Anda di halaman 1dari 57

“AÑO DE LA LUCHA CONTRA LA CORRUPCIÓN E

IMPUNIDAD"

DE LA LUCHA CONTRA
CURSO LASISTEMAS
: AUDITORÍA DE CORRUPCIÓN Y LA
TEMA : DELITOS INFORMATICOS
IMPUNIDAD”
DOCENTE : MG.CPC. ROMERO ARANDA, VILMA GLADYS

CICLO Y SECCIÓN :X–A

ALUMNOS(as) : CABALLERO VILLANUEVA, Estefany Cristhina

: CUEVA MARTÍNEZ, José Birly

: DIAZ VILLANUEVA, Melanie Alessandra


UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

DEDICATORIA
A nuestros padres y docentes.

2
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

CONTENIDO
DEDICATORIA ............................................................................................... 2

CONTENIDO .................................................................................................. 3

INTRODUCCIÓN ............................................................................................ 7

CAPÍTULO I: MARCO LEGAL DE LOS CIBERDELITOS ............................... 8

LEY Nª 30096 ............................................................................................. 8

Artículo 1.- Objeto de la Ley ........................................................................ 8

Artículo 2.- Acceso ilícito ............................................................................. 8

Artículo 3.- Atentado contra la integridad de datos informáticos ................. 9

Artículo 4.- Atentado contra la integridad de sistemas informáticos ............ 9

Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines sexuales


por medios tecnológicos............................................................................ 10

Artículo 6.- Tráfico ilegal de datos ............................................................. 11

Artículo 7.- Interceptación de datos informáticos ...................................... 11

Artículo 8. Fraude informático ................................................................... 12

Artículo 9.-Suplantación de identidad ........................................................ 13

Artículo 10.- Abuso de mecanismos y dispositivos informáticos ............... 13

Artículo 11.- Agravantes ............................................................................ 14

Artículo 12.- Exención de responsabilidad penal ...................................... 14

PRIMERA.- Codificación de la pornografía infantil .................................... 15

SEGUNDA. - Agente encubierto en delitos informáticos ........................... 15

TERCERA. - Coordinación interinstitucional de la Policía Nacional del Perú


con el Ministerio Público............................................................................ 15

CUARTA. - Cooperación operativa ........................................................... 16

QUINTA. - Capacitación ............................................................................ 17

SEXTA. - Medidas de seguridad ............................................................... 17

SÉTIMA. - Buenas prácticas ..................................................................... 17

3
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

OCTAVA. - Convenios multilaterales ........................................................ 17

NOVENA. - Terminología .......................................................................... 17

DÉCIMA. - Regulación e imposición de multas por la Superintendencia de


Banca, Seguros y AFP .............................................................................. 18

UNDÉCIMA. - Regulación e imposición de multas por el Organismo


Supervisor de Inversión Privada en Telecomunicaciones ......................... 18

CAPÍTULO II: LOS DELITOS INFORMÁTICOS ........................................... 25

2.1. DEFINICIÓN ................................................................................. 25

2.2. CARACTERÍSTICAS .................................................................... 25

2.3. CLASIFICACION ............................................................................. 26

2.3.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE


COMPUTADORAS ................................................................................ 26

2.3.2. FALSIFICACIONES INFORMÁTICAS ................................... 27

2.4. ACTORES DENTRO DE UN DELITO INFORMÁTICO ................ 27

2.4.1. SUJETO ACTIVO................................................................... 27

2.4.2. SUJETO PASIVO................................................................... 28

2.5. LA PIRATERÍA INFORMÁTICA .................................................... 28

2.5.1. ANTECEDENTES .................................................................. 28

2.5.2. CONCEPTO ........................................................................... 30

2.5.3. LOS TIPOS DE PIRATERÍA DE INFORMATICA ................... 31

2.5.4. CAUSAS ................................................................................ 32

2.5.5. CONSECUENCIAS ................................................................ 33

2.6. VIRUS INFORMÁTICO ................................................................. 35

2.6.1. CONCEPTO ........................................................................... 35

2.6.2. DE DÓNDE PROCEDEN LOS VIRUS INFORMÁTICOS ...... 35

2.6.3. CÓMO RECONOCER LOS VIRUS ........................................ 36

2.6.4. CÓMO ELIMINAR LOS VIRUS .............................................. 36

2.6.5. CÓMO EVITAR LOS VIRUS .................................................. 36

4
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

2.6.6. TIPOS DE VIRUS INFORMÁTICO ........................................ 36

CAPÍTULO III: LA LICENCIA DE SOFTWARE ............................................. 43

3.1. CONCEPTO ................................................................................. 43

3.2. TIPOS DE SOFTWARE ................................................................ 43

3.2.1. FREEWARE ........................................................................... 43

3.2.2. SHAREWARE Y TRIAL ......................................................... 43

3.2.3. EVALUACIÓN Y DEMO ......................................................... 43

3.2.4. ADWARE ............................................................................... 43

3.2.5. SOFTWARE LIBRE ............................................................... 44

CAPÍTULO IV: LOS GOBIERNOS ELECTRÓNICOS .................................. 45

4.1. CONCEPTO ................................................................................. 45

4.2. EVOLUCIÓN EN AMERICA LATINA ............................................ 46

4.3. ATRIBUTOS ................................................................................. 47

4.4. FASES DE GOBIERNO ELECTRÓNICO ..................................... 48

4.4.1. FASE I - PRESENCIA ............................................................ 48

4.4.2. FASE II - INTERACCIÓN ....................................................... 48

4.4.3. FASE III - TRANSACCIÓN..................................................... 48

4.4.4. FASE IV - TRANSFORMACIÓN ............................................ 48

4.4.5. FASE V - PARTICIPACIÓN DEMOCRÁTICA ........................ 49

4.5. VENTAJAS EN LA INSTAURACIÓN DEL GOBIERNO


ELECTRÓNICO ........................................................................................ 49

4.6. DESVENTAJAS Y OBSTÁCULOS EN LA IMPLEMENTACIÓN DEL


GOBIERNO ELECTRÓNICO .................................................................... 49

4.7. TENDENCIAS DE LOS CIBERCRIMENES .................................. 50

4.7.1. RANSOMWARE:.................................................................... 50

4.7.2. PHISHING: ............................................................................. 50

4.7.3. CRYPTOJACKING: ................................................................ 51

4.8. PREVENCIÓN DE LOS CIBERCRIMENES ................................. 51

5
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

TERMINOLOGÍA EN DELITOS INFORMÁTICOS: ....................................... 52

CONCLUSIÓN .............................................................................................. 56

BIBLIOGRAFÍA ............................................................................................. 57

6
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

INTRODUCCIÓN

Como es sabido, el derecho y la sociedad van cambiando, es por ello que el


derecho se adapta a las necesidades de la sociedad. Los cambios que han
surgido son debido al avance de la tecnología informática y su influencia en casi
todas las áreas de la vida social, surgiendo una serie de comportamientos ilícitos
denominados de manera genérica “delitos informáticos”, en cual el sujeto activo
mediante acciones dolosas provoca afectación a otro sujeto pasivo dañando y
vulnerando su privacidad, intimidad, y el patrimonio. En esta oportunidad
abarcaremos el tema de los Delitos Informáticos, y para ello es necesario saber
que la informática se refiere al procesamiento automático de información
mediante dispositivos electrónicos y sistemas computacionales.

7
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

CAPÍTULO I: MARCO LEGAL DE LOS CIBERDELITOS

LEY Nª 30096

EL PRESIDENTE DE LA REPÚBLICA
POR CUANTO:
EL CONGRESO DE LA REPÚBLICA;
Ha dado la Ley siguiente:

CAPÍTULO I
FINALIDAD Y OBJETO DE LA LEY

Artículo 1.- Objeto de la Ley

La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que
afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia
penal, cometidas mediante la utilización de tecnologías de la información o de
la comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.

CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Artículo 2.- Acceso ilícito

El que accede sin autorización a todo o parte de un sistema informático,


siempre que se realice con vulneración de medidas de seguridad establecidas
para impedirlo, será reprimido con pena privativa de libertad no menor de uno
ni mayor de cuatro años y con treinta a noventa días multa.
Será reprimido con la misma pena el que accede a un sistema informático
excediendo lo autorizado. (*)

“Artículo 2. Acceso ilícito

El que deliberada e ilegítimamente accede a todo o en parte de un sistema


informático, siempre que se realice con vulneración de medidas de seguridad

8
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

establecidas para impedirlo, será reprimido con pena privativa de libertad no


menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Será reprimido con la misma pena, el que accede a un sistema informático


excediendo lo autorizado.”

Artículo 3.- Atentado contra la integridad de datos informáticos

El que, a través de las tecnologías de la información o de la comunicación,


introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10


marzo 2014, cuyo texto es el siguiente:
“Artículo 3.- Atentado a la integridad de datos informáticos

El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera,


suprime o hace inaccesibles datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días-multa.”

Artículo 4.- Atentado contra la integridad de sistemas informáticos

El que, a través de las tecnologías de la información o de la comunicación,


inutiliza, total o parcialmente, un sistema informático, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestación de sus servicios,
será reprimido con pena privativa de libertad no menor de tres ni mayor de
seis años y con ochenta a ciento veinte días multa. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10


marzo 2014, cuyo texto es el siguiente:
“Artículo 4. Atentado a la integridad de sistemas informáticos

El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema


informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días-multa.”

9
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

CAPÍTULO III

DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD


SEXUALES

Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines sexuales


por medios tecnológicos

El que, a través de las tecnologías de la información o de la comunicación,


contacta con un menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido
con pena privativa de libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y


medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10


marzo 2014, cuyo texto es el siguiente:

“Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines


sexuales por medios tecnológicos

El que a través de internet u otro medio análogo contacta con un menor de


catorce años para solicitar u obtener de él material pornográfico, o para llevar
a cabo actividades sexuales con él, será reprimido con una pena privativa de
libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme
a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y


medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.”

10
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

CAPÍTULO IV

DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE


LAS COMUNICACIONES

Artículo 6.- Tráfico ilegal de datos

El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o jurídica, identificada o identificable, para comercializar,
traficar, vender, promover, favorecer o facilitar información relativa a cualquier
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años. (*)

(*) Artículo derogado por la Única Disposición Complementaria


Derogatoria de la Ley N° 30171, publicada el 10 marzo 2014.

Artículo 7.- Interceptación de datos informáticos

El que, a través de las tecnologías de la información o de la comunicación,


intercepta datos informáticos en transmisiones no públicas, dirigidas a un
sistema informático, originadas en un sistema informático o efectuadas dentro
del mismo, incluidas las emisiones electromagnéticas provenientes de un
sistema informático que transporte dichos datos informáticos, será reprimido
con pena privativa de libertad no menor de tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años


cuando el delito recaiga sobre información clasificada como secreta,
reservada o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años


cuando el delito comprometa la defensa, la seguridad o la soberanía
nacionales. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10


marzo 2014, cuyo texto es el siguiente:
“Artículo 7- Interceptación de datos informáticos

El que deliberada e ilegítimamente intercepta datos informáticos en


transmisiones no públicas, dirigidos a un sistema informático, originados en

11
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

un sistema informático o efectuado dentro del mismo, incluidas las emisiones


electromagnéticas provenientes de un sistema informático que transporte
dichos datos informáticos, será reprimido con una pena privativa de libertad
no menor de tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años


cuando el delito recaiga sobre información clasificada como secreta,
reservada o confidencial de conformidad con la Ley 27806, Ley de
Transparencia y Acceso a la Información Pública.

La pena privativa de libertad será no menor de ocho ni mayor de diez cuando


el delito comprometa la defensa, seguridad o soberanía nacionales.

Si el agente comete el delito como integrante de una organización criminal, la


pena se incrementa hasta en un tercio por encima del máximo legal previsto
en los supuestos anteriores.”

CAPÍTULO V

DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO

Artículo 8. Fraude informático

El que, a través de las tecnologías de la información o de la comunicación,


procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante
el diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de
un sistema informático, será reprimido con una pena privativa de libertad no
menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y


de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del
Estado destinado a fines asistenciales o a programas de apoyo social. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10


marzo 2014, cuyo texto es el siguiente:
“Artículo 8. Fraude informático

El que deliberada e ilegítimamente procura para sí o para otro un provecho


ilícito en perjuicio de tercero mediante el diseño, introducción, alteración,

12
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

borrado, supresión, clonación de datos informáticos o cualquier interferencia


o manipulación en el funcionamiento de un sistema informático, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de ocho años y
con sesenta a ciento veinte días-multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y


de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del
Estado destinado a fines asistenciales o a programas de apoyo social.

CAPÍTULO VI

DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA

Artículo 9.-Suplantación de identidad

El que, mediante las tecnologías de la información o de la comunicación


suplanta la identidad de una persona natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, material o moral, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años.

CAPÍTULO VII

DISPOSICIONES COMUNES

Artículo 10.- Abuso de mecanismos y dispositivos informáticos

El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene


para su utilización uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito,
será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días multa. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10


marzo 2014, cuyo texto es el siguiente:
“Artículo 10. Abuso de mecanismos y dispositivos informáticos

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,


distribuye, importa u obtiene para su utilización, uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de acceso o

13
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

cualquier otro dato informático, específicamente diseñados para la comisión


de los delitos previstos en la presente Ley, o el que ofrece o presta servicio
que contribuya a ese propósito, será reprimido con pena privativa de libertad
no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”

Artículo 11.- Agravantes

El juez aumenta la pena privativa de libertad hasta en un tercio por encima del
máximo legal fijado para cualquiera de los delitos previstos en la presente Ley
cuando:

1. El agente comete el delito en calidad de integrante de una organización


criminal.

2. El agente comete el delito mediante el abuso de una posición especial de


acceso a la data o información reservada o al conocimiento de esta
información en razón del ejercicio de un cargo o función.

3. El agente comete el delito con el fin de obtener un beneficio económico,


salvo en los delitos que prevén dicha circunstancia.

4. El delito compromete fines asistenciales, la defensa, la seguridad y la


soberanía nacionales.

Artículo 12.- Exención de responsabilidad penal

Está exento de responsabilidad penal el que realiza las conductas descritas


en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados destinados a proteger
sistemas informáticos.” (*)

(*) Artículo incorporado por el Artículo 3 de la Ley N° 30171, publicada el


10 marzo 2014.

14
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

DISPOSICIONES COMPLEMENTARIAS FINALES

PRIMERA.- Codificación de la pornografía infantil

La Policía Nacional del Perú puede mantener en sus archivos, con la


autorización y supervisión respectiva del Ministerio Público, material de
pornografía infantil, en medios de almacenamiento de datos informáticos, para
fines exclusivos del cumplimiento de su función. Para tal efecto, cuenta con
una base de datos debidamente codificada.

La Policía Nacional del Perú y el Ministerio Público establecen protocolos de


coordinación en el plazo de treinta días a fin de cumplir con la disposición
establecida en el párrafo anterior.

SEGUNDA. - Agente encubierto en delitos informáticos

El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia,


puede autorizar la actuación de agentes encubiertos a efectos de realizar las
investigaciones de los delitos previstos en la presente Ley y de todo delito que
se cometa mediante tecnologías de la información o de la comunicación, con
prescindencia de si los mismos están vinculados a una organización criminal,
de conformidad con el artículo 341 del Código Procesal Penal, aprobado
mediante el Decreto Legislativo 957.

TERCERA. - Coordinación interinstitucional de la Policía Nacional del Perú


con el Ministerio Público

La Policía Nacional del Perú fortalece al órgano especializado encargado de


coordinar las funciones de investigación con el Ministerio Público. A fin de
establecer mecanismos de comunicación con los órganos de gobierno del
Ministerio Público, la Policía Nacional del Perú centraliza la información
aportando su experiencia en la elaboración de los programas y acciones para
la adecuada persecución de los delitos informáticos, y desarrolla programas
de protección y seguridad. (*)

(*) Disposición modificada por el Artículo 2 de la Ley N° 30171, publicada


el 10 marzo 2014, cuyo texto es el siguiente:

15
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

“TERCERA. Coordinación interinstitucional entre la Policía Nacional, el


Ministerio Público y otros organismos especializados

La Policía Nacional del Perú fortalece el órgano especializado encargado de


coordinar las funciones de investigación con el Ministerio Público. A fin de
establecer mecanismos de comunicación con los órganos de gobierno del
Ministerio Público, el centro de respuesta temprana del gobierno para ataques
cibernéticos (Pe-CERT), la Oficina Nacional de Gobierno Electrónico e
Informática (ONGEI) y los Organismos Especializados de las Fuerzas
Armadas, la Policía Nacional centraliza la información aportando su
experiencia en la elaboración de los programas y acciones para la adecuada
persecución de los delitos informáticos, y desarrolla programas de protección
y seguridad.”

CUARTA. - Cooperación operativa

Con el objeto de garantizar el intercambio de información, los equipos de


investigación conjuntos, la transmisión de documentos, la interceptación de
comunicaciones y demás actividades correspondientes para dar efectividad a
la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder
Judicial y los operadores del sector privado involucrados en la lucha contra los
delitos informáticos deben establecer protocolos de cooperación operativa
reforzada en el plazo de treinta días desde la vigencia de la presente Ley. (*)

(*) Disposición modificada por el Artículo 2 de la Ley N° 30171, publicada


el 10 marzo 2014, cuyo texto es el siguiente:
“CUARTA. Cooperación operativa

Con el objeto de garantizar el intercambio de información, los equipos de


investigación conjuntos, la transmisión de documentos, la interceptación de
comunicaciones y demás actividades correspondientes para dar efectividad a
la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder
Judicial, el Pe-CERT (Centro de respuesta temprana del gobierno para
ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e
Informática), Organismos Especializados de las Fuerzas Armadas y los
operadores del sector privado involucrados en la lucha contra los delitos
informáticos deben establecer protocolos de cooperación operativa reformada

16
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

en el plazo de treinta días desde la vigencia de la presente Ley.”

QUINTA. - Capacitación

Las instituciones públicas involucradas en la prevención y represión de los


delitos informáticos deben impartir cursos de capacitación destinados a
mejorar la formación profesional de su personal -especialmente de la Policía
Nacional del Perú, el Ministerio Público y el Poder Judicial- en el tratamiento
de los delitos previstos en la presente Ley.

SEXTA. - Medidas de seguridad

La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) promueve


permanentemente, en coordinación con las instituciones del sector público, el
fortalecimiento de sus medidas de seguridad para la protección de los datos
informáticos sensibles y la integridad de sus sistemas informáticos.

SÉTIMA. - Buenas prácticas

El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner
en marcha acciones y medidas concretas destinadas a combatir el fenómeno
de los ataques masivos contra las infraestructuras informáticas y establece los
mecanismos de prevención necesarios, incluyendo respuestas coordinadas e
intercambio de información y buenas prácticas.

OCTAVA. - Convenios multilaterales

El Estado peruano promueve la firma y ratificación de convenios multilaterales


que garanticen la cooperación mutua con otros Estados para la persecución
de los delitos informáticos.

NOVENA. - Terminología

Para efectos de la presente Ley, se entenderá, de conformidad con el artículo


1 del Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001:

a. Por sistema informático: todo dispositivo aislado o conjunto de


dispositivos interconectados o relacionados entre sí, cuya función, o la
de alguno de sus elementos, sea el tratamiento automatizado de datos
en ejecución de un programa.

b. Por datos informáticos: toda representación de hechos, información o


17
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

conceptos expresados de cualquier forma que se preste a tratamiento


informático, incluidos los programas diseñados para que un sistema
informático ejecute una función.

DÉCIMA. - Regulación e imposición de multas por la Superintendencia de


Banca, Seguros y AFP

La Superintendencia de Banca, Seguros y AFP establece la escala de multas


atendiendo a las características, complejidad y circunstancias de los casos
aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 5 del artículo 235 del Código Procesal Penal, aprobado
por el Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en conocimiento del órgano


supervisor la omisión incurrida por la empresa, con los recaudos
correspondientes sobre las características, complejidad y circunstancias del
caso particular, a fin de aplicarse la multa correspondiente.

UNDÉCIMA. - Regulación e imposición de multas por el Organismo


Supervisor de Inversión Privada en Telecomunicaciones

El Organismo Supervisor de Inversión Privada en Telecomunicaciones


establece la escala de multas atendiendo a las características, complejidad y
circunstancias de los casos aplicables a las empresas bajo su supervisión que
incumplan con la obligación prevista en el numeral 4 del artículo 230 del
Código Procesal Penal, aprobado por el Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en conocimiento del órgano


supervisor la omisión incurrida por la empresa, con los recaudos
correspondientes sobre las características, complejidad y circunstancias del
caso particular, a fin de aplicarse la multa correspondiente. (*)

(*) Disposición modificada por el Artículo 2 de la Ley N° 30171, publicada


el 10 marzo 2014, cuyo texto es el siguiente:
“UNDÉCIMA.- Regulación e imposición de multas por el Organismo
Supervisor de Inversión Privada en Telecomunicaciones

El Organismo Supervisor de Inversión Privada en Telecomunicaciones


establece las multas aplicables a las empresas bajo su supervisión que

18
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

incumplan con la obligación prevista en el numeral 4 del artículo 230 del


Código Procesal Penal, aprobado por Decreto Legislativo 957.

Las empresas de telecomunicaciones organizan sus recursos humanos y


logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación
prevista en el numeral 4 del artículo 230 del Código Procesal Penal.

El juez, en el término de setenta y dos horas, pone en conocimiento del órgano


supervisor la omisión incurrida por la empresa a fin de que el Organismo
Supervisor de Inversión Privada en Telecomunicaciones aplique la multa
correspondiente.”

DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS


PRIMERA. Modificación de la Ley 27697, Ley que otorga facultad al fiscal para
la intervención y control de comunicaciones y documentos privados en caso
excepcional

Modificase el artículo 1 de la Ley 27697, Ley que otorga facultad al fiscal para
la intervención y control de comunicaciones y documentos privados en caso
excepcional, modificado por el Decreto Legislativo 991 y por Ley 30077, en los
siguientes términos: (*) RECTIFICADO POR FE DE ERRATAS

“Artículo 1. Marco y finalidad

La presente Ley tiene por finalidad desarrollar legislativamente la facultad


constitucional otorgada a los jueces para conocer y controlar las
comunicaciones de las personas que son materia de investigación preliminar
o jurisdiccional.

Solo podrá hacerse uso de la facultad prevista en la presente Ley en los


siguientes delitos:

1. Secuestro.
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.

19
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

6. Tráfico ilícito de drogas.


7. Tráfico ilícito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional y traición a la patria.
10. Peculado.
11. Corrupción de funcionarios.
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos.
15. Delitos informáticos.”

SEGUNDA. Modificación de la Ley 30077, Ley contra el crimen organizado

Modificase el numeral 9 del artículo 3 de la Ley 30077, Ley contra el crimen


organizado, en los siguientes términos:

“Artículo 3.- Delitos comprendidos

La presente Ley es aplicable a los siguientes delitos:

(...)

9. Delitos informáticos previstos en la ley penal.”

TERCERA. -Modificación del Código Procesal Penal

Modificase el numeral 4 del artículo 230, el numeral 5 del artículo 235 y el


literal a) del numeral 1 del artículo 473 del Código Procesal Penal, aprobado
por Decreto Legislativo 957 y modificado por Ley 30077, en los siguientes
términos: (*) RECTIFICADO POR FE DE ERRATAS

“Artículo 230.- Intervención o grabación o registro de comunicaciones


telefónicas o de otras formas de comunicación

(...)

4. Los concesionarios de servicios públicos de telecomunicaciones


deberán facilitar, en el plazo máximo de treinta días hábiles, la
geolocalización de teléfonos móviles y la diligencia de intervención,

20
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

grabación o registro de las comunicaciones, así como la información


sobre la identidad de los titulares del servicio, los números de registro
del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y
los números de protocolo de internet, que haya sido dispuesta mediante
resolución judicial, en tiempo real y en forma ininterrumpida, las
veinticuatro horas de los trescientos sesenta y cinco días del año, bajo
apercibimiento de ser pasible de las responsabilidades de ley en caso
de incumplimiento. Los servidores de las indicadas empresas deberán
guardar secreto acerca de las mismas, salvo que se les citare como
testigos al procedimiento. El juez fija el plazo en atención a las
características, complejidad y circunstancias del caso en particular.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de
su tecnología con el Sistema de Intervención y Control de las Comunicaciones
de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación
tecnológica los concesionarios renueven sus equipos o software, se
encontrarán obligados a mantener la compatibilidad con el Sistema de
Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.
(*)

(*) Confrontar con el Artículo 6 de la Ley N° 30171, publicada el 10 marzo 2014.

Artículo 235. Levantamiento del secreto


bancario (...)

5. Las empresas o entidades requeridas con la orden judicial deberán


proporcionar, en el plazo máximo de treinta días hábiles, la información
correspondiente o las actas y documentos, incluso su original, si así se
ordena, y todo otro vínculo al proceso que determine por razón de su
actividad, bajo apercibimiento de las responsabilidades establecidas en
la ley. El juez fija el plazo en atención a las características, complejidad
y circunstancias del caso en particular.

21
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

Artículo 473.- Ámbito del proceso y competencia

1. Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que
establezca la Ley, son los siguientes:

a) Asociación ilícita, terrorismo, lavado de activos, delitos informáticos,


contra la humanidad;”

CUARTA. - Modificación de los artículos 162, 183-A y 323 del Código Penal

Modificase los artículos 162, 183-A y 323 del Código Penal, aprobado por el

Decreto Legislativo 635, en los siguientes términos:

“Artículo 162.- Interferencia telefónica

El que, indebidamente, interfiere o escucha una conversación telefónica o


similar será reprimido con pena privativa de libertad no menor de tres ni mayor
de seis años.

Si el agente es funcionario público, la pena privativa de libertad será no menor


de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36,
incisos 1, 2 y 4.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años


cuando el delito recaiga sobre información clasificada como secreta,
reservada o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años


cuando el delito comprometa la defensa, la seguridad o la soberanía
nacionales. (*)

(*) Confrontar con el Artículo 4 de la Ley N° 30171, publicada el 10 marzo


2014. Artículo 183-A.- Pornografía infantil

El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o


publica, importa o exporta por cualquier medio objetos, libros, escritos,
imágenes, videos o audios, o realiza espectáculos en vivo de carácter
pornográfico, en los cuales se utilice a personas de catorce y menos de

22
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

dieciocho años de edad, será sancionado con pena privativa de libertad no


menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta
y cinco días multa.

La pena privativa de libertad será no menor de diez ni mayor de doce años y


de cincuenta a trescientos sesenta y cinco días multa cuando:

1. El menor tenga menos de catorce años de edad.


2. El material pornográfico se difunda a través de las tecnologías de la
información o de la comunicación.
Si la víctima se encuentra en alguna de las condiciones previstas en el último
párrafo del artículo 173 o si el agente actúa en calidad de integrante de una
organización dedicada a la pornografía infantil, la pena privativa de libertad
será no menor de doce ni mayor de quince años. De ser el caso, el agente
será inhabilitado conforme a los numerales 1, 2 y 4 del artículo 36.

Artículo 323.- Discriminación

El que, por sí o mediante terceros, discrimina a una o más personas o grupo


de personas, o incita o promueve en forma pública actos discriminatorios, por
motivo racial, religioso, sexual, de factor genético, filiación, edad,
discapacidad, idioma, identidad étnica y cultural, indumentaria, opinión política
o de cualquier índole, o condición económica, con el objeto de anular o
menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona,
será reprimido con pena privativa de libertad no menor de dos años ni mayor
de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte
jornadas.

Si el agente es funcionario o servidor público, la pena será no menor de dos


ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.

La misma pena privativa de libertad señalada en el párrafo anterior se


impondrá si la discriminación se ha materializado mediante actos de violencia
física o mental, o si se realiza a través de las tecnologías de la información o
de la comunicación.”

(*) Confrontar con el Artículo 4 de la Ley N° 30171, publicada el 10 marzo


2014.

23
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA


ÚNICA. Derogatoria

Deróguese el numeral 4 del segundo párrafo del artículo 186 y los artículos
207-A, 207-B, 207-C y 207-D del Código Penal. (*) RECTIFICADO POR FE
DE ERRATAS

Comuníquese al señor Presidente Constitucional de la República para su


promulgación.

En Lima, a los veintisiete días del mes de setiembre de dos mil trece.

FREDY OTÁROLA PEÑARANDA

Presidente del Congreso de la República

MARÍA DEL CARMEN OMONTE DURAND

Primera Vicepresidenta del Congreso de la República

AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

POR TANTO:

Mando se publique y cumpla.

Dado en la Casa de Gobierno, en Lima, a los veintiún días del mes de


octubre del año dos mil trece.

OLLANTA HUMALA TASSO

Presidente Constitucional de la República

JUAN F. JIMÉNEZ MAYOR

Presidente del Consejo de Ministros

24
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

CAPÍTULO II: LOS DELITOS INFORMÁTICOS

2.1. DEFINICIÓN

El delito informático implica cualquier actividad ilegal que encuadra en figuras


tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio,
estafa y sabotaje, pero siempre que involucre la informática de por medio para
cometer la ilegalidad.

El delito informático, más que una forma específica de delito supone una
pluralidad de modalidades delictivas vinculadas, de algún modo con los
computadores.

Delitos Informáticos son todas aquellas conductas ilícitas susceptibles de ser


sancionadas por el derecho penal que hacen uso indebido de cualquier medio
Informático.

El delito informático comprende actividades criminales que en un primer


momento se han tratado de encuadrar en las figuras típicas de carácter
tradicionales “robo, fraudes, estafa, sabotaje, etc.”

Se podría definir el delito informático como toda acción (acción u omisión)


culpable realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario produzca un
beneficio ilícito a su autor aunque no perjudique de forma directo o indirecta a la
víctima, tipificado por la ley, que se realiza en el entorno informático y está
sancionado con una pena.

2.2. CARACTERÍSTICAS

Son delitos difíciles de demostrar ya que, en muchos casos, es complicado


encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún


más la identificación y persecución de los mismos.

25
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

2.3. CLASIFICACION

Julio Tellez Valdes clasifica a los delitos informáticos en base a dos criterios
como instrumento o medio, o como fin u objetivo.

Como instrumento o medio, se tienen las conductas criminógenas que se valen


de las computadoras como método, medio o símbolo en la comisión del ilícito.

Como fin u objetivo se enmarcan las conductas criminógenas que van dirigidas
en contra de la computadora, accesorios o programas como entidad física.

María de la Luz Lima, presenta una clasificación de lo que ella llama Delitos
Electrónicos, dando tres categorías: Los que utilizan la tecnología electrónica
como método para llegar a un resultado ilícito; los que utilizan la tecnología
electrónica como medio, utilizando la computadora para la realización del delito;
y los que utilizan la tecnología electrónica como fin, actividad delictiva dirigida
contra la máquina electrónica para dañarla.

Luego existen otras clasificaciones según la Actividad Informática.

2.3.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE


COMPUTADORAS

 MANIPULACIÓN DE DATOS DE ENTRADA


Conocido también como sustracción de datos, en el delito informático más
común ya que es fácil de cometer y difícil de descubrir. No es necesario
grandes conocimientos en informática, basta con tener acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de
estos.

 MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática.
Consiste en modificar los programas existentes en las computadoras o
insertar nuevos programas o rutinas. Uno muy común utilizado es el
denominado Caballo de Troya, consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo tiempo que su función
normal.

26
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

 MANIPULACIÓN DE LOS DATOS DE SALIDA


Se fija un objetivo al funcionamiento del sistema informático. El más
común es el que se hace a los cajeros automáticos, mediante falsificación de
instrucciones para la computadora en la fase de adquisición de datos. Se usa
un equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.

 FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA


Aprovechamiento de repeticiones automáticas de los procesos de
cómputo. Es una técnica especializada de transacciones financieras, donde
se van sacando repetidamente de una cuenta y se transfieren a otra.

2.3.2. FALSIFICACIONES INFORMÁTICAS

 COMO OBJETO
Alteración de los datos de documentos almacenados en una computadora.

 COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando comenzaron a salir los fotocopiadores
color a base de rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas Estos fotocopiadores pueden hacer copias de alta
resolución, modificar documentos e incluso crear documentos falsos sin tener
que recurrir a un original.

2.4. ACTORES DENTRO DE UN DELITO INFORMÁTICO

Existen dos tipos de actores o personas involucradas en una actividad


informática delictiva:

2.4.1. SUJETO ACTIVO

Autores como los Dres. Julio Valdez y María Luz Lima entre otros sostienen que
las personas que cometen delitos informáticos difieren de los delincuentes
comunes, ya que requieren habilidades para el manejo de sistemas informáticos
y generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible o son hábiles en el uso de
sistemas informatizados. Los posibles delincuentes informáticos son personas

27
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, por ellos


estudiosos en la materia los han catalogado a este tipo de delito “delito de cuello
blanco”, término introducido por primera vez por criminólogo norteamericano
Edwin Sutherland en el año 1943.

2.4.2. SUJETO PASIVO

El sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo y en el caso de los “delitos
informáticos” mediante él podemos conocer los distintos ilícitos que cometen los
delincuentes informáticos. Es imposible conocer la magnitud de los delitos
informáticos ya que la mayoría no son descubiertos o no son denunciados por
autoridades responsables, porque deja ver la vulnerabilidad de los distintos
sistemas, lo que implica que por ejemplo en el caso de empresas un desprestigio,
y en caso de entes gubernamentales pude generar una crisis en el país de que
se trate. Esto lleva a que no se tenga una cifra exacta de damnificados o víctimas
de este tipo de delito.

2.5. LA PIRATERÍA INFORMÁTICA

2.5.1. ANTECEDENTES

La palabra "hacker" se hizo famosa en el Instituto de Tecnología de


Massachusetts en 1960. La cultura del campus del MIT dividía a los estudiantes
en dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el
tiempo en las bibliotecas y entregaban sus tareas a tiempo eran etiquetados
como "tools" ("herramientas"). Los "hackers" por otra parte eran los estudiantes
que abandonaban las clases, dormían durante el día y pasaban las noches en
actividades recreativas. Fueron los hackers del MIT de la década de 1960
quienes manipularon indebidamente los sistemas de la computadora central
recién instalada en el campus y así se convirtieron en los pioneros de la piratería
informática.

 LOS PRIMEROS AÑOS: LA COALICIÓN DE LOS HACKERS


El pirateo informático en los primeros años fue visto en gran medida como
un acto salvaje, pero inofensivo de perturbación. Los que tenían acceso a
los sistemas y redes informáticos y tenían la capacidad de hackear eran

28
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

intelectuales de la élite en las universidades como el MIT. Mientras los


hackers del MIT estaban manipulando las computadoras centrales de
casa, los "phreaks" o los hackers telefónicos estaban rompiendo las redes
internacionales de telecomunicaciones para hacer llamadas telefónicas
gratis. Los hackers y los phreakers comenzaron a congregarse en el
primer grupo de su especie de usuarios de red y foros en línea, tales como
"El bosque de Sherwood" y "Catch-22". Ellos compartían información
sobre la manera de romper las seguridades de los sistemas informáticos.
 PRINCIPIOS DE LA DÉCADA DE 1980: EL AUMENTO DEL HACKEO
A principios de la década de 1980, las prácticas de hackeo se extendieron
más allá de las paredes de las escuelas de la Ivy League y se infiltraron
en la corriente cultural. Las revistas de hacking, como Zine Phrack y 2600
ganaron popularidad y en 1983 la película "Juegos de Guerra", con un
hacker siendo retratado como un héroe, introdujeron la piratería
informática a una audiencia más grande. En el mismo año seis
adolescentes de una pandilla de hackers llamada "414" fueron arrestados
por irrumpir en 60 computadoras del gobierno estadounidense, incluyendo
los sistemas que ayudaron a desarrollar armas nucleares. Las noticias de
adolescentes hackeando el gobierno y redes corporativas informáticas se
hicieron más comunes.
 FINALES DE LA DÉCADA DE 1980: LAS LEYES ANTI-PIRATERÍA
En 1986, el Congreso de EE.UU. aprobó una ley llamada "La Ley de
Fraude y Abuso", y la piratería informática se convirtió en un delito federal.
Al año siguiente, Robert Tappan Morris, un desertor de la Universidad de
Cornell, por primera vez en la historia de Internet puso en marcha un virus
que rompió las redes de varias agencias gubernamentales y
universidades. Tappan Morris también se convirtió en la primera persona
en ser condenada en virtud de la Ley de Fraude y Abuso. En la piratería
de finales de la década de 1980, también por primera vez se convirtió en
un medio de espionaje internacional. Cuatro hackers de Alemania
Occidental fueron arrestados por violar a las computadoras del gobierno
de Estados Unidos y vender la información a la KGB soviética.
 LA DÉCADA DE 1990: EL PIRATEO INFORMÁTICO DE INTERNET
En la década de 1990, una computadora y una conexión a la World Wide
29
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

Web se convirtió en una característica común en los hogares de todo


Estados Unidos. La piratería de los sistemas corporativos y los
lanzamientos de virus en Internet se volvieron omnipresentes. En 1994, el
estudiante ruso Vladimir Levin se asoció con otros hackers para el mayor
asalto informático nunca antes visto. Él robó más de 10 millones de
dólares de las cuentas de Citibank. Cuando la piratería se convirtió en un
medio de robo financiero, las leyes de Estados Unidos contra la piratería
y también los castigos se endurecieron. Un hacker que falsificó la red de
la estación de radio de Los Angles para ganar un Porsche en un concurso
fue condenado a 51 meses de prisión. Fue la pena más alta para un
hacker en la historia de Estados Unidos. Además, en 1999, un técnico
llamado Kevin Mitnick se convirtió en el primer hacker que figuraba en la
lista de los más buscados del FBI.
 EL NUEVO MILENIO: ROBO DE IDENTIDAD
A comienzos del nuevo milenio, las formas de la piratería y las leyes
contra ella siguieron evolucionando. Los hackers siguieron violando las
redes gubernamentales, militares y corporativas. Sin embargo, como la
Internet se convirtió en una herramienta común para el consumo masivo
y para las transacciones domésticas, los casos de robo de identidad de
los consumidores crecieron drásticamente. En 2005, por ejemplo, los
hackers registraron la mayor violación de identidad en la historia de
Internet. Las tarjetas de crédito y los datos relacionados con la cuenta de
40 millones de consumidores de Mastercard fueron presuntamente
robados.

2.5.2. CONCEPTO

Un pirata informático es quien adopta por negocio la reproducción, apropiación


o acaparamiento y distribución, con fines lucrativos y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador. Aunque el
término piratería en términos de copia no autorizada es popularmente aceptado,
algunos abogan para que se evite su uso y se utilice el vocablo “copia no
autorizada” o “copia prohibida”.

Muchas personas, empresas y organizaciones no son conscientes de que


30
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

quizá están usando software ilegal. La piratería informática es un gran problema.


Las cifras de Business Software Alliance indican que el sector pierde casi 29,000
millones de dólares anuales a causa de la piratería informática. Traducido a
porcentajes, el 35% de las aplicaciones usadas en las empresas (más de una de
cada tres), son ilegales.

2.5.3. LOS TIPOS DE PIRATERÍA DE INFORMATICA

 FALSIFICACIÓN
Modalidad de piratería consistente en la duplicación, distribución o venta
ilegal de material protegido por copyright con la finalidad de imitar el producto
con copyright. En el caso de software con embalaje, es habitual encontrar
copias falsificadas de los discos compactos con programas de software,
además de los manuales, los acuerdos de licencia, las etiquetas, las tarjetas
de registro y los elementos de seguridad.

 PIRATERÍA EN INTERNET
Se produce al descargar software de Internet. A las compras de software en
línea se aplican las mismas reglas que para las compras realizadas en
formato de disco compacto. Estas son las técnicas más frecuentes de la
piratería en Internet:

 Sitios web donde hay software disponible para descarga gratuita o


mediante intercambio
 Sitios de subastas en Internet que ofrecen software falsificado o por
canales no oficiales
 Redes de punto a punto en las que se realizan transferencias no
autorizadas de programas protegidos por copyright

 PIRATERÍA DE USUARIO FINAL


Tiene lugar cuando una persona reproduce copias de software sin
autorización. Algunas de ellas son:

 Uso de una copia con licencia para instalar un programa en varios equipos
 Copia de discos para instalación o distribución
 Aprovechamiento de ofertas de actualización sin tener una copia legal de
la versión que se actualizará

31
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

 Adquisición de software para el entorno docente o no destinado a la venta


al público sin la licencia adecuada
 Intercambio de discos dentro o fuera del lugar de trabajo

 USO EXCESIVO DE CLIENTE-SERVIDOR


Esta clase de piratería se produce cuando demasiados usuarios de una red
utilizan simultáneamente la copia central de un programa. Si tiene una red de
área local e instala programas en el servidor para que los utilicen varias
personas, asegúrese de que su licencia le dé derecho a hacerlo. Si los utilizan
más usuarios de lo que permite la licencia, se trata de una situación de uso
excesivo.

 CARGA EN DISCOS DUROS


Tiene lugar cuando una empresa vende equipos nuevos que tienen
instaladas copias ilegales de software en los discos duros para que la oferta
resulte más atractiva.

2.5.4. CAUSAS

El fenómeno de la piratería tiene raíces de orden social, económico y legal. Entre


sus causas se encuentran las siguientes:

 ESCASA SENSIBILIZACIÓN DEL PÚBLICO


La piratería carece del estigma social negativo que sensibilizaría al público
sobre el hecho de que se trata de una actividad delictiva. Con frecuencia, el
público no se da cuenta de que al comprar productos pirateados o participar
en actividades ilícitas puede estar contribuyendo a la proliferación de
prácticas ilegales.

 ALTA DEMANDA DE BIENES CULTURALES


La demanda de música, películas, libros y programas informáticos es muy
alta, lo que podría acarrear el desarrollo de un mercado ilegal para cubrir las
necesidades de los consumidores.

 MALENTENDIDOS SOBRE LA PIRATERÍA


El público ve con frecuencia la piratería como una manera de lograr un
acceso más barato a versiones de una obra de igual calidad que la original,
pero ignora las repercusiones que esa actividad ejerce en la creatividad, las

32
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

industrias creativas y los sectores conexos.

 PROTECCIÓN INEFICAZ DE LA PROPIEDAD INTELECTUAL Y POCO


RESPETO DE LOS DERECHOS
La existencia de leyes mal redactadas o incompletas, y su aplicación
vacilante, contribuyen directamente al aumento de la piratería.

 EL PRECIO ELEVADO DE LOS BIENES CULTURALES


La creación, producción y distribución de bienes culturales son costosas y los
múltiples costos que se añaden antes de que el producto llegue al consumidor
aumentan el precio del producto final. En consecuencia, se considera que la
pobreza es un factor importante que contribuye a la ampliación de la piratería.
Debido a que los precios de los productos originales resultan con frecuencia
muy elevados para el público, existe un mercado permanente para los bienes
pirateados, que son más baratos.

 DIFICULTAD DE ACCESO A LAS OBRAS ORIGINALES


Las existencias de productos legítimos en tiendas y bibliotecas son a veces
insuficientes, en especial en los países en desarrollo. Las medidas técnicas
de protección de los productos en formato digital se consideran obstáculos al
acceso a ciertas copias, lo que, por tanto, limita la disponibilidad de las obras
originales para el público en general.

 LAS ELEVADAS GANANCIAS DE LOS PIRATAS


Los piratas no cubren ningún gasto comparable a los de la producción de
bienes culturales originales, debido a que la inversión inicial para la
reproducción y distribución ilícitas es limitada. Por eso, la posibilidad de
obtener ganancias considerables y de manera fácil es otra de las razones
que explican la ampliación y persistencia de la piratería.

2.5.5. CONSECUENCIAS

¿A quién afecta la piratería?

 A LOS CREADORES
Comprendidos los autores y los titulares de derechos conexos, ya que las
ventas ilícitas afectan a su principal fuente de ingreso, que se deriva de las
regalías provenientes de las ventas lícitas.

33
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

 A LOS TRABAJADORES DE TODAS LAS INDUSTRIAS CULTURALES


Debido a que la piratería remplaza a la producción de productos originales y
los empleos.

 AL ESTADO
Ya que las actividades relacionadas con la piratería se llevan siempre a cabo,
al menos parcialmente, al margen del sistema establecido y, en
consecuencia, no se cobran impuestos que se reinvertirían en el desarrollo
cultural.

 REPERCUSIONES EN LA CREATIVIDAD
La piratería puede conducir al éxodo de creadores talentosos, lo que priva a
los países de la riqueza que representa la creatividad local. Por ejemplo, la
creciente piratería en la mayor parte de los países de África ha llevado a
muchos artistas a salir de su país para crear y presentar sus obras en Europa,
donde son mejor retribuidos, gracias al sistema vigente de derecho de autor.

 REPERCUSIONES EN LA DIVERSIDAD DE LAS EXPRESIONES


CULTURALES
Quienes se dedican a la piratería se interesan principalmente en una pequeña
parte de los álbumes musicales o las películas más populares en el plano
internacional y, por lo general, demuestran poco o ningún interés en ofrecer
obras de artistas locales.

 REPERCUSIONES EN LAS INDUSTRIAS CULTURALES Y EL


DESARROLLO
La piratería destruye los cimientos de las empresas culturales locales e
influye de manera negativa en sus relaciones con los asociados extranjeros.
Además, la piratería socava la industria legal, que no puede competir de
manera justa con los bajos precios derivados de la actividad ilícita. De esa
manera, obstaculiza no sólo el desarrollo de las industrias culturales, sino
también el desarrollo económico en general, ya que las empresas no pueden
crecer y extenderse de manera sostenible.

 REPERCUSIONES EN EL EMPLEO
En términos sociales, el daño que sufren las empresas debido al efecto

34
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

nocivo de la piratería se refleja por último en los empleos de las industrias


creativas. Los productos pirateados llevan a un estancamiento de la industria
legítima, que a su vez ofrece menos empleos.

 REPERCUSIONES EN LA INVERSIÓN EXTRANJERA


Las inversiones en el sector cultural de un país pueden ser importantes y
duraderas cuando los inversores encuentran un sistema adecuado de
derecho de autor, así como un verdadero respeto del mismo. Si falta alguna
variable de esta fórmula, el país pierde la capacidad de atraer a esas
inversiones y desarrollar sus propias industrias culturales, junto con los
beneficios complementarios del aumento de oportunidades de empleo,
creación de riqueza e ingresos fiscales.

 VÍNCULOS CON LAS ORGANIZACIONES DELICTIVAS


La piratería es un delito que ocasiona víctimas. Con frecuencia, constituye
una fuente lucrativa de ingresos para importantes organizaciones delictivas
internacionales. Las cuantiosas ganancias que genera financian en muchos
casos otros tipos de delitos graves, como el tráfico de seres humanos y
armas, el tráfico de drogas, la estafa mediante tarjetas de crédito y el lavado
de dinero.

Los comerciantes de productos pirateados con los que entra en contacto la


mayor parte del público son trabajadores a pequeña escala o vendedores
callejeros. Dichos vendedores son sólo la fachada de redes mucho más
amplias y complejas.

2.6. VIRUS INFORMÁTICO

2.6.1. CONCEPTO

Un virus informático es un programa o un fragmento de código que se carga en


su equipo sin su conocimiento o permiso. Algunos virus son simplemente
molestos, pero la mayoría de los virus son destructivos y están diseñados para
infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a
través de equipos o redes haciendo copias de sí mismo, del mismo modo que un
virus biológico se transmite entre personas.

2.6.2. DE DÓNDE PROCEDEN LOS VIRUS INFORMÁTICOS

35
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

Habitualmente, los virus se ocultan en un programa de uso común, como puede


ser un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a
un correo electrónico o a un archivo que ha descargado de Internet. Tan pronto
como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o
abre el archivo), el virus se ejecuta automáticamente. El código puede copiarse
a sí mismo en otros archivos y hacer cambios en su equipo.

2.6.3. CÓMO RECONOCER LOS VIRUS

Su conexión a Internet puede ser lenta o inexistente. Es común que su protección


antivirus y/o cortafuegos desaparezcan o se desactiven. Los equipos infectados
por virus son incluso capaces de actuar por su cuenta y ejecutar acciones sin su
conocimiento.

2.6.4. CÓMO ELIMINAR LOS VIRUS

Elimine todos los archivos temporales y ejecute un análisis en busca de virus


usando software antivirus. Si se detecta algún virus, elimínelo.

2.6.5. CÓMO EVITAR LOS VIRUS

 Evite los programas provenientes de fuentes desconocidas.


 No abra adjuntos de correos electrónicos no solicitados o en Facebook.
 Descargue aplicaciones solo de la tienda oficial de Google para Android.

2.6.6. TIPOS DE VIRUS INFORMÁTICO

 LOS GUSANOS INFORMATICOS


Los gusanos son programas que se autorreplican y se propagan a través de
redes de equipos.

 DE DÓNDE PROCEDEN LOS GUSANOS

Entre las formas más comunes de transmisión de gusanos se incluyen los


adjuntos, las redes de intercambio de archivos y los enlaces a sitios web
maliciosos.

 COMO RECONOCER UN GUSANO PARA PC

Dado que los gusanos consumen una gran cantidad de memoria del sistema
o de ancho de banda de la red, los servidores, los servidores de red y los

36
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

ordenadores individuales a menudo dejan de responder.

 CÓMO ELIMINAR UN GUSANO

Para eliminar un gusano, simplemente ejecute un análisis en busca malware


usando un software antivirus. Una vez detectados y eliminados los gusanos,
debería ser seguro utilizar su equipo.

 CÓMO EVITAR LOS GUSANOS INFORMÁTICOS


 Sea precavido con las redes de intercambio de archivos y los adjuntos o
enlaces sospechosos.
 Mantenga actualizada su protección antivirus, preferiblemente con un
cortafuegos.

 LOS TROYANOS
Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido
pero que, de hecho, provoca daños o el robo de datos.

 DE DÓNDE PROCEDEN LOS TROYANOS

A menudo, los troyanos se propagan a través de un archivo infectado adjunto


a un correo electrónico o se esconden tras una descarga de juegos,
aplicaciones, películas o tarjetas de felicitación gratuitos.

 CÓMO RECONOCER UN TROYANO

Con frecuencia su equipo funciona más lento debido a la carga en el


procesador.

37
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

 CÓMO ELIMINAR UN TROYANO

Lo mejor es utilizar una solución antivirus fiable que pueda detectar y eliminar
cualquier troyano de su dispositivo. Cuando elimine troyanos manualmente,
asegúrese de eliminar cualquier programa de su equipo que esté relacionado
con el troyano.

 CÓMO ELIMINAR LOS TROYANOS


 Evite abrir archivos desconocidos adjuntos al correo electrónico. Tienen
extensiones como .exe, .vbs y .bat.
 Mantenga actualizada su protección antivirus, preferiblemente con un
cortafuegos.

 BOMBAS LÓGICAS
Una bomba lógica es un trozo de código que se activa cuando sucede un
hecho determinado, puede ser tanto una fecha (se llamaría "bomba de
tiempo") como la ejecución de un programa determinado mientras se
cumplen esas condiciones el virus estará incubando.

Para que consideremos a ese malware como una bomba lógica la acción que
ejecute el mismo debe de ser indeseada y el usuario infectado saber que
pasó.

 EFECTOS OCASIONADOS
 Consumo excesivo de recursos del sistema.
 Rápida destrucción del mayor número de fichero posible.

38
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

 Destrucción disimulada de un fichero cada cierto tiempo para permanecer


invisible el mayor tiempo posible.
 Ataque a la seguridad del sistema (implementación de derechos de
acceso y envío del fichero con una contraseña a una dirección de internet,
etc.).
 Uso de la máquina para terrorismo informático como ataques DDOS
 Ordenar pagos, realizar transferencias de fondos.
 UTILIDADES

Las bombas lógicas tienen numerosas utilidades y son escritas con fines
determinados como robar información confidencial, destruir ciertos ficheros,
o desacreditar a un usuario tomando su identidad, ordenar pagos, realizar
transferencias de fondos etc. También pueden destruir el sistema en el que
residen, aunque es bastante raro que ocurra.

 ¿COMO EVITARLAS?

Ya que según parece la mayoría de los casos son por empleados


descontentos de una empresa se recomienda restringir los permisos de
escritura, no aceptar programas, aplicaciones o documentos de personas que
no conocemos o que envían archivos adjuntos (esto último es bastante
estándar para los virus).

 CASOS FAMOSOS

En 1982 un operativo de la KGB dijo haber robado los planos de un


sofisticado sistema de control y su software de una firma para canadiense,
para el uso en su gaseoducto siberiano. La CIA fue notificada de este hecho
e hizo a la compañía insertar una bomba lógica en el programa para
sabotearlo. Este incidente desembocó en la monumental explosión no
nuclear y el fuego jamás visto desde el espacio.

39
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

 SPYWARE (LOS PROGRAMA ESPÍA)


El spyware es un tipo de malware difícil de detectar. Recopila información
sobre sus hábitos y su historial de navegación o información personal (como
números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta
información a terceros sin su conocimiento. Los keyloggers son un tipo de
spyware que monitoriza sus pulsaciones en el teclado.

 DE DÓNDE PROVIENE EL SPYWARE

A menudo, el spyware está incluido dentro de otro software o en descargas


de sitios de intercambio de archivos (por ejemplo, sitios donde descarga
música o películas gratis) o se instala cuando abre un adjunto de un correo
electrónico. Debido a la naturaleza secreta del spyware, la mayoría de la
gente ni siquiera sabe cuándo tiene spyware en su equipo.

 CÓMO RECONOCER EL SPYWARE

Pueden aparecer iconos nuevos o no identificados en la barra de tareas en


la parte inferior de su pantalla, y las búsquedas pueden provocar que se le
redirija a un motor de búsqueda diferente. Aparecen mensajes de error
aleatorios cuando realiza operaciones que antes funcionaban correctamente.

 CÓMO ELIMINAR EL SPYWARE

El software antivirus puede encontrar y eliminar cualquier spyware en su


equipo, ya que normalmente incluye protección antispyware. También puede
comprobar Programas y características en busca de algo que no pertenezca
a su equipo.

 CÓMO EVITAR EL SPYWARE

40
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

 Asegúrese de que su navegador, su sistema operativo y su software


tienen las actualizaciones y los parches de seguridad más recientes.
 Establezca niveles más altos de seguridad y privacidad en su navegador.
 Extreme las precauciones si frecuenta sitios de intercambio de archivos.
 No haga clic en las ventanas emergentes de publicidad.

 SPAMMING
El spamming es el abuso de cualquier tipo de sistema de mensajes
electrónicos y, por extensión, cualquier forma de abuso en otros medios como
spam en mensajería instantánea, en foros, en blogs, en buscadores, en
mensajes en teléfonos móviles, etc.

El spamming generalmente es originado por el ánimo de lucro de los


spammers.

Actualmente, cualquier tipo de spamming está mal visto tanto por personas
como por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en
algunos países.

 TIPOS DE SPAM

Existen 5 tipos de spam los cuales son los mas comunes, algunos de estos
son enviados directamente por el usuario sin saber que envía spam por lo
cual se debe de identificar si los correos recibidos son verídicos o no.

Los mensajes spam pueden tener los siguientes contenidos:

i. RUMORES O BULOS (HOAX)


Como el nombre lo indica, son historias falsas. Historias de un niño que

41
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

va a hacer trasplantado o que toda la Amazona será destruida. Esos


mensajes son creados para que el usuario crea que son verdad y reenvíe
el e-mail, pero en realidad no son más que rumores.
ii. CADENAS (CHAIN LETTERS)
Son mensajes que terminan diciendo “Envíe este mensaje a 10 personas
en los próximos 10 minutos y tendrás buena suerte, en caso contrario
tendrás mala suerte de por vida”. Cuando recibas un e-mail de este tipo
basta con eliminarlo.
iii. PROPAGANDAS
Ofrecen un producto a un precio mucho más bajo que el real y se te solicita
acceder a un link que se encuentra en el e-mail. Este tipo de mensajes
pueden llevarte a una web con contenido inmoral, a programas maliciosos
o a links con más propagandas. Nunca accedas a ese tipo de links y acude
al botón eliminar.
iv. ESTAFAS (SCAM)
Son propagandas falsas. Son los típicos e-mails que ofrecen la maravilla
de trabajar en tu casa, oportunidades milagrosas de empleo o estudio,
incluyendo un fácil acceso a préstamos financieros. Nada de esto es real.
v. TIMOS (PHISING)
La forma más sutil. Los spammers (los creadores del spam), crean unos
e-mails que te informa que tus documentos son inválidos o que tu registro
en alguna tienda virtual (que tal vez nunca hayas accedido) se encuentra
desactualizado, entonces cuando haces clic en el link del e-mail
automáticamente eres llevado a una página para actualizar esos datos.
En ese momento, es cuando tus datos son robados en una página
clonada. El phising es muy usado para robar datos y usarlos. O sea, es
una de las tácticas más sutiles, pero también más peligrosas de Internet.

42
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

CAPÍTULO III: LA LICENCIA DE SOFTWARE

3.1. CONCEPTO

La licencia de software es, la autorización que el autor o autores, que son


quienes ostentan el derecho intelectual exclusivo de su obra, conceden a
otros para utilizar sus obras, en este caso los programas.

Los autores, pueden otorgar distinto tipo de licencia, pueden sólo autorizar su
uso, pueden autorizar su modificación o distribución, etc.

3.2. TIPOS DE SOFTWARE

3.2.1. FREEWARE

Son Programas gratuitos, sin límites ni en el tiempo ni en la funcionalidad del


programa. En ocasiones podremos encontrarnos programas que son freeware
para uso personal, pero no podremos utilizar en el ámbito comercial.

3.2.2. SHAREWARE Y TRIAL

El autor crea un software y lo distribuye a través de diferentes medios, para que


el usuario pueda evaluar de forma gratuita el producto, normalmente por un
tiempo especificado, aunque a veces el programa limita las opciones. Una vez el
periodo de prueba termina, bien se abona el programa o bien se desinstala.

Estos programas los podemos utilizar de forma gratuita, normalmente por un


tiempo limitado. Una vez el periodo de prueba termina, tendremos que comprar
el programa o bien lo desinstalamos, porque el programa dejará de funcionar.

3.2.3. EVALUACIÓN Y DEMO

Casi igual que el Shareware, pero en la mayoría de los casos el periodo de


prueba y las funcionalidades, suelen ser más limitadas.

3.2.4. ADWARE

Suelen ser programas shareware que de forma automática nos muestra o nos
descarga publicidad a nuestro PC, a veces sólo cuando lo ejecutamos, otras
simplemente cuando lo instalamos. Cuando compramos la versión registrada o
la licencia, normalmente se eliminan los anuncios. Hay que estar atentos a la
hora de instalarlos, pues a veces dan opción para evitar la instalación de

43
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

publicidad.

3.2.5. SOFTWARE LIBRE

Aquí el autor deja libertad a los usuarios, por tanto, el programa puede ser usado,
copiado, estudiado, modificado y redistribuido libremente. Pero eso no quiere
decir que tenga que ser obligatoriamente gratis, podemos encontrarnos
programas bajo esta licencia que son de pago, aunque suelen ser muy
económicos.

44
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

CAPÍTULO IV: LOS GOBIERNOS ELECTRÓNICOS


Esta sección presenta una recolección sistematizada de experiencias en las
cuales se utilizan tecnologías de información como apoyo de actividades
Gubernamentales que se encuentran actualmente en ejecución en el grupo de
países que se han incluido en la guía: Bolivia, Chile, Colombia, Ecuador, Perú y
Venezuela, Honduras, Nicaragua, Panamá, México, Guatemala y Costa Rica.
Se pone así a disposición de autoridades y usuarios de la Guía, información
sobre el estado de avance en materia de uso de nuevas tecnologías de
información y comunicación (Tics) aplicadas a la administración pública en estos
países.

Estos modelos de experiencias pueden servir de base para el desarrollo de


soluciones similares en otros países, teniendo en cuenta la importancia del uso
de las Tics para incrementar la eficiencia y efectividad de las funciones públicas,
facilitar la relación gobierno-ciudadanos y fortalecer las estrategias nacionales
de promoción de la transparencia y la integridad.

El uso de herramientas tecnológicas fomenta además el desarrollo de una


sociedad del conocimiento, la cual es condición primordial para alcanzar las
metas sociales, económicas y políticas de los países. En ella, los gobiernos de
la región se comprometen a identificar formas para utilizar las tecnologías de
Información y Comunicación favoreciendo, de manera especial, los procesos de
modernización del Estado; y con ellos, una mayor eficiencia y transparencia en
la gestión y en la provisión de servicios en el sector público, con el fin de
satisfacer las necesidades y aspiraciones de todas las personas.

4.1. CONCEPTO

El concepto ‘gobierno electrónico’ se puede definir como “el uso de las


Tecnologías de Información y Comunicación TIC, por parte de las instituciones
de gobierno, para mejorar cualitativamente los servicios e información que se
ofrecen a los ciudadanos; aumentar la eficiencia y eficacia de la gestión pública
e incrementar sustantivamente la transparencia del sector público y la
participación ciudadana.”

45
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

4.2. EVOLUCIÓN EN AMERICA LATINA

La transparencia que se está impulsando en América Latina es un fuerte impulso


para este enfoque de apertura y constituyen una genuina oportunidad para
fortalecer la democracia. Sin embargo, la transparencia y el uso de las
tecnologías de la información no bastan: es preciso prevenir los riesgos que se
apuntan en este trabajo y, en especial, afrontar el reto de reformar la
Administración Pública para adecuarla a las exigencias de una democracia
participativa y colaborativa.

El compromiso de transparencia en todos los niveles de gobierno por medio de


información al ciudadano fue parte de algunos de los compromisos asumidos en
el año 2000 por distintos representantes de la región. Ese fue el punto de partida
para comenzar el trabajo en la región de Gobierno Electrónico, que inicialmente
formaba parte de la Agenda de Conectividad para las Américas, promulgada en
la Cumbre de las Américas del 2001.

El objetivo de la inclusión del concepto fue que los diferentes Gobiernos abran
sus datos para motivar al resto de los sectores de la sociedad a conectarse y
ofrecer información para desarrollar distintas iniciativas que mejoren la calidad
de vida de los habitantes. Además, la proclama buscaba aumentar el uso de las
TIC para la modernización del Estado, invitando a los países a mejorar su
transparencia, gestión y acceso a la información.

Durante la primera década de este siglo varios países avanzaron en


implementaciones asociadas a Gobierno Electrónico con la incorporación de
distintas iniciativas tendientes a mejorar diferentes áreas del Estado. La
implementación de trámites online, así como la posibilidad de pedir turnos para
dependencias de distintos estamentos fueron los primeros pasos en ese sentido.
Para septiembre de 2010, Uruguay se transformó en el primer país de América
Latina en abrir sus datos por medio de un portal.

Allí, además de reflejar los datos del país, se incentiva a la generación de


aplicaciones que agreguen valor a los ciudadanos. La iniciativa se replicó en
Chile durante 2011, también por medio de una página web que reflejaba las
acciones que llevaba adelante. Es importante destacar que se trata de dos
mercados avanzados en la adopción de TIC. En particular, son países donde

46
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

existen altos índices de conectividad en relación al resto de la región. La


conectividad juega aquí un papel preponderante, de allí que es muy importante
que el resto de los mercados considere diferentes iniciativas tendientes a
promover el acceso a banda ancha.

En este último punto, cobran importancia dos iniciativas en particular: la


disponibilidad de espectro radioeléctrico destinado a los servicios de banda
ancha móvil; y la reducción de trabas al despliegue de redes. Ambas iniciativas
son determinantes para mejorar la conectividad de los diferentes mercados.
Desde ese momento, distintos países de la región llevaron adelante iniciativas
relacionadas con el e-Gobierno. De acuerdo con Alianza para el Gobierno
Abierto (AGA), en América Latina y el Caribe existían alrededor de 15 países que
pertenecían a la organización.

De ellos, 14 habían presentado alguna forma de proyecto para llevar adelante


este tipo de iniciativas. Aunque estos planes tienen distintos puntos de avance,
que van desde mercados donde los Gobiernos tienen activas y funcionando esos
proyectos hasta otros donde estas iniciativas recién empiezan a ser
declaraciones de intención.

Este tipo de iniciativas en la región se vuelve importante desde el punto de vista


de un aumento de la transparencia, principalmente cuando estos compromisos
adquiridos fueron realizados desde el Estado Nacional. En particular, porque la
voluntad es el primero de los puntos a considerar al poner en funcionamiento
una estrategia de Gobierno.

4.3. ATRIBUTOS

Implica innovación en las relaciones internas y externas del gobierno con:

 Otras agencias gubernamentales


 Sus propios empleados.
 Las empresas y El ciudadano.

Tiene implicaciones sobre la organización y función del gobierno en lo que


se refiere a los siguientes aspectos:

 Acceso a la información
 Prestación de servicios y realización de trámites

47
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

 Participación ciudadana
 Busca optimizar el uso de los recursos para el logro de los objetivos
trazados
 Su implementación implica el paso por una serie de estados (o fases), no
necesariamente consecutivos
 Es un medio, no un fin en sí mismo

4.4. FASES DE GOBIERNO ELECTRÓNICO

En términos generales, las que se conocen como fases de gobierno electrónico


se han denominado de la siguiente manera.

4.4.1. FASE I - PRESENCIA

Muchas empresas del sector público se encuentran en esta etapa, en la que se


limitan a utilizar las TIC para ofrecer información básica al público.

4.4.2. FASE II - INTERACCIÓN

En la segunda fase, se amplía la capacidad de las empresas de ofrecer servicios


a través de las TICs, de tal manera que el ciudadano puede acceder a
información crítica, diligenciar formatos que puede obtener de la Web y
establecer contacto vía correo electrónico. Hasta este nivel ya han llegado una
gran cantidad de instituciones.

4.4.3. FASE III - TRANSACCIÓN

En esta fase, en la que se encuentran instituciones más avanzadas en materia


de tecnología, se han incorporado aplicaciones de auto servicio para que el
ciudadano pueda realizar trámites completos en línea.

4.4.4. FASE IV - TRANSFORMACIÓN

En la cuarta fase, que corresponde a la transformación, el salto es cultural, lo


cual genera un reto mayor para su implementación porque implica una
redefinición de los servicios y de la operación de la administración pública,
creando una integración total entre agencias y entre niveles regionales, así como
con el sector privado, las organizaciones no gubernamentales y el ciudadano,
permitiendo servicios cada vez más personalizados (Cardona, 2002).

48
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

4.4.5. FASE V - PARTICIPACIÓN DEMOCRÁTICA

Representa el nivel más sofisticado de las iniciativas en línea del gobierno, puede
ser caracterizada por una integración de las interacciones con empresas,
ciudadanos y otras administraciones. El gobierno estimula la toma de decisiones
participadas y está dispuesto a implicar a la sociedad en la red en un diálogo de
doble dirección. A través de características interactivas tales como blogs, foros
y otros, el gobierno solicita activamente opiniones y participación a los
ciudadanos y los integra en el proceso interno de toma de decisiones (Tricas,
2007).

4.5. VENTAJAS EN LA INSTAURACIÓN DEL GOBIERNO ELECTRÓNICO

 Disminución del tiempo en las diferentes operaciones que realizan los


ciudadanos.
 Eficiencia y Eficacia.
 Reducción de costos de operación por parte de las dependencias de la
administración pública.
 Transparencia en la gestión pública.
 Acceso y flujo de información continuo entre ciudadanos y la
administración.
 Acercamiento de la administración pública con el ciudadano, con base a
la tecnología al servicio de la gente.
 Afianza la gobernabilidad, fortalece la democracia participativa y
representa y contribuye a mejorar la calidad de vida de los ciudadanos.

4.6. DESVENTAJAS Y OBSTÁCULOS EN LA IMPLEMENTACIÓN DEL


GOBIERNO ELECTRÓNICO

Pese a las ventajas que ofrece este sistema, aún hay que superar ciertas
dificultades:

 Deficiencia en la infraestructura tecnológica y física para la instauración


de un gobierno en línea. Uno de los problemas importantes en la
implementación del gobierno electrónico, es el problema técnico.
 Capacitación del recurso humano.

49
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

 Inestabilidad política y recesión económica.


 Desconfianza generalizada ante la prestación de servicios por
procedimientos telemáticos o a distancia.
 Abuso de poder por parte de la administración pública.

4.7. TENDENCIAS DE LOS CIBERCRIMENES

El ransomware, phishing y cryptojacking son las modalidades que más afectan


a los usuarios y empresas en el Perú.

4.7.1. RANSOMWARE:

El ransomware es un programa de software malicioso que infecta tu


computadora y muestra mensajes que exigen el pago de dinero para restablecer
el funcionamiento del sistema. Este tipo de malware es un sistema criminal para
ganar dinero que se puede instalar a través de enlaces engañosos incluidos en
un mensaje de correo electrónico, mensaje instantáneo o sitio web. El
ransomware tiene la capacidad de bloquear la pantalla de una computadora o
cifrar archivos importantes predeterminados con una contraseña.

El scareware es el tipo más simple de ransomware. En concreto, utiliza tácticas


de amedrentamiento o intimidación para hacer que las víctimas paguen. Este
tipo de malware puede adoptar la forma de un programa de software antivirus
que muestra un mensaje en el que se informa que la computadora tiene varios
problemas y el usuario debe efectuar un pago en línea para corregirlos.

4.7.2. PHISHING:

El termino Phishing es utilizado para referirse a uno de los métodos más


utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social,


haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un
malware o incluso utilizando también llamadas telefónicas.

50
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

4.7.3. CRYPTOJACKING:

El 'cryptojacking' se toma el poder de cómputo de la computadora del usuario


para generar monedas digitales, es decir, cuando un usuario detecte que el
rendimiento de su computadora ha bajado, es probable que esté funcionando
como un recurso a favor de los ciberdelincuentes.

Este tipo de ataque cibernético tiene como objetivo, infectar computadoras para
que funcionen como zombies y utilicen parte de su capacidad de procesamiento
para “minar” y crear criptomonedas.

Si es una red de computadoras, estas funcionan como una “granja” y generan


dinero electrónico para el hacker. Las empresas son víctimas recurrentes al tener
muchos dispositivos bajo una sola red.

4.8. PREVENCIÓN DE LOS CIBERCRIMENES

Como prevención, se debe hacer auditorías periódicas en las áreas de


tecnología de las empresas, corregir vulnerabilidades en el sistema, actualizar
plataformas web con los últimos antivirus, revisar los contenidos externos (USB
o memoria externa) y monitorear la actividad de situaciones anómalas en
equipos de la red.

51
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

TERMINOLOGÍA EN DELITOS INFORMÁTICOS:


ADWARE:

Un programa adware es aquel que difunde publicidad a través de banners,


ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad
se subvenciona la aplicación. A veces, estos programas incluyen un código de
seguimiento, que recoge información sobre los hábitos de navegación del
usuario, funcionando como programa espías o spyware. Esto ha generado cierta
polémica ya que, en algunos casos, se cede a terceros la información de los
usuarios sin su consentimiento.

ANTIVIRUS:

Programas que se utilizan con el fin de prevenir y detectar posibles infecciones


producidas por virus y todo tipo de programas maliciosos, y reparar los daños
que éstas hayan podido causar.

CRACKER:

El término cracker o hacker “blach hat” se utiliza para denominar a las personas
que emplean sus elevados conocimientos informáticos para robar información,
distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia
del software comercial, burlar la seguridad de determinados sistemas
informáticos, etc.

EXPLOIT:

Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de


otros programas o sistemas informáticos, con el fin de obtener algún tipo de
beneficio o de llevar a cabo una acción concreta, como acceder a recursos
protegidos, controlar sistemas sin autorización, etc.

FIREWALL:

Firewall o cortafuegos es un mecanismo de seguridad que regula el acceso entre


dos o más redes, teniendo en cuenta la política de seguridad establecida por la
organización responsable de la red. Habitualmente se utilizan los cortafuegos
para proteger redes internas de accesos no autorizados.

52
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

FLOOD O FLOODER:

Programa que se utiliza para enviar mensajes repetidamente y de forma masiva,


mediante correo electrónico, sistemas de mensajería instantánea, chats, foros,
etc. El objetivo de este comportamiento es provocar la saturación o colapso de
los sistemas a través de los que se envía el mensaje.

GUSANO:

Los gusanos o worms son programas con características similares a las de los
virus, aunque a diferencia de los éstos, son capaces de realizar copias de sí
mismos y propagarse, a través de la red para infectar otros equipos, sin la
intervención de un usuario. Una de las formas más habituales de propagación
de gusanos es el envío masivo de correos electrónicos a los contactos de las
libretas de direcciones de los usuarios.

HIJACKING:

Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse


o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.

HOAX:

Un hoax es un mensaje de correo electrónico con información engañosa, que


pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se
caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus
contactos, así logran captar las direcciones de correo de usuarios a los que
posteriormente se les enviarán mensajes con virus, spam, phishing, etc.

KEYLOGGER:

Programa o dispositivo que registra las combinaciones de teclas pulsadas por


los usuarios, y las almacena para obtener datos confidenciales como
contraseñas, contenido de mensajes de correo, etc. La información almacenada
se suele publicar o enviar por internet.

MALWARE:

El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos

53
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden


obtener un determinado beneficio, causando algún tipo de perjuicio al sistema
informático o al usuario del mismo.

PHARMING:

Modalidad de estafa online que utiliza la manipulación de los servidores DNS


(Domine Name Server) para redireccionar el nombre de un dominio, visitado
habitualmente por el usuario, a una página web idéntica a la original, que ha sido
creada para obtener datos confidenciales del usuario, como contraseñas, datos
bancarios, etc

PHISHING:

Fraude tradicionalmente cometido a través de internet, que pretende conseguir


datos confidenciales de usuarios como contraseñas o claves de acceso a
cuentas bancarias. Para lograr esta información, se realizan envíos masivos de
correos electrónicos, que simulan proceder de entidades de confianza. En el
mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de
"confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones,
este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que
acceda a la página web de la entidad en cuestión, que es una copia idéntica de
la original, donde deberá completar dicha información. Actualmente están
surgiendo numerosas versiones de este delito, que se sirven de otro tipo de
medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el
SMiShing.

SCAM O PHISHING LABORAL:

Fraude similar al phishing, con el que comparte el objetivo de obtener datos


confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en
el envío masivo de correos electrónicos o la publicación de anuncios en webs,
en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el
usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas
bancarias, a través de un e-mail o accediendo a una web, para ingresarle los
supuestos beneficios.

54
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

SMISHING:

Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en
lugar de los correos electrónicos, para realizar el ataque. El resto del
procedimiento es igual al del phishing: el estafador suplanta la identidad de una
entidad de confianza para solicitar al usuario que facilite sus datos, a través de
otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en
cuestión.

TROYANO:

Programa ejecutable que aparenta realizar una tarea determinada, para engañar
al usuario, con el fin de llevar a cabo acciones como controlar el equipo
informático, robar información confidencial, borrar datos, descargar otro tipo de
malware, etc. La principal diferencia entre los troyanos y los virus es que los
troyanos no pueden replicarse a sí mismos.

55
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

CONCLUSIÓN
Concluimos que la naturaleza virtual de los delitos informáticos dificulta la
tipificación de las distintas conductas que se puedan ir desarrollando, ya que la
tecnología está en continuo cambio y progreso. No tiene ningún sentido escribir
leyes específicas para la tecnología. El fraude es fraude, cualquiera sea el medio
que se utilice para ejecutarlo. Las leyes deben independizarse de la tecnología,
ya que ésta avanza demasiado rápido para que la legislación pueda hacer lo
mismo. Por ello considero que la legislación relativa a delitos informáticos tal
como se implementó en nuestro país, en base a las figuras existentes, es lo más
acertado modificando sólo en aquellos aspectos en los que, en base a las
peculiaridades del objeto de protección, sea imprescindible. En tal sentido cabe
mencionar que para que la problemática jurídica de los sistemas informáticos no
quede desfazada del contexto al cual debe aplicarse, debe considerarse a la
tecnología de la información en su conjunto.

También es muy difícil la actividad probatoria en este sentido. Deben contarse


con personas expertas a fin de poder reunirla, ya que se corre el riesgo concreto
de perderla si no se sabe cómo manipular los distintos sistemas o equipos. Se
debe tener en cuenta que en este tipo de situaciones el tiempo apremia y el
agravante en este tipo de delitos es que el autor generalmente es un experto. La
actividad informática tiene un gran potencial lcomo medio de investigación,
especialmente debido a la ausencia de elementos probatorios que permitan la
detección de los ilícitos que se cometan mediante el uso de los ordenadores.

El otro inconveniente que presentan este tipo de delitos es el tema de la


Jurisdicción Territorial. La ONU señala que cuando el problema se eleva a la
escena internacional, se magnifican los inconvenientes y los delitos informáticos
se constituyen en una forma de crimen transnacional. En este sentido habrá que
recurrir a aquellos tratados internacionales de los que nuestro país es parte y
que, en virtud del Artículo 75 inc. 22 de la Constitución Nacional reformada en
1994, tienen rango constitucional.

56
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

BIBLIOGRAFÍA
5G AMERICA. (MARZO de 2017). Obtenido de
http://www.5gamericas.org/files/1014/8916/8077/e-
Gobierno_en_Amrica_Latina_-_2017-
_ESP.pdf?fbclid=IwAR0HAt1AdpfN1lBoz5Bzk1qs6oso_xyIk7oDzYmNJekKGLK
xuZRVRcYhFiM

ALEGSA. (05 de DICIEMBRE de 2010). Obtenido de


http://www.alegsa.com.ar/m/Dic/spamming.php

AVAST. (2010). Obtenido de https://www.avast.com/es-es/c-spyware

BASICO Y FACIL. (13 de SETIEMBRE de 2008). Obtenido de


https://basicoyfacil.wordpress.com/2008/12/13/que-es-una-licencia-de-
software/

COMPUTER FORENSIC. (2015). Obtenido de


http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

DICCIONARIO DE INFORMATICA Y TECNOLOGIA. (12 de DICIEMBRE de


2010). Obtenido de http://www.alegsa.com.ar/Dic/delito_informatico.php

EL PERUANO. (26 de SETIEMBRE de 2013). Obtenido de


https://busquedas.elperuano.pe/normaslegales/ley-de-delitos-
informaticos-ley-n-30096-1003117-
1/?fbclid=IwAR37Kq2pSZQPJWloRla5zH12GeTu1SPTizVn1NEv0Zy93
mL9n-wInuKeSdk

LA REPUBLICA. (20 de ABRIL de 2018). Obtenido de


https://larepublica.pe/sociedad/1262704-son-delitos-informaticos-peru

SEGURIDAD INFORMATICA ASIRB. (JUNIO de 2013). Obtenido de


https://sites.google.com/site/seguridadinformaticaasirb/home/objetivos-
del-malware/bombas-logicas

Simposio Argentino de Informática y Derecho. (2016). Obtenido de


http://sedici.unlp.edu.ar/bitstream/handle/10915/58263/Documento_com
pleto.pdf-PDFA.pdf?sequence=1&isAllowed=y

57

Anda mungkin juga menyukai