You are on page 1of 46

POLICIA NACIONAL DEL PERU

DIVISION DE INVESTIGACION CRIMINAL


DEPARTAMENTO DE INVESTIGACION DE
DELITOS DE ALTA TECNOLOGIA

Suplantación de identidad digital


video
MARCO NORMATIVO
CONVENIO DE BUDAPEST.
 Firmado en Hungría en el año 2001 y puesto en vigor en julio
del 2004.
 Es el primer tratado internacional que busca hacer frente a
los delitos informáticos y los delitos de internet.
 aplicar una política penal común encaminada a la protección
de la sociedad contra el cibercrimen, especialmente
mediante la adopción de una legislación adecuada y el
fomento de la cooperación internacional
 Trata en particular, sobre los siguientes ejes relacionados a:
derechos de autor, fraude informático, la pornografía infantil,
los delitos de odio y violaciones de seguridad de red.
¿Qué es un delito informático?

De la concepción de los delitos informáticos, se entiende que no todo delito


puede ser clasificado como delito informático por el solo hecho de haber
empleado la computadora u otro instrumento tecnológico. Es necesario
determinar que conductas pueden ser clasificados como delitos informáticos y
cuales no, a pesar de su vinculación con una computadora, un procesador de
datos o la red de información. Al respecto, uno de los criterios a utilizar sería
que un delito para ser clasificado dentro de los delitos informáticos no sea
posible de realizarse sin la intervención de la informática, porque es el medio
informático lo que va caracterizar este delito.

Por Felipe VILLAVICENCIO TERREROS


Profesor de derecho penal y criminología.
Abogado por la Universidad Nacional Mayor de San Marcos
según el convenio de Budapest
e incluidos en leyes peruanas
 A. POR SISTEMA INFORMÁTICO:
Todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre sí, cuya función,
o la de alguno de sus elementos, sea el tratamiento
automatizado de datos en ejecución de un programa.

 B. POR DATOS INFORMÁTICOS:


Toda representación de hechos, información o
conceptos expresados de cualquier forma que se
preste a tratamiento informático, incluidos los
programas diseñados para que un sistema informático
ejecute una función.
LEY 30096 : LEY DE DELITOS INFORMATICOS
promulgada en el 2013
LEY 30171 : MODIFICATORIA

CAPITULO VI
Artículo 11.- Agravantes
El juez aumenta la pena privativa de libertad hasta en un
tercio por encima del máximo legal fijado para cualquiera
de los delitos previstos en la presente Ley cuando:
 1. El agente comete el delito en calidad de
integrante de una organización criminal.
 2. El agente comete el delito mediante el abuso de
una posición especial de acceso a la data o
información reservada o al conocimiento de esta
información en razón del ejercicio de un cargo o
función.
 3. El agente comete el delito con el fin de obtener
un beneficio económico, salvo en los delitos que
prevén dicha circunstancia.
 4. El delito compromete fines asistenciales, la
defensa, la seguridad y la soberanía nacionales.
LEYES AFINES

 LEY 29733: LEY DE PROTECCION DE DATOS PERSONALES


 Ley 30077: LEY DEL CRIMEN ORGANIZADO
 LEY 27269: LEY DE FIRMAS Y CERTIFICADOS DIGITALES
LAS REDES SOCIALES
¿Qué son?
 En informática, una red social es una
plataforma en línea que permite relacionar
gente entre sí.

 Una red social está conformada por usuarios


representados usualmente por un perfil,
enlaces sociales y diversos servicios
adicionales. La mayoría de las redes sociales
están basadas en la web y pueden accederse
desde múltiples dispositivos como
smartphones, televisores inteligentes,
computadoras personales, etc.

 Las redes sociales permiten intercambiar


información entre sus usuarios en forma de
ideas, fotos, videos, actividades, eventos,
intereses, etc.
VIDEO
… entonces los principales riesgos son:
 Relacionado al uso de la información.
 Relacionado a las comunicaciones
interpersonales.
 Relacionados a la repercusión económica.
El ciberdelincuente
 El director de Negocios y Alianzas Estratégicas de Digiware,
Andrés Galindo, Colombia, precisó que el 50% de las bandas
dedicadas al cibercrimen se componen de 6 o más personas. De
ellos, el 76% son hombres cuyas edades van de los 14 (8%) a
los 50 años (11%). Aunque la edad promedio de estos
delincuentes es de 35 años (43%).
 El 50% de los grupos de ciberdelincuentes han operado por más
de seis meses, mientras que el 25% han operado 6 meses o
menos. La mayor parte de su actividad se registra en
Norteamérica y Sudamérica, con un 19% del total de ataques
generados a escala mundial.
VENTAJAS QUE APROVECHA EL
CIBERDELINCUENTE
?
IDENTIDAD
Conjunto de atributos y características que permiten individualizar a un
individuo.

IDENTIDAD DIGITAL
Conjunto de rasgos y características personales y particulares que una
persona expresa a través del internet.
Web
2.0

¿EN DONDE MUESTRO MI IDENTIDAD DIGITAL?


Perfil de facebook

Correo electrónico

Historial de navegación
¿Y si soy una persona jurídica?
Perfil de Facebook
oficial Correos corporativos

Social media

Firma digital
SUPLANTACIÓN
DE IDENTIDAD
Suplantación de
identidad digital
en persona natural

Ocurre cuando una persona se hace


pasar por otra ante un tercero,
normalmente con una finalidad
ilegal o con la intención de causar
un perjuicio.
Y EN PERSONA JURIDICA
¿Qué es?
 La ingeniería social es la práctica de manipular
psicológicamente a las personas para que compartan
información confidencial o hagan acciones inseguras.
 La mayoría de veces, los ataques se realizan por medio de
paginas clonadas, correos electrónicos o por teléfonos.
 Los atacantes se hacen pasar por otra persona y convencen
a la víctima para entregar información sensible de la
organización o sus contraseñas. Como es un tema más
humano, las herramientas tecnológicas que implementan
las compañías no pueden prevenir los ataques.
 Por eso, los atacantes recurren a este tipo de tácticas para
vulnerar sistemas muy seguros y complejos
VIA CORREO POSTAL
VIA INTERNET

VIA TELEFONO VIA DUMPING DIVING

VIA PISHING

VIA SMS
Modalidades delictivas conexas
 Utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía,
suministros.
 Para solicitar un crédito o préstamo bancario u obtener financiación.
 Con la finalidad perjudicar a una persona en su vida familiar, laboral o
personal, haciéndose pasar por ella para menoscabar su honor, dignidad,
imagen o reputación.
 Crear perfiles falsos en redes sociales o aplicaciones de mensajería
instantánea utilizando el nombre y la fotografía de otra persona para poder
contactar con sus amigos y enviarles mensajes inapropiados, revelar
información privada, difundir rumores o información falsa o para conseguir
que otra persona comparta con el delincuente una información sensible.
 Para colgar anuncios en páginas de contactos o webs de contenido sexual.
Trata de
robos personas extorsión

contra
el
honor
drogas

Acceso pedofilia
ilicito cyberterrorismo
Todos estos delitos
contemplan la pena de
cárcel
ORIENTACIONES
DE PREVENCION
HAGAMOS SEGURO NUESTRO USO EN LA RED

You might also like