SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Ponente:
Ing. Walter Edison Alanya Flores
• Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna
• Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua
• Consultor deT.I.
Para llegar a un público de 50
millones de personas la radio
necesitó 38 años, la televisión 13,
la televisión por cable 10, mientras
que internet, tras el desarrollo de
la web, solo necesitó 05 años
De los 7,100 millones de personas que viven en
nuestro planeta se estima que 2,400 millones,
es decir, el 37,7% de la población mundial usa
internet. Aproximadamente el 70% de los
usuarios navegan por la web todos los días.
Internet se convertirá en 2025 en una
necesidad humana básica, según
investigadores del centro sociológico Pew
Research Center. De acuerdo con el
informe, ese año la gente percibirá la
existencia red como algo casi natural.
Fuente:
6
7
DEFINICION:
Son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio Informático y a través del mundo virtual
de Internet.
No se trata de “nuevos delitos”,
sino de nuevas formas de ejecutar
las figuras típicas tradicionales.
 Phishing: Pesca Milagrosa. Suplantación de
Identidad: Casos Hotmail, Facebook y Gusanito.
 Keylogger: Captura de Información Confidencial.
 Mail Bomber: Ataques de Bloqueo al Correo
Electrónico.
 Spam: Envío de Correo Basura.
 Scam: Correos de Estafa.
 Adware: Publicidad Intrusiva.
 Malware: SoftwareViciado.
 Hackers: Pirata Informáticos que acceden a
sistemas informáticos sin autorización.
 Crackers: Ataque deViolación de la Seguridad.
 Hashes: Cazadores de Correos.
 Cazadores de Dominios: Registro de Dominios
Vencidos.
 Secuestro de Cuentas Personales: Correo,
Redes Sociales, etc.
 Destrucción de datos:Virus, Gusanos, Bomba
lógica o cronológica.
 Fraudes y Estafas.
 Chantaje Sexual o economico.
 Redes Peer to Peer: Pedofilia, Ofertas de
Empleo.
 Contenido obsceno u ofensivo.
 Hostigamiento/acoso (Cyberbullyng).
 Sabotaje informático.
 Reproducción no autorizada: De programas
informáticos, películas y música de
protección legal Copyright.
 Pornografía Infantil.
 Amenazas por Email.
 Transferencias de Dinero ilicitas.
 Terrorismo virtual.
 Delitos contra la intimidad: Recogida, almacenamiento,
modificación, revelación o difusión ilegales de datos
personales.
 Delitos relativos al contenido: Difusión, especialmente por
Internet, de pornografía, y en especial de pornografía
infantil, declaraciones racistas e información que incita a
la violencia.
 Delitos económicos, acceso no autorizado y sabotaje: Por
ejemplo, la piratería, el sabotaje informático y la
distribución de virus, el espionaje informático, y la
falsificación y el fraude informáticos.
 Delitos contra la propiedad intelectual: Delitos contra la
protección jurídica de programas y la protección jurídica
de las bases de datos, los derechos de autor y derechos
afines.
 Esta técnica consiste en obtener información de los usuarios por
teléfono, correo electrónico, correo tradicional o contacto directo.
¿Cómo puede protegerse?
La mejor manera de protegerse contra las técnicas de ingeniería social
es utilizando el sentido común y no divulgando información que
podría poner en peligro la seguridad de la compañía. Sin importar el
tipo de información solicitada.
RECUERDE:
No se la ponga fácil a los delincuentes,
cree contraseñas creativas que
solamente recuerde usted.
 Fraudes en subastas.
 Las “oportunidades de negocio”.
 Planes de inversión para hacerse
rico.
 Fraudes a través de correos
electrónicos.
 Viajes y paquetes turísticos.
Mediante Resolución Directoral Nº 1695-2005-DIRGEN/EMG-
08AGO2005. se crea la División de Alta Tecnología -
DIVINDAT dentro de la estructura orgánica de la DIRINCRI.
Se le asigna la misión de: Investigar,
denunciar y combatir el crimen organizado y
otros hechos trascendentes a nivel nacional
en el campo de:
 Delito Contra el Patrimonio (Hurto
Agravado de fondos mediante sistemas
de transferencias electrónicas de la
telemática en general).
 Delito Contra la Libertad - Ofensas al
Pudor Público (Pornografía Infantil), en
sus diversas modalidades.
 Delito de violación a la intimidad.
 Delito contra los derechos de autor.
 Delitos de Espionaje y Sabotaje
 Delito de Pornografía Infantil en Internet.
 Turismo sexual infantil por Internet.
“No se trata de cualquier trabajo policial,
hablamos de un patrullaje virtual en el
ciberespacio que demanda estar en las mismas
y de ser posible, en mejores condiciones
tecnológicas que los delincuentes informáticos.
También implica una gran dedicación y
paciencia para detectarlos a través de
minuciosos trabajos de inteligencia”
Coronel Alejandro Díaz Changanaki
Jefe de la DIVINDAT - PNP
 Ley N° 30096: Ley de Delitos Informáticos.
 Ley 27309 Ley que incorpora los Delitos Informáticos
al Código Penal.
 Ley 28493 Ley que regula el uso del correo
electrónico comercial no solicitada (SPAM).
 Ley 29733 Ley de Protección de Datos Personales.
 La motivación principal de los atacantes en
Internet se ha apartado del vandalismo y la fama
y ahora se dirige a las ganancias económicas .
 La Nueva Selva Virtual nos obliga a cuidarnos y
defendernos para sobrevivir
 Nos sorprendió la tecnología cuando no estamos
preparados para asumir sus riesgos.
 Podemos no usar la tecnología… o usarla
selectivamente?
26
Cesar de Echague
Ponente:
Ing. Walter Edison Alanya Flores
Email:
walanya_flores@hotmail.com

Más contenido relacionado

La actualidad más candente

Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Cyber crimes in the digital age
Cyber crimes in the digital ageCyber crimes in the digital age
Cyber crimes in the digital ageatuljaybhaye
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho InformaticoFreditza
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Prescripcion de accion penal (1)
Prescripcion de accion penal (1)Prescripcion de accion penal (1)
Prescripcion de accion penal (1)vaneprinss
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYChaya Sorir
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
La ciencia y la investigación
La ciencia y la investigaciónLa ciencia y la investigación
La ciencia y la investigaciónGisela Schinner
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 

La actualidad más candente (20)

Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cyber crimes in the digital age
Cyber crimes in the digital ageCyber crimes in the digital age
Cyber crimes in the digital age
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho Informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Prescripcion de accion penal (1)
Prescripcion de accion penal (1)Prescripcion de accion penal (1)
Prescripcion de accion penal (1)
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
La ciencia y la investigación
La ciencia y la investigaciónLa ciencia y la investigación
La ciencia y la investigación
 
Concepto de delito y sus elementos
Concepto de delito y sus elementosConcepto de delito y sus elementos
Concepto de delito y sus elementos
 
Módulo 1 gobierno electrónico
Módulo 1 gobierno electrónicoMódulo 1 gobierno electrónico
Módulo 1 gobierno electrónico
 
DERECHO PROCESAL PENAL EN BOLIVIA
DERECHO PROCESAL PENAL EN BOLIVIADERECHO PROCESAL PENAL EN BOLIVIA
DERECHO PROCESAL PENAL EN BOLIVIA
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
SEGURIDAD CIUDADANA
SEGURIDAD CIUDADANASEGURIDAD CIUDADANA
SEGURIDAD CIUDADANA
 

Similar a Delitos Informaticos

Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informaticaEleanaFar
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundojuanita caviedes
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmenmarikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mariraquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlischechilarroza
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoUBA
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 

Similar a Delitos Informaticos (20)

Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 

Más de Walter Edison Alanya Flores

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUAWalter Edison Alanya Flores
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruWalter Edison Alanya Flores
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Walter Edison Alanya Flores
 
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Walter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Walter Edison Alanya Flores
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasWalter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónWalter Edison Alanya Flores
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurWalter Edison Alanya Flores
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIAWalter Edison Alanya Flores
 

Más de Walter Edison Alanya Flores (16)

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del Peru
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
 
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICACharla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Gestión de Identidad Digital
Gestión de Identidad DigitalGestión de Identidad Digital
Gestión de Identidad Digital
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de Información
 
Alfabetización Digital
Alfabetización DigitalAlfabetización Digital
Alfabetización Digital
 
Redes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y RiesgosRedes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y Riesgos
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región Sur
 
Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
 

Último

Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 

Último (20)

Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 

Delitos Informaticos

  • 1. Ponente: Ing. Walter Edison Alanya Flores • Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna • Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua • Consultor deT.I.
  • 2. Para llegar a un público de 50 millones de personas la radio necesitó 38 años, la televisión 13, la televisión por cable 10, mientras que internet, tras el desarrollo de la web, solo necesitó 05 años
  • 3. De los 7,100 millones de personas que viven en nuestro planeta se estima que 2,400 millones, es decir, el 37,7% de la población mundial usa internet. Aproximadamente el 70% de los usuarios navegan por la web todos los días.
  • 4. Internet se convertirá en 2025 en una necesidad humana básica, según investigadores del centro sociológico Pew Research Center. De acuerdo con el informe, ese año la gente percibirá la existencia red como algo casi natural.
  • 6. 6
  • 7. 7
  • 8. DEFINICION: Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático y a través del mundo virtual de Internet. No se trata de “nuevos delitos”, sino de nuevas formas de ejecutar las figuras típicas tradicionales.
  • 9.  Phishing: Pesca Milagrosa. Suplantación de Identidad: Casos Hotmail, Facebook y Gusanito.  Keylogger: Captura de Información Confidencial.  Mail Bomber: Ataques de Bloqueo al Correo Electrónico.  Spam: Envío de Correo Basura.  Scam: Correos de Estafa.  Adware: Publicidad Intrusiva.  Malware: SoftwareViciado.  Hackers: Pirata Informáticos que acceden a sistemas informáticos sin autorización.
  • 10.  Crackers: Ataque deViolación de la Seguridad.  Hashes: Cazadores de Correos.  Cazadores de Dominios: Registro de Dominios Vencidos.  Secuestro de Cuentas Personales: Correo, Redes Sociales, etc.  Destrucción de datos:Virus, Gusanos, Bomba lógica o cronológica.  Fraudes y Estafas.  Chantaje Sexual o economico.  Redes Peer to Peer: Pedofilia, Ofertas de Empleo.
  • 11.  Contenido obsceno u ofensivo.  Hostigamiento/acoso (Cyberbullyng).  Sabotaje informático.  Reproducción no autorizada: De programas informáticos, películas y música de protección legal Copyright.  Pornografía Infantil.  Amenazas por Email.  Transferencias de Dinero ilicitas.  Terrorismo virtual.
  • 12.  Delitos contra la intimidad: Recogida, almacenamiento, modificación, revelación o difusión ilegales de datos personales.  Delitos relativos al contenido: Difusión, especialmente por Internet, de pornografía, y en especial de pornografía infantil, declaraciones racistas e información que incita a la violencia.  Delitos económicos, acceso no autorizado y sabotaje: Por ejemplo, la piratería, el sabotaje informático y la distribución de virus, el espionaje informático, y la falsificación y el fraude informáticos.  Delitos contra la propiedad intelectual: Delitos contra la protección jurídica de programas y la protección jurídica de las bases de datos, los derechos de autor y derechos afines.
  • 13.
  • 14.  Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. ¿Cómo puede protegerse? La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada.
  • 15.
  • 16. RECUERDE: No se la ponga fácil a los delincuentes, cree contraseñas creativas que solamente recuerde usted.
  • 17.
  • 18.  Fraudes en subastas.  Las “oportunidades de negocio”.  Planes de inversión para hacerse rico.  Fraudes a través de correos electrónicos.  Viajes y paquetes turísticos.
  • 19.
  • 20. Mediante Resolución Directoral Nº 1695-2005-DIRGEN/EMG- 08AGO2005. se crea la División de Alta Tecnología - DIVINDAT dentro de la estructura orgánica de la DIRINCRI.
  • 21. Se le asigna la misión de: Investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional en el campo de:  Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrónicas de la telemática en general).  Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía Infantil), en sus diversas modalidades.
  • 22.  Delito de violación a la intimidad.  Delito contra los derechos de autor.  Delitos de Espionaje y Sabotaje  Delito de Pornografía Infantil en Internet.  Turismo sexual infantil por Internet.
  • 23. “No se trata de cualquier trabajo policial, hablamos de un patrullaje virtual en el ciberespacio que demanda estar en las mismas y de ser posible, en mejores condiciones tecnológicas que los delincuentes informáticos. También implica una gran dedicación y paciencia para detectarlos a través de minuciosos trabajos de inteligencia” Coronel Alejandro Díaz Changanaki Jefe de la DIVINDAT - PNP
  • 24.  Ley N° 30096: Ley de Delitos Informáticos.  Ley 27309 Ley que incorpora los Delitos Informáticos al Código Penal.  Ley 28493 Ley que regula el uso del correo electrónico comercial no solicitada (SPAM).  Ley 29733 Ley de Protección de Datos Personales.
  • 25.  La motivación principal de los atacantes en Internet se ha apartado del vandalismo y la fama y ahora se dirige a las ganancias económicas .  La Nueva Selva Virtual nos obliga a cuidarnos y defendernos para sobrevivir  Nos sorprendió la tecnología cuando no estamos preparados para asumir sus riesgos.  Podemos no usar la tecnología… o usarla selectivamente?
  • 27. Ponente: Ing. Walter Edison Alanya Flores Email: walanya_flores@hotmail.com