SlideShare una empresa de Scribd logo
1 de 7
CIBERCRIMEN Y LA
          TECNICA LEGISLATIVA
           EN MATERIA PENAL
                      E

Es un nuevo concepto empleado para definir
  actividades delictuales realizadas con la
    ayuda de herramientas informáticas,
    experimenta un fuerte apogeo a nivel
  internacional, que contrasta con la débil
    preparación de las autoridades para
              hacerles frente.

El Cibercrimen hoy en día es algo que se ha
vuelto demasiado común; la tecnología entre
    ellas el Internet, a traído consigo tanto
   beneficios como además problemáticas
  desfavorables para los que la utilizan de
                manera incorrecta
CARACTERISTICAS DEL CIBERCRIMEN
•   Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo
    determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden
    llegar a cometerlas.
•   Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla
    trabajando.
•   Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente
    intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
•   Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco
    cifras a aquellos que los realizan.
•   Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
    presencia física pueden llegar a consumarse.
•   Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación
    por parte del Derecho.
•   Son muy sofisticados y relativamente frecuentes en el ámbito militar.
•   Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
•   En su mayoría son imprudenciales y no necesariamente se cometen con intención.
•   Ofrecen facilidades para su comisión a los mentores de edad.
•   Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
•   Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
CIBERDELITOS
•   Un ciberdelito puede definirse como cualquier actividad delictiva en la que se usan
    como herramienta ordenadores y se realiza a través de las redes electrónicas
    mundiales. En muchos casos, nuestros propios hijos e hijas pueden formar parte de
    ellos. Pueden ser víctimas o rebasar la ley.
•
    ¿Existen tipos de ciberdelitos? Los ciberdelitos son exactamente los mismos que los
    delitos que se establecen en el Código Penal. La única diferencia es que se utilizan
    las TIC para cometerlos. Algunos de ellos pueden ser delitos contra la intimidad,
    estafas, daños por acceder a cuentas personales ajenas o distribución de
    pornografía infantil.
•
    Puede que nuestros hijos e hijas no sean conscientes por ingenuidad de que
    chantajear a compañeros de clase por mail, ridiculizar a otros chicos o chicas en un
    foro o red social, usar la identidad de otra persona en un chat o servicio de
    mensajería instantánea son acciones ilegales que se corresponden con los delitos
    de intercepción de comunicaciones y difamación, entre otros. De los delitos
    cometidos se deriva una responsabilidad penal en función de la edad que tengan y,
    también, una responsabilidad civil que puede traer consigo la sanción económica
    por daños y perjuicios ocasionados.
PIRATAS INFORMATICOS

• Pirata informático es quien adopta por negocio la
  reproducción, apropiación o acaparación y distribución, con
  fines lucrativos, y a gran escala, de distintos medios y
  contenidos (software, videos, música) de los que no posee
  licencia o permiso de su autor, generalmente haciendo uso
  de un ordenador. Siendo la de software la práctica de
  piratería más conocida.

Tipos de piratería:
• Piratería de software
• Piratería de música
• Piratería de videojuegos
• Piratería de películas
LOS SIETE PRINCIPALES
• 1. "Phishing": Modalidad de estafa con el objetivo de intentar
  obtener de un usuario sus datos, claves, cuentas bancarias,
  números de tarjeta de crédito, identidades.
• 2. Apoderamiento de cuentas de correo: Los expertos explican que
  esta modalidad es una de las más comunes.
• 3. Filtración o ventas de bases de datos: Más de alguna vez le debe
  haber llamado la atención que lo llamen de empresas o
  instituciones financieras que no conoce ofreciendo productos sin
  que usted haya dado ningún dato.
• 4. Hackeos de sitios web: Esta modalidad es una de las más
  preocupantes debido al grado de sofisticación que han alcanzado.
  Un ejemplo es lo que ocurrió este año en Estonia.
• 5. Amenazas por internet, injurias y calumnias.
• 6. La suplantación de personas.
• 7. La pornografía infantil.
LEGISLACIÓN SOBRE DELITOS
               INFORMÁTICOS
• La legislación sobre protección de los sistemas informáticos ha de
  perseguir acercarse lo más posible a los distintos medios de protección ya
  existentes, creando una nueva regulación sólo en aquellos aspectos en los
  que, basándose en las peculiaridades del objeto de protección, sea
  imprescindible.
• Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos
  e informaciones sobre miles de personas, naturales y jurídicas, en
  aspectos tan fundamentales para el normal desarrollo y funcionamiento
  de diversas actividades como bancarias, financieras, tributarias,
  previsionales y de identificación de las personas. Y si a ello se agrega que
  existen Bancos de Datos, empresas o entidades dedicadas a proporcionar,
  si se desea, cualquier información, sea de carácter personal o sobre
  materias de las más diversas disciplinas a un Estado o particulares; se
  comprenderá que están en juego o podrían ha llegar a estarlo de modo
  dramático, algunos valores colectivos y los consiguientes bienes jurídicos
  que el ordenamiento jurídico institucional debe proteger.
SEGÚN EL CÓDIGO PENAL
•   CÓDIGO PENAL
•   Delitos Informáticos
•   207º-A.-Uso indebido de Base de datos.
•   Pena: no mayor 2 años.
•   207º-B.-Destrucción de base de datos.
•   Pena: 3 a 5 años.
•   207º-C.-Uso indebido de información privilegiada.
•   Pena: 5 a 7 años.
•   Artículo 154º.-Delito de Violación a la Intimidad
•   Artículo 157º.-Uso Indebido de Archivos Computarizados
•   Artículo 181-A.-Turismo sexual infantil
•   Artículo 183-A.-Pornografía infantil
•   Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos
•   Artículo 217º.-Delitos contra los Derechos de Autor
•   Artículo 218º.-Plagio y comercialización de obra

Más contenido relacionado

La actualidad más candente

Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdezIsmael Antonio
 
Teoría del delito
Teoría del delitoTeoría del delito
Teoría del delitoderechomx
 
Contratos informáticos riesgos y seguros
Contratos informáticos riesgos y segurosContratos informáticos riesgos y seguros
Contratos informáticos riesgos y segurosElizabethGarci1
 
Modos de adquirir la propiedad
Modos de adquirir la propiedadModos de adquirir la propiedad
Modos de adquirir la propiedadAmalWai
 
Teoria general del proceso i
Teoria general del proceso  iTeoria general del proceso  i
Teoria general del proceso ikarenm95
 
Fingimiento de embarazo o parto
Fingimiento de embarazo o partoFingimiento de embarazo o parto
Fingimiento de embarazo o partoKarl Monroy
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Teoría general del proceso
Teoría general del procesoTeoría general del proceso
Teoría general del procesojoseyangie
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)informaticajuridicaugma
 
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...rejosan77
 
Tramitación del Juicio de Amparo Directo
Tramitación del Juicio de Amparo DirectoTramitación del Juicio de Amparo Directo
Tramitación del Juicio de Amparo DirectoIxchel Alzaga
 
Cuadro de Diferencias del Robo,Secuestro y Extorsión .
Cuadro de Diferencias del Robo,Secuestro y Extorsión .Cuadro de Diferencias del Robo,Secuestro y Extorsión .
Cuadro de Diferencias del Robo,Secuestro y Extorsión .Maurice Seijas
 
Cuadro grafico reforma codigo penal
Cuadro grafico reforma codigo penalCuadro grafico reforma codigo penal
Cuadro grafico reforma codigo penalLex Nova
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
Aplicación extraterritorial del Derecho
Aplicación extraterritorial del DerechoAplicación extraterritorial del Derecho
Aplicación extraterritorial del DerechoSilvia Profesora
 
Ensayo sobre hurto y robo de vehículos
Ensayo sobre hurto y robo de vehículosEnsayo sobre hurto y robo de vehículos
Ensayo sobre hurto y robo de vehículosyohevesugey
 

La actualidad más candente (20)

Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
Presentación Clasificación de los Delitos
Presentación Clasificación de los DelitosPresentación Clasificación de los Delitos
Presentación Clasificación de los Delitos
 
Teoría del delito
Teoría del delitoTeoría del delito
Teoría del delito
 
Contratos informáticos riesgos y seguros
Contratos informáticos riesgos y segurosContratos informáticos riesgos y seguros
Contratos informáticos riesgos y seguros
 
Modos de adquirir la propiedad
Modos de adquirir la propiedadModos de adquirir la propiedad
Modos de adquirir la propiedad
 
Teoria general del proceso i
Teoria general del proceso  iTeoria general del proceso  i
Teoria general del proceso i
 
Fingimiento de embarazo o parto
Fingimiento de embarazo o partoFingimiento de embarazo o parto
Fingimiento de embarazo o parto
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Teoría general del proceso
Teoría general del procesoTeoría general del proceso
Teoría general del proceso
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
 
Tramitación del Juicio de Amparo Directo
Tramitación del Juicio de Amparo DirectoTramitación del Juicio de Amparo Directo
Tramitación del Juicio de Amparo Directo
 
Derechos
DerechosDerechos
Derechos
 
Cuadro de Diferencias del Robo,Secuestro y Extorsión .
Cuadro de Diferencias del Robo,Secuestro y Extorsión .Cuadro de Diferencias del Robo,Secuestro y Extorsión .
Cuadro de Diferencias del Robo,Secuestro y Extorsión .
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Cuadro grafico reforma codigo penal
Cuadro grafico reforma codigo penalCuadro grafico reforma codigo penal
Cuadro grafico reforma codigo penal
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
Aplicación extraterritorial del Derecho
Aplicación extraterritorial del DerechoAplicación extraterritorial del Derecho
Aplicación extraterritorial del Derecho
 
Ensayo sobre hurto y robo de vehículos
Ensayo sobre hurto y robo de vehículosEnsayo sobre hurto y robo de vehículos
Ensayo sobre hurto y robo de vehículos
 

Destacado

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen abii
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo mirasAntonio Sanz Alcober
 
8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de HackersAgosMarullo
 
Application of computer in medicine
Application of computer in medicineApplication of computer in medicine
Application of computer in medicinekiran gajurel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksSrikanth VNV
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo miras
 
Bullying
BullyingBullying
Bullying
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de Hackers
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
Application of computer in medicine
Application of computer in medicineApplication of computer in medicine
Application of computer in medicine
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer Networks
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Cibercrimen

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaleidydi4n4
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Marco baez
Marco baezMarco baez
Marco baezlemarspk
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 

Similar a Cibercrimen (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Marco baez
Marco baezMarco baez
Marco baez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Erika
ErikaErika
Erika
 

Cibercrimen

  • 1. CIBERCRIMEN Y LA TECNICA LEGISLATIVA EN MATERIA PENAL E Es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El Cibercrimen hoy en día es algo que se ha vuelto demasiado común; la tecnología entre ellas el Internet, a traído consigo tanto beneficios como además problemáticas desfavorables para los que la utilizan de manera incorrecta
  • 2. CARACTERISTICAS DEL CIBERCRIMEN • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • Son muy sofisticados y relativamente frecuentes en el ámbito militar. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • En su mayoría son imprudenciales y no necesariamente se cometen con intención. • Ofrecen facilidades para su comisión a los mentores de edad. • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 3. CIBERDELITOS • Un ciberdelito puede definirse como cualquier actividad delictiva en la que se usan como herramienta ordenadores y se realiza a través de las redes electrónicas mundiales. En muchos casos, nuestros propios hijos e hijas pueden formar parte de ellos. Pueden ser víctimas o rebasar la ley. • ¿Existen tipos de ciberdelitos? Los ciberdelitos son exactamente los mismos que los delitos que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para cometerlos. Algunos de ellos pueden ser delitos contra la intimidad, estafas, daños por acceder a cuentas personales ajenas o distribución de pornografía infantil. • Puede que nuestros hijos e hijas no sean conscientes por ingenuidad de que chantajear a compañeros de clase por mail, ridiculizar a otros chicos o chicas en un foro o red social, usar la identidad de otra persona en un chat o servicio de mensajería instantánea son acciones ilegales que se corresponden con los delitos de intercepción de comunicaciones y difamación, entre otros. De los delitos cometidos se deriva una responsabilidad penal en función de la edad que tengan y, también, una responsabilidad civil que puede traer consigo la sanción económica por daños y perjuicios ocasionados.
  • 4. PIRATAS INFORMATICOS • Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Tipos de piratería: • Piratería de software • Piratería de música • Piratería de videojuegos • Piratería de películas
  • 5. LOS SIETE PRINCIPALES • 1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades. • 2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes. • 3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato. • 4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia. • 5. Amenazas por internet, injurias y calumnias. • 6. La suplantación de personas. • 7. La pornografía infantil.
  • 6. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS • La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, basándose en las peculiaridades del objeto de protección, sea imprescindible. • Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico institucional debe proteger.
  • 7. SEGÚN EL CÓDIGO PENAL • CÓDIGO PENAL • Delitos Informáticos • 207º-A.-Uso indebido de Base de datos. • Pena: no mayor 2 años. • 207º-B.-Destrucción de base de datos. • Pena: 3 a 5 años. • 207º-C.-Uso indebido de información privilegiada. • Pena: 5 a 7 años. • Artículo 154º.-Delito de Violación a la Intimidad • Artículo 157º.-Uso Indebido de Archivos Computarizados • Artículo 181-A.-Turismo sexual infantil • Artículo 183-A.-Pornografía infantil • Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos • Artículo 217º.-Delitos contra los Derechos de Autor • Artículo 218º.-Plagio y comercialización de obra