para la persecución de los delitos informáticos.

NOVENA.- Terminología Para efectos de la presente Ley, se entenderá, de conformidad con el artículo 1 del
Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001: a. Por sistema informático: todo dispositivo aislado o
conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos,
sea el tratamiento automatizado de datos en ejecución de un programa. b. Por datos informáticos: toda
representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento
informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

DÉCIMA.- Regulación e imposición de multas por la Superintendencia de Banca, Seguros y AFP La Superintendencia
de Banca, Seguros y AFP establece la escala de multas atendiendo a las características, complejidad y circunstancias
de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 5
del artículo 235 del Código Procesal Penal, aprobado por el Decreto Legislativo 957. El juez, en el término de
setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la empresa, con los
recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de
aplicarse la multa correspondiente.

UNDÉCIMA.- Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en


Telecomunicaciones El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la escala de
multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su
supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal,
aprobado por el Decreto Legislativo 957. El juez, en el término de setenta y dos horas, pone en conocimiento del
órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características,
complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente. (*)

(*) Disposición modificada por el Artículo 2 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el
siguiente:

“UNDÉCIMA.- Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en


Telecomunicaciones El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece las multas
aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo
230 del Código Procesal Penal, aprobado por Decreto Legislativo 957. Las empresas de telecomunicaciones
organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación
prevista en el numeral 4 del artículo 230 del Código Procesal Penal. El juez, en el término de setenta y dos horas,
pone en conocimiento del órgano supervisor la omisión incurrida por la empresa a fin de que el Organismo
Supervisor de Inversión Privada en Telecomunicaciones aplique la multa correspondiente.”

6. Modalidades del robo informatico


ATAQUES MASIVOS DE VIRUS INFORMÁTICOS
Con el objetivo de cometer cibercrímenes de todo tipo tales como robo de datos, generación de ingresos o
reclamación de pagos a cambio de información hurtada, los criminales informáticos crean y propagan gusanos de
red causando grandes daños infectando a millones de dispositivos en Internet. El cibercriminal en la función
obtener lo deseado, modifican la forma en que se expanden los virus informáticos. Algunos gusanos de los más
conocidos son:
 Mydoom
 Bagle
 Warezov (enfocado al e-mail)
 Limitación de la propagación del ataque de un virus informático
Al contrario de lo que se pensaría, algunos cibercriminales optan por limitar la cantidad de dispositivos que
infectan, evitando así llamar la atención de la ley u organismos de control; en vez de infectar la mayor cantidad
posible de usuarios, al actuar de esta forma, el cibercriminal puede decidir acceder a un sitio que haya sido
infectado. Monitoreando este sitio web será más fácil definir la cantidad máxima de equipos que serán el objetivo
del virus logrando así un ataque de manera más controlada y metódica. 54
Aquí una lista de los delitos y sus penas:

- Contra datos y sistemas informáticos: Acceso ilícito, atentado a la integridad de datos informáticos, y
atentado a la integridad de sistemas informáticos. Reprimida con pena privativa de libertad no menor de
uno ni mayor de cuatro años.
- Contra la indemnidad y libertad sexuales: Proposiciones a niños, niñas y adolescentes con fines sexuales
por medios tecnológicos. Reprimida con pena privativa de libertad no menor de cuatro ni mayor de ocho
años.
- Contra la intimidad y el secreto de las comunicaciones: Tráfico ilegal de datos, intercepción de datos
informáticos. Reprimida con pena privativa de libertad no menor de tres ni mayor de seis años.
- Contra el patrimonio: Fraude informático. Reprimida con pena privativa de libertad no menor de tres ni
mayor de ocho años.
- Contra la fe pública: Suplantación de identidad. Reprimida con pena privativa de libertad no menor de
tres ni mayor de cinco años”.
- Disposiciones comunes: Abuso de mecanismos y dispositivos informáticos. Reprimida con pena privativa
de libertad no menor de uno ni mayor de cuatro años.

7. Recomendaciones para mejorar la seguridad informática

SEGURIDAD PARA REDES EMPRESARIALES - LA RED COMO SENSOR

1. La Visibilidad que Necesita en Toda su Red Cisco ofrece las herramientas que necesita para detectar flujos de tráfico
sospechosos, infracciones a las políticas y dispositivos comprometidos en el entorno. ¿Sabe qué sucede en la red? No
puede proteger lo que no puede ver, con las soluciones de Cisco, muchas de las tecnologías que necesita ya están
integradas en la red, listas para ser activadas.

NetFlow: rastrear cada conversación

Cisco IOS Flexible NetFlow es una potente tecnología que le otorga la visibilidad que necesita para las actividades de la
red. Registra cada conversación Cada registro NetFlow identifica la fuente, el destino, la hora y el protocolo, de manera
muy similar a cómo la cuenta telefónica resume las actividades de llamadas. Se puede ver quiénes participaron en la
conversación, dónde se produjo y cuánto duró. Los datos de NetFlow pueden utilizarse como fuente de información de
seguridad para supervisar comportamientos anormales y actividades que vulneran la seguridad. Proporciona evidencia
forense para reconstruir una secuencia de eventos y puede utilizarse para ayudar a cumplir los requisitos normativos.
Ayuda a proporcionar visibilidad durante toda la secuencia de ataque.

Casos de uso

- Detecta actividades de reconocimiento en la red que los atacantes inician para explorar puertos TCP y UDP en múltiples
hosts.
- Vea los patrones cuando un host interno comprometido habla con un servidor de control y comando (C&C) externo.
 Reconozca el tráfico anormal cuando un host envía fragmentos deformes en ataques.
 Descubra exfiltración de datos, si se producen grandes transferencias salientes de archivos superiores al
funcionamiento normal de una red.

Puede utilizar NetFlow en muchos otros casos de uso. Lo mejor de todo, NetFlow está integrado en la mayoría de los
dispositivos basados en Cisco IOS que ya tiene, como routers, switches y controladores de redes LAN inalámbricas, NetFlow
es el corazón del enfoque de la "red como sensor" de Cisco, que le otorga una profunda y amplia visibilidad.

Lancope StealthWatch con inteligencia contra amenazas El sistema Lancope StealthWatch utiliza datos de NetFlow
para ayudar a las organizaciones a detectar comportamientos vinculados con una amplia gama de ataques, incluidas
amenazas avanzadas persistentes (APT), ataques distribuidos de denegación de servicio (DDoS) y amenazas internas.
Entre los beneficios, StealthWatch:
 Le ayuda a analizar pruebas de auditoría de red integrales y a acelerar el análisis de causa raíz
 Proporciona inteligencia contra amenazas para acelerar la respuesta a incidentes y reducir el riesgo empresarial.
 Lo alerta para que vea, se prepare y responda al contexto completo de una amenaza potencial
 Mejor visibilidad e inteligencia contextual contra amenazas

Cisco Identity Services Engine (ISE) ofrece mejor visibilidad e información contextual sobre las actividades de la red.
Ayuda a acelerar la identificación de amenazas al compartir datos contextuales de NetFlow e ISE con Lancope
StealthWatch. Puede pasar de la asignación de direcciones IP a comprender los vectores de amenaza basado en quién,
qué, dónde, cuándo y cómo los usuarios y dispositivos se conectan y cómo acceden a los recursos de la red. El uso de la
infraestructura de red de Cisco como sensor de seguridad le otorga una solución poderosa y escalable para obtener
una profunda visibilidad, control y análisis.67

COMO PREVENIR EL CIBERCRIMEN


 Usar algún conjunto de aplicaciones de seguridad en Internet que ofrezca un servicio completo, para asegurar la
protección de un virus, y otras amenazas procedentes de Internet.  Usar contraseñas robustas, no repetirlas y
cambiarlas constantemente, se puede apoyar en aplicaciones que administran las contraseñas para mayor protección.
 Tener todo el software actualizado. Es importante tener actualizado el sistema operativo y el software de seguridad
en Internet. Los hackers usan los puntos débiles conocidos en el software para obtener ingreso al sistema. Emplear
parches a esos puntos vulnerables disminuye la probabilidad de ser una víctima.
 Administrar la configuración de las redes sociales para mantener protegida la mayoría de la información privada y
personal. Los cibercriminales que usan ingeniería social normalmente pueden obtener información personal con solo
algunos puntos de referencia. Por eso, cuanta menos información se comparta en Internet, mejor.
 Tener el conocimiento sobre las brechas de seguridad más importantes, si tiene una cuenta en un sitio en el que se
produjo una brecha de seguridad, investigar qué información obtuvieron los hackers y cambiar la contraseña
inmediatamente.
 Si se cree víctima de un cibercrimen: alertar a la policía porque de esta forma, evitara que los criminales se
aprovechen de otras personas en el futuro. 69

Cuidados de ciberseguridad
Para evitar fraudes electrónicos, el coronel PNP Mendieta recomendó evitar ingresar a páginas webs que solicitan
datos bancarios. "La mayoría de estos delitos comienza con phishing. El ciberdelincuente intentará de cualquier
manera que la víctima le entregue su información con engaños", alertó. Por ejemplo, los cibercriminales
distribuyen enlaces maliciosos con páginas webs falsas que aparentan ser los sitios web de las entidades bancarias.

"Ninguna entidad bancaria pide usuario o contraseña por internet", recordó. También advirtió que los ciberataques
no se producen inmediatamente. En ocasiones, podría pasar 15, 20 o 30 días luego de haber entregado información
bancaria.

Otra mala práctica es guardar las claves de cuentas de diversos servicios en el celular. "Ante un robo, el
ciberdelincuente sabe cómo buscar dentro del teléfono para obtener esas contraseñas", dijo. En esos casos, en
cuestión de minutos, el ciudadano podría ser víctima de transacciones ilegales.

Si conoces de un caso o presumes has sido víctima de un delito informático llama gratis al 1818 o al teléfono (01)
431-8898. También puede acudir directamente a la oficina de la Divindat en el piso 9 de la Av. España N° 323,
Cercado de Lima. 

Conclusiones

Se evidencia que con el trascurrir del tiempo las modalidades del cibercrimen han avanzado en el que el atacante ha creado
nuevas técnicas y herramientas para vulnerar la seguridad, estando en gran riesgo eminente por la poca importancia que le
dan a la seguridad informática.

Hoy en día desde un correo hasta una llamada telefónica puede ser la estrategia que lleva el ciberdelincuente para acceder
a la información sensible o confidencial. Por eso se deben tomar medidas preventivas al momento de dar información
como: nunca dar clic a los enlaces que llegan de un correo porque puede apuntar a una página falsa con las mismas
características de una página bancaria.

recomendaciones

Posibilitar espacios y escenarios presenciales y virtuales en el análisis del conocimiento de las competencias
informacionales y el uso de la información en el internet, concientizándolos del valor de la información y cómo puede
hacerlos competentes en las actuaciones académicas y profesionales en el mundo globalizado.

Estableciendo unas políticas de seguridad y buenas prácticas además de concientizar al usuario puede reducir la
probabilidad de ser atacada por un cibercriminal. Internet ofrece herramientas y cursos gratuitos provenientes de fuentes
confiables que pueden ser un aliado para la protección a organizaciones y a usuarios.

Claves de seguridad

Para evitar fraudes electrónicos no proporcione datos personales en internet. No ingrese a correos electrónicos con
contenido sospechoso o no visite webs peligrosas. Las entidades bancarias no piden en línea información privada.

Solo haga compras en internet desde tiendas virtuales que tengan un certificado de seguridad. Para ello, la dirección web
empieza con “HTTPS” y se muestra un candado en la barra de navegación. Al crear un usuario, coloque una contraseña que
incluya caracteres especiales, letras en mayúscula y minúscula, así como números. También cambie la clave
frecuentemente y evite repetirla en más de un servicio.
Todos los casos podrá denunciarlos ante la Divindat o cualquier comisaría del sector. 

Objetivos:

Objetivo general

Determinar la relación del uso del internet con los delitos informáticos, realizando el diagnóstico del estado actual de la
seguridad informática.

Objetico especifico

Levantar información sobre las modalidades de cibercrímenes identificando las técnicas con las que se realizan los
ciberataques.

Determinar las estrategias utilizadas por los ciberdelincuentes que vulneran la seguridad de los usuarios.

Generar recomendaciones que mejoren la seguridad informática.

Justificación

Actualmente tener una infraestructura tecnológica robusta no garantiza que sea 100% segura debido a que cada día se
crean nuevos métodos para atacarlas, una organización solida siempre busca cuidar su información pero en el caso de las
pymes y medianas empresas no es prioritario ya sea por falta de presupuesto o por la falta de conocimiento que se tiene
respecto al cibercrimen y se cree que es un problema lejano del entorno social y económico pero es todo lo contrario, está
presente en el diario vivir en el que ha afectado a grandes compañías a tal punto de llevarlas a la quiebra ya sea por la
indisponibilidad de un servicio, perdida de información o daño en la infraestructura. El siguiente documento muestra cómo
se encuentra actualmente la seguridad informática en las pymes y medianas empresas por medio de masas documentales
y de información que muestran las modalidades del cibercrimen identificando metodologías, herramientas y técnicas, así
como las estrategias utilizadas por este tipo de delincuencia. Esto permitirá llevar una idea de lo perjudicial que es un
ciberataque y de lo expuestas que están por no llevar unas buenas prácticas en el manejo de la infraestructura TI y
sistemas de información, por consiguiente, se quiere lograr que de acuerdo a las recomendaciones dadas logren
implementar políticas de seguridad que les permita tener un mayor control previniendo la filtración de personas o
programas a la red para evitar pérdidas económicas por un ataque cibernético. También contribuir al desarrollo social de
estas organizaciones que son vulnerables ante este tipo de problemática porque no pueden contar con un asesoramiento o
área enfocada en la seguridad informática por su corto presupuesto. Este proyecto dará unas recomendaciones básicas que
no generan ningún costo pero que a corto, mediano y largo plazo se verán beneficiadas por el conocimiento adquirido y las
mejoras se hallan implementado.

PLANTEAMIENTO DEL PROBLEMA

En los últimos años se ha incrementado los ataques cibernéticos a nivel mundial viéndose afectadas empresas como
Telefónica, una empresa española y líder en telecomunicaciones que fue atacada en 2017 por un ransonware llamado
Wannacry que encripto la información de varios servidores. Para recuperarla se debía pagar una suma de dinero
representada en bitcoins con un plazo no mayor a tres días de no cancelar los datos se eliminaría automáticamente,
también se apagaron varias terminales con el fin de evitar la propagación del virus por el resto de la red el cual llevo
grandes pérdidas económicas. Este tipo de crimen se ha aumentado por el fácil acceso al internet que es el medio por el
que se desplazan los cibercriminales para realizar sus acciones incentivadas por la valorización del bitcoin (moneda virtual).
Colombia también se vio afectada por el ransonware y las más perjudicadas fueron las pymes y medianas empresas debido
a las vulnerabilidades de sus redes y políticas de seguridad, esto ocasiono pérdida de información, un activo valioso y
sensible. Este código malicioso llego al país por medio de un correo que tenía como remitente una dirección de un banco
mexicano, según investigaciones los creadores de este virus querían generar caos y pánico, el factor económico estaba en
segundo plano. Los equipos que se vieron afectados eran equipos que tenían sistemas operativos y aplicaciones obsoletas
o que no contaban con sus actualizaciones al día, eran vulnerables en la red, como medida Microsoft desplego una serie de
actualizaciones a sistemas que todavía contaban con soporte, para el caso de Vista, XP y Windows más viejos la única era
migrar los equipos a un sistema operativo actual, así mismo las empresas de antivirus se encargaron de generar
actualizaciones para contra restar este ataque y por supuesto las empresas empezaron a trabajar en tiempo record para
garantizar que todas las terminales de su compañía estuvieran actualizadas o aisladas en tal caso que ya estuvieran
infectadas o con sistemas operativos obsoletos.

Este tipo de delitos en Colombia son sancionables de acuerdo a la ley 1273 de enero de 2009 en el que se indican las penas
que puede tener una persona de acuerdo al delito informático que se ejecutó, para el caso el delito que se cometió fue
daño informático que de acuerdo al artículo 269D tiene una prisión entre 48 y 96 meses y una multa de 100 a 1000 salarios
mínimos. Es alarmante los casos de cibercrímenes en pymes y medianas empresas en Colombia que se ven involucradas,
por ende, de no realizarse esta monografía se estaría perdiendo la oportunidad de adquirir conocimientos en el ámbito de
la ciberdelincuencia un tema muy común pero poco conocido además se dará unas pautas para tener buenas prácticas que
pueden evitar la intrusión de personas no deseadas en la red y la importancia de la seguridad informática en toda empresa.
¿Cómo se puede mejorar la seguridad informática en las pymes y medianas empresas que están siendo afectadas por el
crecimiento y rápida adaptación del cibercrimen?

Estadísticas

La División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía registró 3,012 denuncias de fraudes
electrónicos, pornografía infantil, suplantación de identidad y otros delitos informáticos durante el 2019.

El Coronel PNP Orlando Mendieta, jefe de la División de Investigación de Alta Tecnología (Divindat), precisó a la Agencia
Andina que las denuncias fueron agrupadas en cinco delitos informáticos, así como en otros casos en los que los
delincuentes recurrieron al uso de las tecnologías de la información.

La mayor cantidad de denuncias se concentra en el delito contra el patrimonio. Los fraudes informáticos y sus subtipos
alcanzaron 2,097 denuncias durante el 2019. Esta cifra se elevó en más de 8% con respecto al 2018, que cerró con 1928
casos. 

Del total, 1,641 denuncias se centran en transacciones no autorizadas vía internet. También hubo 431 casos de compras
fraudulentas y 25, de clonación de tarjetas de crédito o débito. 

Le siguen las denuncias en las que los atacantes emplearon herramientas digitales como redes sociales, software y otras
plataformas en línea. En esta categoría hubo 268 denuncias en el 2019, mientras que el año previo hubo 362 registros. El
acoso sexual, las estafas en línea, amenazas desde mensajería o redes sociales o la extorsión agrupan la mayor cantidad de
denuncias.

La suplantación de identidad es otra amenaza digital frecuente en el Perú con 247 casos en el 2019. De otro lado, las
proposiciones a niños, niñas y adolescentes con fines sexuales desde mecanismos digitales o las denuncias de pornografía
infantil sumaron 237 en el mismo periodo.

El acceso ilícito, el tráfico ilegal de datos, y los atentados a la integridad de sistemas informáticos o de datos alcanzaron 161
denuncias durante el año pasado.

Cada mes hay más de 250 denuncias de delitos informáticos en el Perú. Durante el 2019 se registraron 3,012 de ellas a
escala nacional.

El coronel PNP Orlando Mendieta, jefe de la División de Investigación de Alta Tecnología (Divindat), precisó que la mayor
cantidad de denuncias se concentra en el delito contra el patrimonio. Los fraudes informáticos y sus subtipos alcanzaron
2,097 denuncias durante el 2019.

Del total, 1,641 denuncias se centran en transacciones no autorizadas vía internet. También hubo 431 casos de compras
fraudulentas y 25 de clonación de tarjetas de crédito o débito.

Le siguen las denuncias en las que los atacantes emplearon herramientas digitales como redes sociales, software y otras
plataformas en línea. En esta categoría hubo 268 denuncias en el 2019, mientras que el año previo tuvo 362 registros.

El acoso sexual, las estafas en línea, amenazas desde mensajería o redes sociales o la extorsión agrupan la mayor cantidad
de denuncias.
La suplantación de identidad es otra amenaza digital frecuente en el Perú, con 247 casos en el 2019. Por otro lado, las
proposiciones a niños, niñas y adolescentes con fines sexuales desde mecanismos digitales o las denuncias de pornografía
infantil sumaron 237.

Introducción

La globalización y el auge de las tecnologías han avanzado de manera exponencial la última década ha generado cambios
en el estilo de vida permitiendo agilizar procesos que anteriormente tomaban más tiempo. Las organizaciones y usuarios
son los más beneficiados por el uso de sistemas de información y comunicación, al tener datos instantáneamente en
cualquier parte del mundo siempre y cuando se cuente con un dispositivo como celular, Tablet, portátil o pc, y acceso al
internet por eso surge la necesidad de tener toda la información protegida y fueran del alcance de criminales.
Anteriormente las organizaciones no tenían que pensar en la seguridad que le daban a la infraestructura TI porque lo más
valioso se manejaba en papel como datos de clientes, usuarios, nomina en fin todo se manejaba en físico, pero ahora con la
necesidad de tener la información a la mano todo se encuentra en la nube; es el valor agregado que toda organización
pueda prestar al usuario pero esto también a facilitado la vida del delincuente en el que ha tenido que cambiar la manera
de realizar sus actos y esto se ve reflejado en el crecimiento de la ciberdelincuencia por ello la importancia de la seguridad
informática que es el ente que vela por la protección de los datos garantizando la confidencialidad, integridad y seguridad,
esto evita que una organización sea víctima de ataques informáticos, suplantación de identidad, entre otros métodos de
robo que los ciberdelincuentes se han ingeniado. Por esta razón es importante saber el estado actual de la seguridad
informática en las pequeñas y medianas empresas de Colombia puesto que son las más afectadas con este tipo de crimen
porque no ven necesario invertir en la seguridad de los activos tecnológicos ya sea por la resistencia al cambio en temas de
TI o no creen que puedan estar bajo la mira de algún ciberdelincuente y es en este punto donde surge la curiosidad de
saber que métodos, técnicas y herramientas emplean para ejecutar estas operaciones delictivas.

Debido a los robos, secuestros y suplantación de la información el cibercrimen debe tomar un lugar importante y
primordial dentro de estas organizaciones porque se posee poca información y un desconocimiento total del modus
operandi de este tipo de delincuencia. De acuerdo a esto se quiere dar una serie de pautas para mejorar la seguridad
informática de las pymes y medianas empresas en el que se podrá llevar una idea clara y global de cómo están, estas
organizaciones y por supuesto que acciones se pueden llevar a cabo para evitar al máximo un ataque informático. Esta
investigación se realizará por medio de una monografía basada en masas documentales científicas y periodísticas para
informar el estado actual de los cibercrímenes que afectan este tipo de organizaciones al tal caso de llevarlas a la quiebra
por la divulgación o corrupción de la información sensible. Para lograr materializar este trabajo es necesario contar con
información de fuentes confiables que hablen del cibercrimen y todos sus aspectos y como se puede prevenir siguiendo
una serie de pautas. Los resultados que se quieren obtener en esta monografía es informar a las pymes y medianas
empresas de Colombia para que puedan minimizar o prevenir este riesgo siguiendo una serie de recomendaciones y
buenas prácticas.

Fuentes / enlaces

http://www2.congreso.gob.pe/sicr/cendocbib/con5_uibd.nsf/C5F98BB564E5CCCF05258316006064AB/
$FILE/6_Ley_30096.pdf

https://cdn.www.gob.pe/uploads/document/file/200326/197055_Ley30171.pdf20180926-32492-1l0lzim.pdf *

https://andina.pe/agencia/noticia-estos-son-los-delitos-informaticos-mas-frecuentes-el-peru-segun-policia-781320.aspx *

https://www.mininter.gob.pe/content/ciberpolic%C3%AD-contra-delitos-inform%C3%A1ticos *

http://www.elperuano.pe/noticia-estos-son-delitos-informaticos-mas-frecuentes-el-peru-88720.aspx *

https://larepublica.pe/sociedad/1262704-son-delitos-informaticos-peru/ *

https://bascperu.org/pdf/principales/REVISTA-38_opt.pdf

https://repository.unad.edu.co/bitstream/handle/10596/30220/ctrujilloch.pdf?sequence=1&isAllowed=y

file:///C:/Users/Zulle/Downloads/MAESTRO%20-%20%20Barrera%20Bar%C3%B3n,%20Javier%20Antonio.pdf *
resumen

La presente investigación titulada “El Robo Informático en el Perú en el 2020”, tiene el objetivo general determinar la
relación que existe entre las variables. La metodología fue de tipo básico, nivel correlacional con diseño no experimental,
en la recolección de la información se acudió a informes policiales, noticias, normas legislativas, para hallar la relación de
las variables con referente a los delitos informáticos.

Hace cinco años, el Congreso de la República promulgó la Ley 30096, Ley de Delitos Informáticos en el Perú. Esto porque
con solo ingresar a Internet, los usuarios están cada vez más expuestos a una serie de delitos que se cometen usando las
nuevas tecnologías.
Según el marco legal, están tipificados hasta cinco tipos de delitos informáticos (Leyes N° 30096 y N°
30171). Uno de estos delitos son los que atentan contra el patrimonio. Como dato, la Policía advierte que al
ingresar al internet un ciudadano está expuesto a más de 50 ataques automatizados por minuto.

S-ar putea să vă placă și