EFECTOS DE LA REVOLUCIÓN DIGITAL:
DELITOS INFORMATICOS
Ponente:Ing. Walter Edison Alanya Flores• Especialista en Gestión de Proyectos de Tecnología.• Formulador de Proyectos en PROYECTEC y OK COMPUTER.• Asesor de Marketing Digital de la Academia ATENEA.
De acuerdo con el informe Visual NetworkingIndex (VNI) de Cisco para el año 2020, en el
Perú tendremos 63.5 millones de dispositivos conectados, lo que significará 2.2 dispositivos
por cada peruano.
Para llegar a un público de 50 millones de personas la radio necesitó 38 años, la televisión 13 años, la
televisión por cable 10 años, mientras que internet, tras el desarrollo de la web, solo necesitó 05 años
De los 7,100 millones de personas que viven en nuestro planeta se estima que 2,400 millones, es decir, el 37,7% de la población mundial usa internet. Aproximadamente el 70% de
los usuarios navegan por la web todos los días.
Internet se convertirá en 2025 en una necesidad humana básica, según investigadores del centro
sociológico Pew Research Center. De acuerdo con el informe, ese año la gente percibirá la existencia red
como algo casi natural.
Ejemplo: Película Día de Independencia
El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hábitos del ser humano se reproducen con la misma fidelidad que las virtudes.
DELITOS INFORMÁTICOS
DEFINICION:
Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por elderecho penal, que hacen uso indebido de cualquier medio Informático y através del mundo virtual de Internet.
No se trata de “nuevos delitos”,
sino de nuevas formas de ejecutar las figuras típicas tradicionales.
PRINCIPALES DELITOS INFORMÁTICOS
Delitos contra la Intimidad: Almacenamiento, Modificación, Revelación o Difusión ilegal de Datos Personales.
Delitos Relativos al Contenido: Difusión, especialmente por Internet, de pornografía, y en especial de pornografía infantil, declaraciones racistas e información que incita a la violencia.
Delitos Económicos, Acceso NO Autorizado y Sabotaje: Por ejemplo, la Piratería, el Sabotaje Informático y la Distribución de Virus, el Espionaje Informático, y la Falsificación y el Fraude Informáticos.
Delitos Contra la Propiedad Intelectual: Delitos contra la protección jurídica de programas y la protección jurídica de las bases de datos, los derechos de autor y derechos afines.
CRÍMENES ESPECÍFICOS
• Phishing: Pesca Milagrosa. Suplantación de Identidad: Casos Hotmail, Facebook y Gusanito.
• Keylogger: Captura de Información Confidencial.
• Mail Bomber: Ataques de Bloqueo al Correo Electrónico.
• Spam: Envío de Correo Basura.
• Scam: Correos de Estafa.
• Adware: Publicidad Intrusiva.
• Malware: Software Viciado.
• Hackers: Pirata Informáticos que acceden a sistemas informáticos sin autorización.
CRÍMENES ESPECÍFICOS
• Crackers: Ataque de Violación de la Seguridad.
• Hashes: Cazadores de Correos.
• Cazadores de Dominios: Registro de Dominios Vencidos.
• Secuestro de Cuentas Personales: Correo, Redes Sociales, etc.
• Destrucción de datos: Virus, Gusanos, Bomba lógica o cronológica.
• Fraudes y Estafas.
• Chantaje Sexual o Económico.
• Redes Peer to Peer: Pedofilia, Ofertas de Empleo.
CRÍMENES ESPECÍFICOS
• Contenido obsceno u ofensivo.
• Hostigamiento/acoso (Cyberbullyng).
• Sabotaje informático.
• Reproducción no autorizada: De programas informáticos, películas y música de protección legal Copyright.
• Pornografía Infantil.
• Amenazas por Email.
• Transferencias de Dinero Ilícitas.
• Terrorismo virtual.
RECUERDE:
No se la ponga fácil a los delincuentes, cree contraseñas creativas que
solamente recuerde usted.
EL PERFIL CRIMINOLOGICO DEL DELINCUENTE INFORMÁTICO.
• Una persona excepcional que utiliza alto coeficiente intelectual y su talento superior sobre los demás en la parte informática.
• Intelectuales, Curiosos, Egocéntricos, Autodidactas, Rebeldes, Detallistas, Suelen ser poco sociables, facilidad para las abstracciones intelectuales, critican la estructura social como la cultural, Nunca están satisfechos con lo que conocen.
• Sus delitos los cometen en las horas de la noche en ciudades grandes.
• No practican ningún tipo de deporte por lo general y Odian los dibujos animados, por que les parecen aburridos.
César M. Ramírez LunaAbogado por la Universidad San Martín de Porres;
Maestro en Derecho Penal; Docente de Derecho Penal de la Facultad de Derecho de la USMP
Kevin Mitnik el Hacker mas Famoso del Mundo, quien con solo 16 años tuvo
acceso al sistema punch card de los autobuses de la cuidad de Los Ángeles,
Años Despues logró vulnerar la seguridad de los sistemas informáticos de la
empresa Digital Equipment Corporation (DEC), etc… La Ingeniería Social fue el
método más utilizado por Mitnick para tener acceso a los sistemas
informáticos de manera ilegal durante su carrera como criminal informático.
cuando fue detenido sostuvo que no se creía un delincuente y decía "Un
Hacker es solo un curioso, un investigador”.
“LOS USUARIOS SON EL ESLABON MAS DEBIL DE CUALQUIER
SISTEMA DE SEGURIDAD”…..
INGENIERÍA SOCIAL
• Esta técnica consiste en obtener información de losusuarios por teléfono, correo electrónico, correotradicional o contacto directo.
• Tecnicas Utilizadas como: Pishing, Vishing, Baiting, Quid prquo, Redes Sociales.
¿Cómo puede protegerse?La mejor manera de protegerse contra las técnicas de ingenieríasocial es utilizando el sentido común y no divulgando informaciónque podría poner en peligro la seguridad de la empresa o la suyapropia; Sin importar el tipo de información solicitada.
Que no te sorprendan…!
Uno nunca sabe con que o quien nos encontraremos en
ese fascinante mundo llamado:
INTERNET…!
DIRECCIÓN DE INVESTIGACIÓN CRIMINAL DE LA POLICÍA NACIONAL DEL PERÚ
Mediante Resolución: Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005.
Se crea la División de Alta Tecnología -DIVINDAT dentro de la estructura
orgánica de la DIRINCRI.
MISION DE LA DIVINDAT
Se le asigna la misión de: Investigar, denunciar y combatirel crimen organizado y otros hechos trascendentes a nivelnacional en el campo de:
• Delito Contra el Patrimonio (Hurto Agravado de fondosmediante sistemas de transferencias electrónicas de latelemática en general).
• Delito Contra la Libertad - Ofensas al Pudor Público(Pornografía Infantil), en sus diversas modalidades.
ESTRUCTURA ORGANICA DE LA DIVINDAT.
• DEPARTAMENTO DE INVESTIGACIÓN DE DELITOS
TECNOLOGICOS.
• SECCION DE INVESTIGACION DE DELITOS TECNOLOGICOS,
INFORMATICOS, COMUNICACIONES Y OTRAS
TECNOLOGIAS EMERGENTES.
• SECCION DE PATRULLAJE E INVESTIGACIONES VIRTUALES.
• DEPARTAMENTO DE INVESTIGACION DE DELITOS
ESPECIALES.
• SECCION DE INVESTIGACION DE PORNOGRAFIA INFANTIL.
• SECCION DE INVESTIGACION DE PIRATERÍA DE
SOFTWARE.
• SECCION BASE DE DATOS Y SOPORTE TÉCNICO LOGISTICO.
• SECCION DE INVESTIGACION DE HURTOS DE FONDO
(TRANSFERENCIAS ELECTRÓNICAS ILEGALES Y CLONACIÓN DE
TARJETAS DE CRÉDITO – DÉBITO).
• SECCION DE INVESTIGACIONES ESPECIALES.
• DEPARTAMENTO DE COORDINACION Y ANÁLISIS.
• SECCION DE COORDINACIÓN, BUSQUEDA Y ANÁLISIS DE
INFORMACIÓN.
• DEPARTAMENTO DE INVESTIGACION CONTRA EL HURTO Y ROBO
DE CELULARES. (POR IMPLEMENTARSE POR FALTA DE
PERSONAL).
• DEPARTAMENTO ESPECIAL DE INTELIGENCIA Y MONITOREO DE
INFORMACION.
ALGUNOS DELITOS INFORMÁTICOS EN EL PERÚ
• Delito de violación a la intimidad.
• Delito contra los derechos de autor.
• Delitos de Espionaje y Sabotaje.
• Delito de Pornografía Infantil en Internet.
• Turismo sexual infantil por Internet.
En Mayo del 2017, el Perú fue víctima de dos ataques con incidencia mundial. El primer caso ocurrió la primera semana. Las empresas peruanas fueron infectadas con ransomware (secuestro de datos) WannaCry, Afectó a otros países latinoamericanos. El viernes 12 de mayo, 45 mil intentos de ataques se generaron en todo el mundo en 74 países. Luego de 03 días sumaban 200 mil los equipos afectados. Los países de
América Latina más afectados fueron México, Brasil, Ecuador, Colombia y Chile.Lo peor es que, a pesar de los consejos, algunos usuarios y empresas han realizado pagos a los cibercriminales para recuperar su información. En tres días se realizaron
230 transacciones y se recaudó ilegalmente 62 mil dólares en todo el mundo. El panorama aún es peligroso: aparecieron dos actualizaciones del ransomware que
podrían generar más usuarios perjudicados.
LAS EVIDENCIAS DIGITALES SON CADA DÍA MÁS RECURRENTES EN LOS PROCESOS JUDICIALES.
Son las pruebas que sustentan los delitos informáticos y afines, son correos electrónicos, grabaciones generadas y conservadas en formato digital, fotografías digitales, mensajes de texto de
celulares, llamadas reportadas en la base de datos de los operadores de telefonía móvil, entre otras.
“No se trata de cualquier trabajo policial, hablamos de un patrullaje virtual en el ciberespacio que demanda estar en las mismas y de ser
posible, en mejores condiciones tecnológicas que los delincuentes informáticos. También implica una gran dedicación y paciencia para
detectarlos a través de minuciosos trabajos de inteligencia”
Coronel Alejandro Díaz ChanganakiEx Jefe de la DIVINDAT - PNP
Denuncian unos 130 ciberdelitos al mesMiércoles 17 de mayo del 2017
Se informó que el 50% de casos es por Fraude Electrónico, el 20% por Pornografía Infantil y 10%
por suplantación de identidad.En Lima, al mes, más de 130 personas –entre menores y adultos–
denuncian ser víctimas de ciberdelitos, informó El comandante PNP Manuel Guerrero Actual Jefe de la División de Investigación de Alta Tecnología
DIVINDAT de la DIRINCRI: señalando que “el delito informático creció el año pasado en un 13%, en comparación con 2015, y cada año estas cifras
aumentan”.
El Perú actualmente se encuentra en proceso de adherirse al Convenio de Budapest, que es un
tratado internacional de cooperación sobre delitos informáticos. Actualmente quien es responsable de
gestionar su aprobación e implementación es la Oficina Nacional de Gobierno Electrónico e
Informática (ONGEI).
Propuesta del Proyecto de Ley 772:Proyecto de Ley que Modifica Los Artículos 2, 10, 17, 38 y La Incorporación de la Octava Disposición Complementaria Final del Decreto Legislativo N° 1141 Decreto Legislativo de
Fortalecimiento y Modernización del Sistema de Inteligencia Nacional – SINA y de la Dirección Nacional de Inteligencia – DINI.
Inserta los términos de Seguridad Digital y propone que la DINI con las autoridades nacionales deberán elaborar el Plan Nacional de Seguridad Digital como instrumento de gestión complementario al Plan de
Inteligencia Nacional PIN
Iniciativa del Congresista Marco Enrique Miyashiro Arashiro
Grupo Parlamentario Fuerza Popular
Presentado el 14 de Diciembre del 2016 en la Comisión de
Inteligencia
PROPUESTA DE LEY SOBRE POLITICA NACIONAL DE CIBERSEGURIDAD Y CIBERDEFENSA.
• Elaborado por la ONGEI –PCM con la participación activa del PeCERT, Revisada por el Consejo Consultivo Nacional de Informática –CCONI (sector privado, academia) y Esta siendo mejorada por SEDENA y un grupo técnico especializado de entidades públicas.
• Dentro de sus Lineamientos podemos resaltar lo siguiente:• Fortalecer capacidades del Estado en el ámbito de la Ciberseguridad.• Capacitación en Seguridad de Información dentro de la Administración
Pública.• Desarrollar un Plan de Sensibilización a los ciudadanos.• Fortalecer la Legislación y Propiciar la Adhesión del Perú a Organismos
Internacionales.• Elaborar un Plan Nacional en Ciberseguridad.• Crear el Comité Nacional de Ciberseguridad.
Perú actualmente NO CUENTA con una Estrategia Nacional de Ciberseguridad.
No obstante, sí posee la mayoría de elementos necesarios para combatir las amenazas en el
ciberespacio. Siendo la educación y concientización sobre las amenazas informáticas muy baja en el país.
MARCO LEGAL COMPLEMENTARIO
• Ley Nº 30036: LEY QUE REGULA EL TELETRABAJO (Junio 2013).
• Ley 29985: Ley que regula el uso del Dinero Electrónico como Instrumento de inclusión financiera (Enero 2013).
• Ley 30024: Ley del Registro de Historias Clínicas Electrónicas (Mayo 2013).
• Ley 30254: Ley sobre Uso Seguro y Responsable de las TIC por Niños, Niñas y Adolescentes. (Octure 2014).
• Entre otros Decretos Legislativos, Resoluciones Ministeriales, Normas Técnicas, etc…
MARCO LEGAL SOBRE LOS DELITOS INFORMÁTICOS
• Ley 27309 Ley que incorpora los Delitos Informáticos al Código Penal (17 de julio del año 2000).
• Ley 28493 Ley que regula el uso del correo electrónico comercial no solicitada (SPAM) (18 de marzo del 2005).
• Ley 29733 Ley de Protección de Datos Personales (21 de Junio del 2011).
• Ley N° 30096: Ley de Delitos Informáticos (21 de Octubre del 2013).
• Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, (10 de marzo del 2014).
En un mundo cada vez más digitalizado, la seguridad de la información es un elemento vital no solo para la Defensa del país sino
también para las entidades privadas.