SlideShare una empresa de Scribd logo
1 de 5
CIBERCRIMEN
 CYBERCRIMEN EN EL PERU Y LA TECNICA
LEGISLATIVA Para tratar el tema de cybercrimen
en el Perú, empezaremos con la definición de
cybercrimen: Cibercrimen lo podríamos dividir en
dos palabras: Ciber y Crimen. Según el
diccionario de la Real Academia Española de la
lengua, ciber se define como: “Significa
cibernético, Ciberespacio, cibernauta.” Su origen
es la palabra griega kibernao, que significa pilotar
una nave.” Y crimen se define como: Delito grave,
acción indebida o reprensible, acción o cosa que
perjudica a alguien o algo.
 El cybercrimen es otra de nuestras realidades delictivas que
ha ocasionado un cambio de los comportamientos delictivos
realizados por el hombre a través de la tecnología, las redes,
las telecomunicaciones, todo lo que ha sido un avance en los
últimos tiempos. El cybercrimen conocidos en el Perú como
delitos informáticos se presenta en el Perú y en todo el
mundo ya que la tecnología avanza cada día más y mas y es
por ello que en el Perú se refleja a través de la legislación
penal. Los que se dedican al cybercrimen son aquellos que
controlan una red de computadoras infectadas en todo el
mundo, que envían publicidad basura y le reportan ingresos
mensuales de varios miles de dólares y es que lo que
usualmente se conocía como hacker y los motivos que
pudieran tener para ingresar y manejar otro computador, han
variado notoriamente en los últimos años
 De seguro a principios de siglo, el hacker tradicional se hubiera adaptado
al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y
mejorado de maneras insospechadas. Hoy son empresas del “mercado
negro digital” las que buscan a toda costa conseguir información cada vez
más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca
Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee
Labs: “En la actualidad el cibercrimen tiene motivos financieros, a
diferencia de algunos años atrás cuando las motivaciones eran la
búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es
posible encontrar motivos más nobles para realizar infiltraciones
informáticas y diseñar virus para computadoras, como es el caso de
Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en
los últimos años para defender la libertad de expresión e información, cada
vez son más los casos de código malicioso exclusivamente apuntado a
obtener ingresos económicos, a costa de la seguridad y estabilidad de las
máquinas de usuarios que muchas veces no se enteran del aporte que
realizan. Y al hablar de ingresos económicos no se habla de cifras
pequeñas: el 2011, sólo en Rusia (uno de los mercados más prolíficos en
este sector) se generaron más de US$12.500 millones, según un reciente
informe de la firma Group-IB.
 ¿Cómo es que obtienen ingresos estos sujetos y organizaciones? Las
formas se han diversificado y sofisticado, desde las clásicas "redes de
bots", donde mediante un gusano que se replica fácilmente a los contactos
del usuario, se infectan miles de computadores que luego pueden seguir
las órdenes del cibercriminal, que desde ahí envía publicidad basura
(conocida como spam) a millones de máquinas en todo el mundo; hasta el
sofisticado "Phishing", que intenta imitar a la perfección las páginas de los
bancos, para que las personas ingresen sus datos y así el hacker pueda
tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser
marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se
lograron identificar 2.200 nuevas direcciones de phishing en los últimos
meses, contexto que representa un riesgo significativo para los clientes,
quienes muchas veces son los principales responsables de las
intromisiones en sus dispositivos, al no verificar un enlace antes de
presionarlo o confiando ciegamente en los correos electrónicos que
reciben de fuentes no seguras. Este tipo de crimen durante el 2010 y el
2011 fue también uno de los ataques más vinculados al área bancaria, es
coincidentemente uno de los que presenta mayor crecimiento. Según el
informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas
bancarios en línea serán uno de los métodos más difundidos para robar
dinero de los usuarios comune

Más contenido relacionado

La actualidad más candente

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaOscOrti
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos sara chaparro
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diaposedberdavid
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Ciberdelicuencia
CiberdelicuenciaCiberdelicuencia
CiberdelicuenciaCrzti4n
 

La actualidad más candente (16)

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Marco antonio dominguez luna 3B
Marco antonio dominguez luna 3BMarco antonio dominguez luna 3B
Marco antonio dominguez luna 3B
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Presentación1
Presentación1Presentación1
Presentación1
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Derecho reporte
Derecho reporteDerecho reporte
Derecho reporte
 
Ciberdelicuencia
CiberdelicuenciaCiberdelicuencia
Ciberdelicuencia
 

Destacado

Integración de las tic colaborativo
Integración de las tic  colaborativoIntegración de las tic  colaborativo
Integración de las tic colaborativoElsa Rodriguez
 
Mangga tugas na nyanggakn..
Mangga tugas na nyanggakn..Mangga tugas na nyanggakn..
Mangga tugas na nyanggakn..Ali Othman
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuariolletyolvera
 
Presentación1
Presentación1Presentación1
Presentación1pxpekai15
 
La oratoria mapa explicativo
La oratoria mapa explicativoLa oratoria mapa explicativo
La oratoria mapa explicativoErnesto Jesus
 
Предварительные результаты мониторинга реформы милиции в Кыргызстане
Предварительные результаты мониторинга реформы милиции в КыргызстанеПредварительные результаты мониторинга реформы милиции в Кыргызстане
Предварительные результаты мониторинга реформы милиции в КыргызстанеAngee Lyaro
 
Rayo que callo en la basilica oriana
Rayo que callo en la basilica  orianaRayo que callo en la basilica  oriana
Rayo que callo en la basilica orianaOrii Valero
 
Analisis economico del derecho- UPT
Analisis economico del derecho- UPTAnalisis economico del derecho- UPT
Analisis economico del derecho- UPTGeitheir Aldhair
 
Researcher KnowHow: Research Data Management
Researcher KnowHow: Research Data ManagementResearcher KnowHow: Research Data Management
Researcher KnowHow: Research Data ManagementLivUniLibrary
 
Ppt pengmas 2015
Ppt pengmas 2015Ppt pengmas 2015
Ppt pengmas 2015bsasyhari
 
Resumen semiotica de la arquitectura
Resumen semiotica de la arquitecturaResumen semiotica de la arquitectura
Resumen semiotica de la arquitecturamiguel medina
 
Chapter 3 fx rate risk monitoring and controls
Chapter 3   fx rate risk monitoring and controlsChapter 3   fx rate risk monitoring and controls
Chapter 3 fx rate risk monitoring and controlsQuan Risk
 

Destacado (16)

Integración de las tic colaborativo
Integración de las tic  colaborativoIntegración de las tic  colaborativo
Integración de las tic colaborativo
 
Mangga tugas na nyanggakn..
Mangga tugas na nyanggakn..Mangga tugas na nyanggakn..
Mangga tugas na nyanggakn..
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuario
 
Salmos e hinos 520
Salmos e hinos 520Salmos e hinos 520
Salmos e hinos 520
 
Presentación1
Presentación1Presentación1
Presentación1
 
La oratoria mapa explicativo
La oratoria mapa explicativoLa oratoria mapa explicativo
La oratoria mapa explicativo
 
Предварительные результаты мониторинга реформы милиции в Кыргызстане
Предварительные результаты мониторинга реформы милиции в КыргызстанеПредварительные результаты мониторинга реформы милиции в Кыргызстане
Предварительные результаты мониторинга реформы милиции в Кыргызстане
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Rayo que callo en la basilica oriana
Rayo que callo en la basilica  orianaRayo que callo en la basilica  oriana
Rayo que callo en la basilica oriana
 
Salmos e hinos 516
Salmos e hinos 516Salmos e hinos 516
Salmos e hinos 516
 
Analisis economico del derecho- UPT
Analisis economico del derecho- UPTAnalisis economico del derecho- UPT
Analisis economico del derecho- UPT
 
Researcher KnowHow: Research Data Management
Researcher KnowHow: Research Data ManagementResearcher KnowHow: Research Data Management
Researcher KnowHow: Research Data Management
 
Ppt pengmas 2015
Ppt pengmas 2015Ppt pengmas 2015
Ppt pengmas 2015
 
Resumen semiotica de la arquitectura
Resumen semiotica de la arquitecturaResumen semiotica de la arquitectura
Resumen semiotica de la arquitectura
 
Chapter 3 fx rate risk monitoring and controls
Chapter 3   fx rate risk monitoring and controlsChapter 3   fx rate risk monitoring and controls
Chapter 3 fx rate risk monitoring and controls
 
Diabetes melitus
Diabetes melitusDiabetes melitus
Diabetes melitus
 

Similar a Cibercrimen

Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 

Similar a Cibercrimen (20)

Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 

Más de Thómas Aquino C

En esta lectura nos habla del futuro de
En esta lectura nos habla del futuro deEn esta lectura nos habla del futuro de
En esta lectura nos habla del futuro deThómas Aquino C
 
Osmar intro, marco teorico y problemática jurídica,
Osmar  intro, marco teorico y problemática jurídica,Osmar  intro, marco teorico y problemática jurídica,
Osmar intro, marco teorico y problemática jurídica,Thómas Aquino C
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientoThómas Aquino C
 
El expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúEl expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúThómas Aquino C
 
El expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúEl expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúThómas Aquino C
 

Más de Thómas Aquino C (9)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En esta lectura nos habla del futuro de
En esta lectura nos habla del futuro deEn esta lectura nos habla del futuro de
En esta lectura nos habla del futuro de
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Osmar intro, marco teorico y problemática jurídica,
Osmar  intro, marco teorico y problemática jurídica,Osmar  intro, marco teorico y problemática jurídica,
Osmar intro, marco teorico y problemática jurídica,
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Análisis económico del
Análisis económico delAnálisis económico del
Análisis económico del
 
El expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúEl expediente electrónico judicial en el perú
El expediente electrónico judicial en el perú
 
El expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúEl expediente electrónico judicial en el perú
El expediente electrónico judicial en el perú
 
Fernando ríos estavillo
Fernando ríos estavilloFernando ríos estavillo
Fernando ríos estavillo
 

Cibercrimen

  • 2.  CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de cybercrimen: Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.
  • 3.  El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años
  • 4.  De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del “mercado negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011, sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de US$12.500 millones, según un reciente informe de la firma Group-IB.
  • 5.  ¿Cómo es que obtienen ingresos estos sujetos y organizaciones? Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras. Este tipo de crimen durante el 2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria, es coincidentemente uno de los que presenta mayor crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comune