Hipolito Cosi Ventura
Hipolito Cosi Ventura
Hipolito Cosi Ventura
CIBERDELITO Y CIBERPOLICIA
Semestre: II-B
1. ¿QUÉ ES UN CIBERDELITO?
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informático.
Estafas de Phishing
Los cibercriminales que pueden haber tenido acceso a su tarjeta de crédito o cuenta bancaria
pueden utilizar esa información para hacer compras en su nombre. El robo de identidad ha sido
un gran problema, incluso antes de la concepción de la Internet, pero como ya saben, el mundo
virtual ha hecho mucho más fácil para los delincuentes utilizar y robar su identidad. Una cosa
más fácil y menos cara que puede hacer para proteger su identidad es vigilar de cerca sus cuentas.
Si nota alguna actividad sospechosa, entonces usted debe informar las autoridades
inmediatamente. Sea proactivo y no pierda tiempo en estas situaciones. Estafas de robo de
identidad en línea son muy frecuentes y pueden venir en forma de correo electrónico spam, sitios
web o incluso una encuesta emergente en línea. El phishing también es un importante
contribuyente al robo de identidad.
El Acoso en Línea
El acoso en línea suele está relacionado con su estilo de vida social, si usted elige utilizar una red
social popular como Facebook o Twitter. El acoso en línea puede consistir en amenazas en linea
enviadas por correo electrónico, mensajería instantánea o a través de un mensaje en la red social.
Normalmente, es muy sencillo denunciar estas amenazas a la red social en la que están siendo
acosados. El acoso también puede ser hallado en el acoso cibernético de niños, que puede tener
graves consecuencias, ya que puede haber presenciado recientemente en los medios de
comunicación, donde una niña cometeó suicidio por ser intimidada en línea. Nuestra sugerencia
para el manejo de acoso en línea es reportar inmediatamente cualquier actividad fuera de lo
común antes de que salga del control, incluso si usted conoce la persona al otro lado. Con
frecuencia, los estafadores que usan el acoso en línea, lo hacen para encontrar su "puento de
ruptura", pero nunca debe dejarlo ir tan lejos.
Acecho Cibernético
CIBERDELITO Y CIBERPOLICIA 4
Los Cyberstalkers se hacen grandes esfuerzos para tratar de controlar una actividad en línea de
las víctimas. Esto puede incluir infectar la computadora de una persona con un software
malicioso que sea capaz de registrar las actividades del equipo. Cyberstalkers también son
conocidos por acosar continuamente a sus víctimas potenciales. Los casos de acecho cibernético
también deben ser reportados a las autoridades, al igual que los casos de acoso en línea.
Cyberstalkers pueden comunicarse con los colegas de la víctima, amigos y otros contactos en
línea en un esfuerzo por calumnias o extraer información personal de ellos.
5. Invasión de privacidad
En cualquiera de los casos anteriores, siempre debe tener las aplicaciones informáticas de
seguridad adecu de confianza . Tener software de seguridad instalado y ejecutándose en el
sistema garantizará que estea protegido contra las amenazas conocidas que pueden llevar a
cualquiera de las situaciones anteriores y ayudarle a protegerse contra los delitos cibernéticos.
Casi la mitad de delitos cometidos en Lima en el último año se inscriben en la modalidad de robo
al paso (arranchamiento de celulares, carteras u otros), que representaron un 47,9% del total.
CIBERDELITO Y CIBERPOLICIA 5
“Han bajado los robos al paso y a casas, pero han aumentado modalidades más violentas, como el
atraco, ataque de pandillas y el robo de vehículos”, comentó a Publimetro Gino Costa, ex
ministro del Interior y presidente de la ONG Ciudad Nuestra.
Según su lectura, este incremento está relacionado con el aumento registrado en el uso de armas
de fuego para cometer delitos, que pasó del 11,5 al 13,4% del total. El uso de armas blancas subió
de 15,7 a 17,5%.
Más violentos
Los atracos son robos que comportan más violencia por el uso de armas.
El atraco es el tercer tipo de delito más común, con un índice del 14,9%. Ha aumentado en un
3,7%.
Le sigue el ataque de pandillas (5,7%), que no por menos frecuente deja de ser peligroso
A diario, olas imparables de troyanos, bots y ataques de phising asaltan Internet. Los ataques de
software de actividades ilegales y el robo de identidad pueden ocurrirle a cualquier persona. Si
cree que ha sido víctima de un ataque de software de actividades ilegales o de un fraude online,
hay una serie de pasos que puede seguir para actuar tras el incidente y recuperarse de él.
Desconéctese inmediatamente. Ya sea que esté conectado a Internet a través de una conexión Wi-
Fi, por cable o desde un teléfono, deshabilite su conexión lo más pronto posible. De este modo,
es posible que pueda evitar que los datos lleguen al cibercriminal. Desconectar su conexión de
red es un método infalible para detener los daños inmediatos. Además de desconectar físicamente
su conexión de Internet, puede deshabilitar su conexión de red si hace clic en el menú Inicio de su
PC y selecciona "Configuración"; a continuación, seleccione "Conexiones de red" y, por último,
deshabilite su conexión de red haciendo clic con el botón derecho del mouse y seleccione la
opción "Deshabilitar".
Si usted es un usuario doméstico, obtenga ayuda de una fuente de confianza y además póngase en
contacto con su proveedor de servicios de Internet (ISP).
Analice su computadora con un programa antivirus actualizado como Norton AntiVirus o Norton
Internet Security. Un programa con funciones antivirus y antispyware puede detectar y, a
menudo, eliminar las amenazas de software de actividades ilegales que, de otro modo,
permanecerían ocultas en la computadora. Si es posible detectar la amenaza, pero no se puede
eliminar, consulte la lista deherramienta de eliminación de Symantec para ver si se puede
eliminar el software de actividades ilegales mediante una utilidad que pueda descargarse de
forma independiente. No es necesario ser cliente de Symantec para utilizar estas herramientas de
eliminación.
una copia de sus archivos más valiosos, como fotos, videos y demás archivos de trabajo o
personales en una unidad de disco duro de backup o en soportes extraíbles, como un CD o un
DVD. De este modo, podrá volver a utilizar su información tan pronto como su computadora ya
no contenga software de actividades ilegales.
Fraude online
Cierre las cuentas afectadas inmediatamente.En el peor de los casos, podrá cancelar o cambiar las
tarjetas de crédito o bancarias, o cualquier otra cuenta de servicios online, antes de que el ladrón
se aproveche de ellas. Más vale prevenir que curar: dedicar cierto tiempo inicial a congelar o
cambiar las cuentas puede ahorrarle muchas preocupaciones a la larga si tiene que intentar
recuperar el dinero de las compras fraudulentas realizadas por un cibercriminal. Aproveche
cuando tenga al personal de la institución financiera al teléfono o cuando lo visite en persona para
hablar sobre las posibles repercusiones en su cuenta y los pasos que debe realizar en caso de que
la cuenta haya resultado afectada durante un ataque. Por ejemplo, ¿cómo puede recuperar los
cargos fraudulentos? O bien, ¿cómo puede recuperar los fondos perdidos?
CIBERDELITO Y CIBERPOLICIA 8
Comunique sobre una alerta de fraude a las tres agencias nacionales de verificación de crédito
para consumidores (Equifax, Experian y TransUnion). Sólo es necesario ponerse en contacto con
una de las tres empresas para transmitir la alerta a todas ellas. La alerta de fraude informará a los
acreedores que deben ponerse en contacto directamente con usted antes de efectuar alguna
modificación en las cuentas existentes o permitirle a usted (o a alguien que use su identidad) abrir
cuentas nuevas. Este paso es esencial para controlar el alcance de los daños que un ladrón de
identidad puede ocasionar con la información robada. Mediante este paso, también puede
solicitar sus informes de crédito a cada una de las agencias de forma gratuita.
Examine sus informes de crédito con detenimiento. Es imprescindible vigilar muy de cerca las
cuentas de las tres agencias de verificación de crédito, ya que es posible que la información
difiera de una a otra. Algunas de estas agencias ofrecen informes completos o servicios de alerta
oportunas mediante el pago de una cuota. En función del nivel de gravedad de las posibles
consecuencias y de su grado de preocupación, puede que merezca la pena pagar por estos
servicios adicionales a fin de obtener la información de forma rápida y sencilla. No olvide que
puede pasar cierto tiempo antes de que toda la actividad fraudulenta se vea reflejada en sus
informes de crédito.
Acuda a la policía para presentar una denuncia. Lo mejor sería poder presentar la denuncia en la
zona en la que se ha cometido el delito. Aunque es posible que no pueda suministrarle a la policía
toda la información necesaria para llevar al delincuente ante la justicia, puede usar una copia de
la denuncia, o bien su número, como prueba ante sus acreedores, en el caso de que la soliciten. Es
posible que nunca la necesite, pero puede resultar de gran ayuda para combatir las reclamaciones
por fraude.
Busque indicios de robo de identidad. Es natural adoptar las máximas precauciones tras haber
sufrido un robo de identidad. Durante este tiempo, esté alerta ante cualquier envío postal que
pueda resultarle extraño, incluidas tarjetas de crédito que no haya solicitado. Además, asegúrese
de recibir todas sus facturas regulares y de que no se hayan extraviado. El hecho de que
CIBERDELITO Y CIBERPOLICIA 9
determinados proveedores se pongan en contacto con usted en relación con cuentas de las que no
tiene constancia o, lo que es aún peor, que cobradores de deudas le soliciten el pago por compras
que no ha efectuado, son indicios claros de problemas pendientes relacionados con el robo de
identidad.
Uno de los mejores métodos para mantener a los atacantes lejos de su equipo consiste en aplicar
parches y otras correcciones de software tan pronto como estén disponibles. Al actualizar con
regularidad su equipo, impide que los atacantes puedan aprovecharse de las fallas del software
(vulnerabilidades) que, de otro modo, podrían utilizar para irrumpir en su sistema.
Recuerde que es posible que un equipo recién comprado no disponga del nivel de seguridad
adecuado para usted. Cuando instale el equipo en su casa, asegúrese no sólo de que el nuevo
sistema funciona, sino también de que funciona de forma segura.
preguntas ("Es posible que esta acción no sea segura, ¿está seguro de que desea continuar?) o al
impedirles que puedan hacer lo que desean.
Hoy en día, las contraseñas son un elemento clave en Internet; las utilizamos para todo, desde
encargar flores o efectuar operaciones bancarias en línea, hasta para conectarnos al sitio web de
nuestra compañía aérea favorita y comprobar cuántos puntos hemos acumulado
Para mantener un nivel de seguridad básico en Internet, es necesario disponer de varios tipos de
software de seguridad. Los programas de software de seguridad imprescindibles son los de
firewall y antivirus. El firewall es, por lo general, la primera línea de defensa del equipo, ya que
controla quién y qué puede comunicarse con el equipo en Internet. Podríamos pensar en el
firewall como en una especie de "policía" que vigila todos los datos que intentan entrar y salir de
su equipo en Internet; que permite las comunicaciones seguras y bloquea el tráfico nocivo, como
los ataques, antes de que lleguen a la computadora.
En el Perú, por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes
22 de Octubre de 2013. Esta ley regula el ámbito jurìdico informàtico penal y por su importancia
consideramos necesario hacer una breve reseña en este Blog Acadèmico.
7. ¿QUÉ ES LA CIBERPOLICÍA?
Son quienes descubren webs que violan la ley y encuentran a los autores de ataques informáticos.
Páginas webs que prometen recargas de móviles, subastas, farmacias y ofertas de trabajo, son
algunos señuelos que utilizan delincuentes informáticos para capturar datos que les ayuden a
estafar.
Son policías de varios países que planean patrullar por los "chats" de Internet como parte de una
operación multinacional para actuar contra las redes organizadas de pedofilia.
Según informes del Ministerio del Interior, durante el año pasado, el grupo de especialistas en
delitos tecnológicos de la Policía Nacional recibió casi 5.000 denuncias por estafas y fraudes en
Internet, lo que derivó en la detención de más de 600 personas.
La Ley de Delitos Informáticos , que tan solo espera el visado del Poder Ejecutivo , establece
penas de cárcel para la persona que, sin el consentimiento de la otra, elimine uno o más archivos
o datos informáticos que tenga en una computadora.
CIBERDELITO Y CIBERPOLICIA 12
En conversación con LaRepublica.pe, José Luis Medina , asesor de la Alta Dirección del
Ministerio de Justicia, refirió que se hace necesario castigar a las personas que dañen el trabajo
que otra puede estar realizando en su computadora.
“Alguna sanción debe existir para la persona que malintencionadamente borra un archivo, eso ya
es delito ahora, solo que la ley es ambigua y pretendemos dar claridad. A una persona, puedo
perjudicarla mucho borrándole un archivo”, comentó.
Medina Frisancho, quien participó en la elaboración de la propuesta del Poder Ejecutivo que fue
incorporada en este dictamen, aseguró que lo que se ha querido dar es claridad a la tipificación de
un delito que ya existe en el Código Penal, en base a un artículo que contempla la Convención de
Budapest .
Erick Iriarte, abogado experto experto en temas de propiedad intelectual y nuevas tecnologías,
manifestó que, por más que se quiera parecer a Budapest, han alterado palabras del tratado
internacional y no queda claro a qué se refieren con tecnologías de la información o
comunicación.
“Va más allá de Budapest, se altera la palabra dañe por introduce, inaccesibilidad no está incluida
en Budapest y no se determina qué es inaccesible. Además, introducen el concepto de TIC, ni la
autógrafa de la ley establece qué es eso. Para algunos, en TIC se incluye el teléfono, para otros el
telégrafo, para otros ninguno de los dos”, comentó a LaRepublica.pe
El último sábado, El Comercio dio a conocer cómo se venden bases de datos de manera ilegal
con total impunidad en el Cercado de Lima, a plena luz del día. Esa data puede valer entre S/.15 y
S/.170, dependiendo de su cantidad y detalle.
CIBERDELITO Y CIBERPOLICIA 14
Hay dos problemas que afectan el combate de este tipo de delitos. Por un lado, la División de
Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada de trabajo.
“Esta división fue creada para combatir delitos informáticos. Pero ahora se encarga de ver todos
los casos que tienen que ver con algún instrumento tecnológico. Y no tienen capacidad para
hacerlo”, explicó Erick Iriarte, abogado experto en temas de informática.
Agregó que un segundo problema está en que la fiscalía no tiene un área especializada en
crímenes informáticos. “Hay un vacío institucional: no tienen personal preparado para perseguir
este tipo de delitos”, dijo Iriarte.
Este Diario intentó comunicarse infructuosamente con la Divindat y con el Ministerio Público
para recibir sus opiniones.
Las instituciones públicas y privadas que cuentan con bases de datos están obligadas a tener
programas actualizados para combatir el robo de su información.
“Si no los tienen, están cometiendo negligencia, poniendo en riesgo a la personas que atienden”,
explicó Miguel Guerra León, experto en nuevas tecnologías de la información.
El abogado Erik Iriarte, especialista en delitos informáticos, indicó que los ciberdelincuentes usan
la tecnología para coordinarse y que, por otro lado, encuentran que desde cualquier país puedan
hacer acciones transnacionales. “El internet tiene un flujo transnacional y eso, a su vez, tiene una
afectación muy grande sobre el sistema regulatorio”.
Poca información
Los expertos coincidieron en que el Perú requiere de una política de estado sobre el manejo de
internet y desarrollar una campaña de educación entre escolares y adolescentes para que sepan
proteger su información en la red.
CIBERDELITO Y CIBERPOLICIA 17
11.BILBIOGRAFIA
http://elcomercio.pe/sociedad/lima/delitos-informaticos-fiscalia-no-tiene-area-
especializada-noticia-1787474?ref=flujo_tags_517598&ft=nota_1&e=imagen
http://larepublica.pe/07-10-2013/ley-de-delitos-informaticos-castiga-con-carcel-a-
quien-borre-archivos-de-otra-persona
http://rpp.pe/politica/elecciones/asi-esta-el-peru-2016-el-cibercrimen-noticia-942887
http://www.enigmasoftware.com/es/5-ciberdelitos-mas-populares-como-prevenirlos-
facilmente/
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico