Efectos de la Revolución Digital: Delitos Informáticos

40
EFECTOS DE LA REVOLUCIÓN DIGITAL: DELITOS INFORMATICOS Ponente: Ing. Walter Edison Alanya Flores Especialista en Gestión de Proyectos de Tecnología. Formulador de Proyectos en PROYECTEC y OK COMPUTER. Asesor de Marketing Digital de la Academia ATENEA.

Transcript of Efectos de la Revolución Digital: Delitos Informáticos

EFECTOS DE LA REVOLUCIÓN DIGITAL:

DELITOS INFORMATICOS

Ponente:Ing. Walter Edison Alanya Flores• Especialista en Gestión de Proyectos de Tecnología.• Formulador de Proyectos en PROYECTEC y OK COMPUTER.• Asesor de Marketing Digital de la Academia ATENEA.

EVOLUCION DE LAS COMPUTADORAS:

EVOLUCION DE LA TELEFONIA MOVIL.

De acuerdo con el informe Visual NetworkingIndex (VNI) de Cisco para el año 2020, en el

Perú tendremos 63.5 millones de dispositivos conectados, lo que significará 2.2 dispositivos

por cada peruano.

Para llegar a un público de 50 millones de personas la radio necesitó 38 años, la televisión 13 años, la

televisión por cable 10 años, mientras que internet, tras el desarrollo de la web, solo necesitó 05 años

De los 7,100 millones de personas que viven en nuestro planeta se estima que 2,400 millones, es decir, el 37,7% de la población mundial usa internet. Aproximadamente el 70% de

los usuarios navegan por la web todos los días.

Ejemplo: Película Día de Independencia

El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hábitos del ser humano se reproducen con la misma fidelidad que las virtudes.

DELITOS INFORMÁTICOS

DEFINICION:

Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por elderecho penal, que hacen uso indebido de cualquier medio Informático y através del mundo virtual de Internet.

No se trata de “nuevos delitos”,

sino de nuevas formas de ejecutar las figuras típicas tradicionales.

PRINCIPALES DELITOS INFORMÁTICOS

Delitos contra la Intimidad: Almacenamiento, Modificación, Revelación o Difusión ilegal de Datos Personales.

Delitos Relativos al Contenido: Difusión, especialmente por Internet, de pornografía, y en especial de pornografía infantil, declaraciones racistas e información que incita a la violencia.

Delitos Económicos, Acceso NO Autorizado y Sabotaje: Por ejemplo, la Piratería, el Sabotaje Informático y la Distribución de Virus, el Espionaje Informático, y la Falsificación y el Fraude Informáticos.

Delitos Contra la Propiedad Intelectual: Delitos contra la protección jurídica de programas y la protección jurídica de las bases de datos, los derechos de autor y derechos afines.

CRÍMENES ESPECÍFICOS

• Phishing: Pesca Milagrosa. Suplantación de Identidad: Casos Hotmail, Facebook y Gusanito.

• Keylogger: Captura de Información Confidencial.

• Mail Bomber: Ataques de Bloqueo al Correo Electrónico.

• Spam: Envío de Correo Basura.

• Scam: Correos de Estafa.

• Adware: Publicidad Intrusiva.

• Malware: Software Viciado.

• Hackers: Pirata Informáticos que acceden a sistemas informáticos sin autorización.

CRÍMENES ESPECÍFICOS

• Crackers: Ataque de Violación de la Seguridad.

• Hashes: Cazadores de Correos.

• Cazadores de Dominios: Registro de Dominios Vencidos.

• Secuestro de Cuentas Personales: Correo, Redes Sociales, etc.

• Destrucción de datos: Virus, Gusanos, Bomba lógica o cronológica.

• Fraudes y Estafas.

• Chantaje Sexual o Económico.

• Redes Peer to Peer: Pedofilia, Ofertas de Empleo.

CRÍMENES ESPECÍFICOS

• Contenido obsceno u ofensivo.

• Hostigamiento/acoso (Cyberbullyng).

• Sabotaje informático.

• Reproducción no autorizada: De programas informáticos, películas y música de protección legal Copyright.

• Pornografía Infantil.

• Amenazas por Email.

• Transferencias de Dinero Ilícitas.

• Terrorismo virtual.

RECUERDE:

No se la ponga fácil a los delincuentes, cree contraseñas creativas que

solamente recuerde usted.

EL PERFIL CRIMINOLOGICO DEL DELINCUENTE INFORMÁTICO.

• Una persona excepcional que utiliza alto coeficiente intelectual y su talento superior sobre los demás en la parte informática.

• Intelectuales, Curiosos, Egocéntricos, Autodidactas, Rebeldes, Detallistas, Suelen ser poco sociables, facilidad para las abstracciones intelectuales, critican la estructura social como la cultural, Nunca están satisfechos con lo que conocen.

• Sus delitos los cometen en las horas de la noche en ciudades grandes.

• No practican ningún tipo de deporte por lo general y Odian los dibujos animados, por que les parecen aburridos.

César M. Ramírez LunaAbogado por la Universidad San Martín de Porres;

Maestro en Derecho Penal; Docente de Derecho Penal de la Facultad de Derecho de la USMP

Kevin Mitnik el Hacker mas Famoso del Mundo, quien con solo 16 años tuvo

acceso al sistema punch card de los autobuses de la cuidad de Los Ángeles,

Años Despues logró vulnerar la seguridad de los sistemas informáticos de la

empresa Digital Equipment Corporation (DEC), etc… La Ingeniería Social fue el

método más utilizado por Mitnick para tener acceso a los sistemas

informáticos de manera ilegal durante su carrera como criminal informático.

cuando fue detenido sostuvo que no se creía un delincuente y decía "Un

Hacker es solo un curioso, un investigador”.

“LOS USUARIOS SON EL ESLABON MAS DEBIL DE CUALQUIER

SISTEMA DE SEGURIDAD”…..

INGENIERÍA SOCIAL

• Esta técnica consiste en obtener información de losusuarios por teléfono, correo electrónico, correotradicional o contacto directo.

• Tecnicas Utilizadas como: Pishing, Vishing, Baiting, Quid prquo, Redes Sociales.

¿Cómo puede protegerse?La mejor manera de protegerse contra las técnicas de ingenieríasocial es utilizando el sentido común y no divulgando informaciónque podría poner en peligro la seguridad de la empresa o la suyapropia; Sin importar el tipo de información solicitada.

Que no te sorprendan…!

Uno nunca sabe con que o quien nos encontraremos en

ese fascinante mundo llamado:

INTERNET…!

DIRECCIÓN DE INVESTIGACIÓN CRIMINAL DE LA POLICÍA NACIONAL DEL PERÚ

Mediante Resolución: Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005.

Se crea la División de Alta Tecnología -DIVINDAT dentro de la estructura

orgánica de la DIRINCRI.

MISION DE LA DIVINDAT

Se le asigna la misión de: Investigar, denunciar y combatirel crimen organizado y otros hechos trascendentes a nivelnacional en el campo de:

• Delito Contra el Patrimonio (Hurto Agravado de fondosmediante sistemas de transferencias electrónicas de latelemática en general).

• Delito Contra la Libertad - Ofensas al Pudor Público(Pornografía Infantil), en sus diversas modalidades.

ESTRUCTURA ORGANICA DE LA DIVINDAT.

• DEPARTAMENTO DE INVESTIGACIÓN DE DELITOS

TECNOLOGICOS.

• SECCION DE INVESTIGACION DE DELITOS TECNOLOGICOS,

INFORMATICOS, COMUNICACIONES Y OTRAS

TECNOLOGIAS EMERGENTES.

• SECCION DE PATRULLAJE E INVESTIGACIONES VIRTUALES.

• DEPARTAMENTO DE INVESTIGACION DE DELITOS

ESPECIALES.

• SECCION DE INVESTIGACION DE PORNOGRAFIA INFANTIL.

• SECCION DE INVESTIGACION DE PIRATERÍA DE

SOFTWARE.

• SECCION BASE DE DATOS Y SOPORTE TÉCNICO LOGISTICO.

• SECCION DE INVESTIGACION DE HURTOS DE FONDO

(TRANSFERENCIAS ELECTRÓNICAS ILEGALES Y CLONACIÓN DE

TARJETAS DE CRÉDITO – DÉBITO).

• SECCION DE INVESTIGACIONES ESPECIALES.

• DEPARTAMENTO DE COORDINACION Y ANÁLISIS.

• SECCION DE COORDINACIÓN, BUSQUEDA Y ANÁLISIS DE

INFORMACIÓN.

• DEPARTAMENTO DE INVESTIGACION CONTRA EL HURTO Y ROBO

DE CELULARES. (POR IMPLEMENTARSE POR FALTA DE

PERSONAL).

• DEPARTAMENTO ESPECIAL DE INTELIGENCIA Y MONITOREO DE

INFORMACION.

ALGUNOS DELITOS INFORMÁTICOS EN EL PERÚ

• Delito de violación a la intimidad.

• Delito contra los derechos de autor.

• Delitos de Espionaje y Sabotaje.

• Delito de Pornografía Infantil en Internet.

• Turismo sexual infantil por Internet.

En Mayo del 2017, el Perú fue víctima de dos ataques con incidencia mundial. El primer caso ocurrió la primera semana. Las empresas peruanas fueron infectadas con ransomware (secuestro de datos) WannaCry, Afectó a otros países latinoamericanos. El viernes 12 de mayo, 45 mil intentos de ataques se generaron en todo el mundo en 74 países. Luego de 03 días sumaban 200 mil los equipos afectados. Los países de

América Latina más afectados fueron México, Brasil, Ecuador, Colombia y Chile.Lo peor es que, a pesar de los consejos, algunos usuarios y empresas han realizado pagos a los cibercriminales para recuperar su información. En tres días se realizaron

230 transacciones y se recaudó ilegalmente 62 mil dólares en todo el mundo. El panorama aún es peligroso: aparecieron dos actualizaciones del ransomware que

podrían generar más usuarios perjudicados.

LAS EVIDENCIAS DIGITALES SON CADA DÍA MÁS RECURRENTES EN LOS PROCESOS JUDICIALES.

Son las pruebas que sustentan los delitos informáticos y afines, son correos electrónicos, grabaciones generadas y conservadas en formato digital, fotografías digitales, mensajes de texto de

celulares, llamadas reportadas en la base de datos de los operadores de telefonía móvil, entre otras.

“No se trata de cualquier trabajo policial, hablamos de un patrullaje virtual en el ciberespacio que demanda estar en las mismas y de ser

posible, en mejores condiciones tecnológicas que los delincuentes informáticos. También implica una gran dedicación y paciencia para

detectarlos a través de minuciosos trabajos de inteligencia”

Coronel Alejandro Díaz ChanganakiEx Jefe de la DIVINDAT - PNP

Denuncian unos 130 ciberdelitos al mesMiércoles 17 de mayo del 2017

Se informó que el 50% de casos es por Fraude Electrónico, el 20% por Pornografía Infantil y 10%

por suplantación de identidad.En Lima, al mes, más de 130 personas –entre menores y adultos–

denuncian ser víctimas de ciberdelitos, informó El comandante PNP Manuel Guerrero Actual Jefe de la División de Investigación de Alta Tecnología

DIVINDAT de la DIRINCRI: señalando que “el delito informático creció el año pasado en un 13%, en comparación con 2015, y cada año estas cifras

aumentan”.

El Perú actualmente se encuentra en proceso de adherirse al Convenio de Budapest, que es un

tratado internacional de cooperación sobre delitos informáticos. Actualmente quien es responsable de

gestionar su aprobación e implementación es la Oficina Nacional de Gobierno Electrónico e

Informática (ONGEI).

Propuesta del Proyecto de Ley 772:Proyecto de Ley que Modifica Los Artículos 2, 10, 17, 38 y La Incorporación de la Octava Disposición Complementaria Final del Decreto Legislativo N° 1141 Decreto Legislativo de

Fortalecimiento y Modernización del Sistema de Inteligencia Nacional – SINA y de la Dirección Nacional de Inteligencia – DINI.

Inserta los términos de Seguridad Digital y propone que la DINI con las autoridades nacionales deberán elaborar el Plan Nacional de Seguridad Digital como instrumento de gestión complementario al Plan de

Inteligencia Nacional PIN

Iniciativa del Congresista Marco Enrique Miyashiro Arashiro

Grupo Parlamentario Fuerza Popular

Presentado el 14 de Diciembre del 2016 en la Comisión de

Inteligencia

PROPUESTA DE LEY SOBRE POLITICA NACIONAL DE CIBERSEGURIDAD Y CIBERDEFENSA.

• Elaborado por la ONGEI –PCM con la participación activa del PeCERT, Revisada por el Consejo Consultivo Nacional de Informática –CCONI (sector privado, academia) y Esta siendo mejorada por SEDENA y un grupo técnico especializado de entidades públicas.

• Dentro de sus Lineamientos podemos resaltar lo siguiente:• Fortalecer capacidades del Estado en el ámbito de la Ciberseguridad.• Capacitación en Seguridad de Información dentro de la Administración

Pública.• Desarrollar un Plan de Sensibilización a los ciudadanos.• Fortalecer la Legislación y Propiciar la Adhesión del Perú a Organismos

Internacionales.• Elaborar un Plan Nacional en Ciberseguridad.• Crear el Comité Nacional de Ciberseguridad.

Perú actualmente NO CUENTA con una Estrategia Nacional de Ciberseguridad.

No obstante, sí posee la mayoría de elementos necesarios para combatir las amenazas en el

ciberespacio. Siendo la educación y concientización sobre las amenazas informáticas muy baja en el país.

MARCO LEGAL COMPLEMENTARIO

• Ley Nº 30036: LEY QUE REGULA EL TELETRABAJO (Junio 2013).

• Ley 29985: Ley que regula el uso del Dinero Electrónico como Instrumento de inclusión financiera (Enero 2013).

• Ley 30024: Ley del Registro de Historias Clínicas Electrónicas (Mayo 2013).

• Ley 30254: Ley sobre Uso Seguro y Responsable de las TIC por Niños, Niñas y Adolescentes. (Octure 2014).

• Entre otros Decretos Legislativos, Resoluciones Ministeriales, Normas Técnicas, etc…

MARCO LEGAL SOBRE LOS DELITOS INFORMÁTICOS

• Ley 27309 Ley que incorpora los Delitos Informáticos al Código Penal (17 de julio del año 2000).

• Ley 28493 Ley que regula el uso del correo electrónico comercial no solicitada (SPAM) (18 de marzo del 2005).

• Ley 29733 Ley de Protección de Datos Personales (21 de Junio del 2011).

• Ley N° 30096: Ley de Delitos Informáticos (21 de Octubre del 2013).

• Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, (10 de marzo del 2014).

En un mundo cada vez más digitalizado, la seguridad de la información es un elemento vital no solo para la Defensa del país sino

también para las entidades privadas.

Karlp Popper1902 – 1994

Filosofo y ProfesorNatural de Hungría

Ponente:Ing. Walter Edison Alanya Flores

Email: [email protected]

[email protected]

Dedicado a mi Esposa