CIBERCRIMEN ENEL PERÚALUMNA: MARTHA VARGAS UGARTE
CIBERCRIMEN EN EL PERÚEl incremento de la accesibilidad a la tecnología ha creado unnuevo panorama de las acciones de los ...
CARACTERÍSTICAS• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando elsujeto se halla trabajando.• ...
ESTAS SON LAS FORMAS MAS USUALES DE CIBERDELITOS:• 1. "Phishing": Modalidad de estafa con el objetivo de intentarobtener d...
DIFERENCIASDELISTOS INFORMÁTICOS• Aquellos actos por los cuales se vulnera lainformación en si, como la piratería, laobten...
Próxima SlideShare
Cargando en…5
×

Cibercrimen en el perú

300 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
300
En SlideShare
0
De insertados
0
Número de insertados
147
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Cibercrimen en el perú

  1. 1. CIBERCRIMEN ENEL PERÚALUMNA: MARTHA VARGAS UGARTE
  2. 2. CIBERCRIMEN EN EL PERÚEl incremento de la accesibilidad a la tecnología ha creado unnuevo panorama de las acciones de los “delitos informáticos”.Hoy en día, los grandes atracos a bancos o empresas no se lograncon armas convencionales, sino con las nuevas armas que nos hadado la Internet. Podemos definir delito, en términos básicos,como la violación u omisión de alguna ley. Por otro lado, lainformática es la disciplina que se encarga de automatizar lainformación. Con estos dos conceptos juntos, se genera unanueva dimensión en robos de dinero, o bien secretos industriales.
  3. 3. CARACTERÍSTICAS• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando elsujeto se halla trabajando.• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada oaltamente intensificada en el mundo de funciones y organizaciones del sistematecnológico y económico.• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficiosde más de cinco cifras a aquellos que los realizan.• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sinuna necesaria presencia física pueden llegar a consumarse.• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma faltade regulación por parte del Derecho.• Son muy sofisticados y relativamente frecuentes en el ámbito militar.• Presentan grandes dificultades para su comprobación, esto por su mismo caráctertécnico.• En su mayoría son imprudenciales y no necesariamente se cometen con intención.• Ofrecen facilidades para su comisión a los menores de edad.• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  4. 4. ESTAS SON LAS FORMAS MAS USUALES DE CIBERDELITOS:• 1. "Phishing": Modalidad de estafa con el objetivo de intentarobtener de un usuario sus datos, claves, cuentas bancarias, númerosde tarjeta de crédito, identidades.• 2. Apoderamiento de cuentas de correo: Los expertos explican queesta modalidad es una de las más comunes.• 3. Filtración o ventas de bases de datos: Más de alguna vez le debehaber llamado la atención que lo llamen de empresas o institucionesfinancieras que no conoce ofreciendo productos sin que usted hayadado ningún dato.• 4. Hackeos de sitios web: Esta modalidad es una de las máspreocupantes debido al grado de sofisticación que han alcanzado. Unejemplo es lo que ocurrió este año en Estonia.• 5. Amenazas por internet, injurias y calumnias.• 6. La suplantación de personas.• 7. La pornografía infantil.
  5. 5. DIFERENCIASDELISTOS INFORMÁTICOS• Aquellos actos por los cuales se vulnera lainformación en si, como la piratería, laobtención ilegal de información,accediendo sin autorización a una PC, elCracking y Hacking de software protegidocon licencias.• Son conductas criminógenas de cuelloblanco en tanto que solo determinadonúmero de personas con ciertosconocimientos puedan llegar acometerlas.• Son acciones ocupacionales, en cuantoque muchas veces se realizan cuando elsujeto se halla trabajando.• Son acciones de oportunidad, en cuantoque se aprovecha una ocasión creada oaltamente intensificada en el mundo defunciones y organizaciones del sistematecnológico y económico.DELITOS COMPUTARIZADOS• Es el uso de la computación y lasTICS como medios, para cometerdelitos estipulados en nuestro códigopenal como fraudes, “estafasinformáticas” Scamming, Phishing,donde consiguen acceso ainformación de tipo personal, comocontraseñas de cuentas bancariaspara beneficiarse económicamentede estas.• La diferencia radica en que losdelitos computacionales usan elordenador para cometer delitos yatipificados como la estafa porInternet, y los delitos informáticos serefiere a la comisión de delitos de lainformación contenida en mediosmagnéticos en si, como la piratería,destrucción de informaciónmediante virus, etc.

×