CIBERCRIMEN
CIBERCRIMEN
CIBERCRIMEN
TACNA
FACULTAD DE DERECHO Y CIENCIAS
POLÍTICAS
ESCUELA DE DERECHO
DERECHO INFORMÁTICO
CIBERCRIMEN
Presentado por:
Fernanda Barrio de Mendoza León 2017057930
Docente:
Abg. Carlos Alberto Pajuelo
Fecha de entrega:
03/11/2019
1
Tacna-Perú
2019
CIBERCRIMEN
INTRODUCCIÓN.............................................................................................................2
CIBERCRIMEN................................................................................................................3
EL CASO RANSOMNWARE........................................................................................11
ENTE SUPRANACIONAL?..........................................................................................14
CONCLUSIONES...........................................................................................................15
RECURSOS BIBLIOGRAFICOS..................................................................................16
2
INTRODUCCIÓN
desarrollo y sobre todo de mucha práctica, bastante lucrativa para los delincuentes que
ya saben manejarse en este tipo de delitos. Si bien hace años que los delitos
problemática que, a los ojos del ciudadano común, se ha hecho cada vez más visible.
globalización, las TIC´s, entre otros puntos), se encarga de generar los incidentes de
electrónicas acerca del Cibercrimen. Además, dejar claro puntos importantes acerca del
fuentes fiables acerca del tema ya mencionado, el cual es muy controversial para
abordar. Espero que los lectores que accedan a este ensayo se motiven a investigar más
3
CIBERCRIMEN
crímenes. Sin embargo hoy en día es mucho más amplio que eso, dado que muchos
delitos se cometen a través del uso de la tecnología sin distinguir un crimen especifico.
Por otro lado la evidencia digital que es algo que abarca en forma transversal a todas las
investigaciones en estos momentos y puede llevar a confusión dado que todas las áreas
Este autor nos da una visión más amplia de lo que vendría a ser el cibercrimen o
en general los delitos informáticos, diciéndonos que no solo vendrían a ser el hecho de
gobiernos o personas o empresas, por otro lado también nos menciona que también se
De acuerdo con Julio Téllez Valdés, estos delitos se pueden clasificar en sus
formas típica y atípica, entendiendo por la primera a las conductas típicas, antijurídicas
y culpables en que se tienen a las computadoras como instrumento o fin y por las
Con este aporte de Téllez, ya podemos tener en claro una clasificación, que
serían dos grupos, el de los delitos de forma típica, en los cuales son conductas típicas,
4
La Organización para la Cooperación Económica y el Desarrollo define al delito
La OCDE nos da una definición sencilla acerca del ciberdelito, como lo es una
Nidia Callegari define al delito informático como aquel que se da con la ayuda
Esta autora nos dice que el delito informático o ciberdelito es aquel que se da
con la ayuda, conjuntamente con técnicas en las que se hace uso de la informática o
Los servidores proxy troyanos y los virus troyanos multifunción, que funcionan
como servidores proxy, pueden atacar e infectar varios ordenadores para crear
una "red zombi". El cibercriminal obtiene así el control de todos los ordenadores
5
infraestructura sobre la que se basa el sitio web de una empresa. El ataque DDoS
enviará gran cantidad de solicitudes al recurso web atacado con el fin de superar
la capacidad del sitio web para gestionar tantas solicitudes y evitar así que este
funcione correctamente.
Entre los objetivos habituales de los ataques DDoS, se encuentran los siguientes:
- Tiendas online
- Casinos online
¿Qué es un botnet?
inglés. Los cibecriminales utilizan virus troyanos especiales para crear una
cada ordenador y organizar todos los equipos infectados en una red de "bots"
una gran "red zombi" (o "red bot") capaz de llevar a cabo un ataque de
riesgo para los usuarios de dispositivos móviles en los próximos años. Los
ataques SMS, en particular, plantean una amenaza significativa para todos los
usuarios móviles.
6
Los ataques SMS consisten en la creación y distribución de malware diseñado
cibercriminal, lo que genera importantes fuentes de ingresos para las redes de los
cibercriminales.
WebMoney de un usuario).
propietario de la cuenta.
7
cuentas bancarias personales y de las empresas, los cibercriminales también
roban los números de las tarjetas de crédito y otros tipos de tarjetas de pago.
varias técnicas para obtener acceso a los datos bancarios y robar fondos:
- Ventanas de sitios web falsas: Los virus troyanos pueden atacar los
los ordenadores de cada usuario. La ventana será una imitación del sitio web
contraseña.
Los cibecriminales pueden así robar datos (incluidos los datos de inicio de
Ransomware y ciberchantaje
8
Los troyanos ransomware son un tipo de cyberware diseñado para extorsionar a
piratería de software es menos común, este enfoque no tiene tanto éxito para
9
cibercriminales han creado y propagado gusanos de red, muchos de los cuales
- Mydoom
- Bagle
no utilizar un gusano de red sin control y, en su lugar, recurra a un sitio web que
haya infectado con un troyano. Así, podrá supervisar el número de visitantes del
atacará.
10
una empresa específica o aplicar un agente troyano desarrollado especialmente a
o datos técnicos.
ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de
ciberdelincuencia.
- Acceso Ilícito
11
- Proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos
- Fraude informático
- Suplantación de identidad
- Agravantes
EL CASO RANSOMNWARE
tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
Este tipo de malware suele dañar el equipo y los datos que este contiene. Puede haber
cifrado los documentos y exigir el pago de un rescate para desbloquear el acceso a ellos.
Los códigos que actúan de este modo se conocen como filecoder (codificador de
Además en el artículo creado por Eset, nos dice que si el equipo se infecta, Cryptolocker
busca una amplia gama de tipos de archivos para cifrar y, una vez que terminó el trabajo
12
sucio, muestra un mensaje donde exige una transferencia electrónica para descifrar los
archivos.
CONSECUENCIA:
En la mayoría de los ataques, hay una fecha límite para realizar el pago: si el mismo no
Son muchas las personas que deciden pagar estos rescates ya que muchas veces no
cuentan con una copia de seguridad (backup) verificada desde la cual restaurar sus
bloqueo; después de todo, con suerte tienen copias de seguridad y acceso a otros
equipos de hardware. Pero es fácil imaginar a los usuarios domésticos, intimidados por
de computadoras.
El pago del rescate no significa que la víctima recuperará sus archivos ni que esté fuera
como uno dispuesto a pagar dinero en efectivo para recuperar el acceso al equipo o a los
datos. En resumen, el pago del rescate podría favorecer otro ataque en el futuro.
informáticos existente hoy en día en el plano internacional. En efecto, se trata del primer
13
En cuanto a la estructura del Convenio sobre la Cibercriminalidad, éste consta de 48
una red 24/7. El último capítulo contiene las disposiciones finales propias de un tratado
Obsérvese no obstante que la totalidad del tratado, en lo que respecta a los preceptos de
Morón Lerma nos dice que el Convenio de Cibercriminalidad persigue básicamente tres
2002)
14
EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE
almacenados.
Este ciberdelito es un ataque combinado, pues se hace uso de estos dos términos que
el Crackeo es el término que se usa para definir a las personas que además de ser
Delitos Informáticos¨, específicamente el capítulo II, que abarca todo lo que vendría a
15
EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST
ENTE SUPRANACIONAL?
internacional y a ser más efectivos en prevenir y sancionar los actos que pongan en
peligro la confidencialidad o integridad de los sistemas, redes o datos, entre otros delitos
informáticos.
Se podrá contar con mejores herramientas para conseguir información esencial para la
CONCLUSIONES
empresas, sino también se refiere en el ámbito del uso de las tecnologías para
cometer delitos.
algunos sugieren que está de más esta regulación, y que vendría a proteger
nuestro país.
16
Es una gran ventaja la que trae consigo la suscripción del Perú al Convenio
protección.
RECURSOS BIBLIOGRAFICOS
Acosta, A. (s.f.) Entrevista con Lic. Corvino – Oficina INTERPOL. Recuperado de:
http://www.iri.edu.ar/wp-
content/uploads/2016/11/syd15_entrevista_corbino_cibercrimen.pdf
Callegari, N. (s.f.) citada por Téllez, J. (2003) Derecho Informático. Ciudad de México
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-
edicion-julio-tc3a9llez-valdc3a9z.pdf
17
Díaz, A. (2011) El Delito Informático, su problemática y la cooperación internacional
http://www.cienciared.com.ar/ra/usr/3/1115/hologramatica_n14_v4pp27_86.pdf
la.com/pdf/kit-antiransomware/Guia-Todo_Sobre_Ransomware.pdf
https://dialnet.unirioja.es/ejemplar/55480
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-
edicion-julio-tc3a9llez-valdc3a9z.pdf
18