Vous êtes sur la page 1sur 14

CURSO DERECHO INFORMATICO

ALUMNA KYMBERLY CHIRI ZEGARRA


CICLO VI
 Para hacer frente al cibercrimen es indispensable
conocer antes en qué consiste. Los delitos
cibernéticos o, en otras palabras, los delitos
cometidos por medio de ordenadores a través de
internet, consisten en el uso ilícito de equipos para
promover o realizar prácticas ilegales como la
pornografía infantil, el robo de información personal
o violación de las leyes de asociación, difamaciones,
etcétera todas estas acciones pueden clasificarse
como Delito Cibernético o Cibercrimen.
 Estas malas conductas tienen la particularidad de
desarrollarse a través de internet y su estudio ha
cobrado una gran importancia en los últimos años
debido a que el uso de internet se ha extendido a
todos los sectores de la sociedad como los negocios,
el entretenimiento, los servicios médicos, el deporte
o la industria de los medios entre otro
 El cibercrimen, nuevo
concepto empleado para
definir actividades delictuales
realizadas con la ayuda de
herramientas informáticas,
experimenta un fuerte apogeo
a nivel internacional, que
contrasta con la débil
preparación de las autoridades
para hacerles frente. El ámbito
de los delitos informáticos es
cada vez más amplio y
mientras más avanza la
tecnología existe más
incidencia de los delitos
informáticos.
• En sentido estricto, • es un programa • Se trata de

Worm o gusano
Troyano / Caballo de Troya

Bomba Lógica
un troyano no es un cuya finalidad es la simplemente un
virus, aunque se de ir consumiendo virus informático
considere como tal. la memoria del que permanece
Realmente se trata sistema mediante la residente en su
de un programa que realización de huésped y
llega al ordenador copias sucesivas de contaminando a
de manera si mismo hasta otros programas o
encubierta, desbordar la RAM, computadoras sanos
aparentando ser siendo esta su única y que solo se activa
inofensivo, se acción maligna, cuando se produce
instala y realiza dentro de este una acción
determinadas grupo de virus, concreta,
acciones que podemos también predeterminada por
afectan a la considerar a los VB su creador .
confidencialidad del Scripts
usuario afectado.
Ransomware
El Ransomware es una de las
amenazas informáticas más
similares a un ataque sin medios
Es importante mencionar que
tecnológicos: el secuestro. En su
existe un conjunto amplio de
aplicación informatizada, el Es importante resaltar que en la
malwares empleados para el
Ransomware es un código actualidad el pago de rescates
Ransomware, los cuales se
malicioso que cifra la por Ransomware es solicitado
denominan criptomalwares. Su
información del ordenador e mediante bitcoins y otras
funcionamiento es en muchas
ingresa en él una serie de criptomonedas, lo que favorece
ocasiones elemental, pero suele
instrucciones para que el usuario el anonimato, dificulta el
estar acompañado de cierto
pueda recuperar sus archivos El seguimiento de los recursos
grado de sofisticación cuando el
Ransomware hace referencia a productos del fraude y complica
malware logra comunicarse con
clases específicas de software los procesos de judicialización.
el atacante y recibir
malicioso que realiza un
instrucciones de este.
encriptado sobre la data para
luego solicitar un “rescate” para
“liberar” la información.
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de
manera conjunta y concatenada; en el primero se encuentra la “información”
de manera general

en el segundo, los demás bienes afectados a través de este tipo de delitos


como son la indemnidad sexual, intimidad, etc. Respecto de la información,
debe ser entendida como el contenido de las bases y/o banco de datas o el
producto de los procesos informáticos automatizados

Sin embargo, creemos que la información se debe considerar de diferentes


formas, y no solo como un valor económico, sino como un valor intrínseco de la
persona por la fluidez y el trafico jurídico, y por los sistemas que lo procesan o
automatizan los mismos que equiparan a los bienes protegidos tradicionales
 La Supranacionalidad tiene que ver con el hecho histórico sobre el
compromiso que se adquiere en el momento de ratificar los Tratados
Internacionales. Es así que la Convención de Viene* sobre Derecho de
los Tratados indica: Que un País no puede invocar las disposiciones de
su derecho interno como justificación de incumplimiento de un
Tratado Internacional conforme a su Art. 27 y en su Art. 31 indica que
El tratado debe interpretarse de buena fe y el fin es reafirmar la
tutela de los derechos
 El Estado tiene la obligación
por medio de sus órganos de
incluir y garantizar el pleno
ejercicio de los derechos y
libertades reconocidas con
mecanismos ya sean
legislativos o de otra
naturaleza.
 Por incumplimiento ante la
inexistencia de una norma
expresa, los tribunales
nacionales e internacionales
tienen como obligación
invalidar toda actuación que
se hubiere apartado de sus
preceptos jurídicos,
declarando la antijuricidad
de la conducta.
 Perú es el quinto país de la región en recibir
ataques informáticos, según Digiware
Ciberdelincuentes generan tres trillones de
dólares en ganancias, mientras que el tráfico
ilícito de drogas llega a un trillón.
Los ataques cibernéticos no deben ser vistos como
problemas tecnológicos, sino que deben ser
analizados como delitos perpetrados por mentes
criminales que han creado un negocio ilícito más
rentable que el narcotráfico, la minería ilegal y la
trata de personas.
Así lo dio a conocer Andrés Galindo, director de
Negocios y Alianzas Estratégicas de Digiware,
quien dijo que, en el mundo, los ataques de los
ciberdelincuentes generan tres trillones de dólares
en ganancias, mientras que el tráfico ilícito de
drogas llega a un trillón.
 En el Perú se ha emitido una Ley penal especial
cuya finalidad es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y
datas informáticos, así como los secreto de
comunicaciones, y los demás bienes jurídicos
que resulte afectado con esta modalidad
delictiva como son el patrimonio, la fe pública y
la libertad sexual. La Ley N° 30096 “Ley de
delitos informativos”
DELITOS CONTRA DATOS Y
SISTEMAS INFORMÁTICOS
Art. 2º.- “El que deliberada e
ilegítimamente accede a todo
o parte de un sistema Art. 4º.- “El que deliberada e
informático, siempre que se Art. 3º.- “El que deliberada e ilegítimamente inutiliza, total
realice con vulneración de ilegítimamente daña, o parcialmente, un sistema
medidas de seguridad introduce, borra, deteriora, informático, impide el acceso
establecidas para impedirlo, altera, suprime o hace a este, entorpece o
será reprimido con pena inaccesible datos imposibilita su funcionamiento
privativa de libertad no menor informáticos, será reprimido o la prestación de sus
de uno ni mayor de cuatro con pena privativa de libertad servicios, será reprimido con
años y con treinta a noventa no menor de tres ni mayor de pena privativa de la libertad
días-multa. Será reprimido seis años y con ochenta a no menor de tres ni mayor de
con la misma pena el que ciento veinte días multa”. seis años y con ochenta a
accede a un sistema ciento veinte díasmulta”.
informático excediendo lo
autorizado”
 Art. 7º.- “El que
deliberadamente e
ilegítimamente intercepta
datos informáticos en
transmisiones no públicas,
dirigidas a un sistema
informático, originadas en un
sistema informático o
efectuadas dentro del mismo,
incluidas las emisiones
electromagnéticas provenientes
de un sistema informático que
transporta dichos datos
informáticos, será reprimido
con pena privativa de la
libertad no menor de tres ni
mayor de seis años.
Art. 8°.- “El que deliberadamente e
ilegítimamente procura para sí o para
otro un provecho ilícito en perjuicio de
tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación con una pena privativa de libertad no menor de
de datos informáticos o cualquier tres ni mayor de ocho años y con sesenta a
interferencia o manipulación en el ciento veinte días multa. La pena será privativa
funcionamiento de un sistema de libertad no menor de cinco ni mayor de diez
informático, será reprimido años y de ochenta a ciento cuarenta días multa
cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de
apoyo social”.
 Art.9°.- “El que, mediante las tecnologías
de la información o de la comunicación
suplanta la identidad de una persona
natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, será
reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años”

Vous aimerez peut-être aussi