SlideShare una empresa de Scribd logo
1 de 8
DERECHO INFORMATICO

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA
TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

                            ESTUDIANTE
                        JACKELINE PACOMPIA
                              MEDINA
ENSAYO SOBRE CIBERCRIMEN
EN EL PERÚ Y LA TÉCNICA
LEGISLATIVA UTILIZADA EN
MATERIA PENAL
•   PROTECCIÓN           AL
                                                                              USUARIO

                                                                              Son protecciones contra
CONSEJOS                                                                      virus y spyware generados
• Nunca haga clic en un enlace (link) incluido en un correo electrónico que   de manera tecnológica, es
parezca provenir de una entidad financiera, aunque se trate de su banco e     decir a los ataques de
incluso si hasta tiene el logotipo oficial                                    “INGENIERÍA       SOCIAL”,
• No haga clic en emails que ofrecen enlaces a ofertas de software,           utilizados para robarle su
productos gratuitos o loterías, sobre todo de una compañía de la que          dinero a los usuarios y su
nunca haya escuchado hablar.                                                  identidad, e instalar en su
• Jamás descargue software de páginas Web que desconozca a no ser que         computadora         software
esté completamente seguro de que lo necesita y de que es legítimo.            dañino que puede ser
• Use un navegador de Internet, como Internet Explorer 7 en Windows, o        utilizado para continuar
Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o      estafándolo.
bloquean el acceso a los sitios conocidos de phishing.
• Considere obtener un software de seguridad que intente detectar y
bloquear las páginas de phishing. El programa gratuito Site Adviser de
MacAfee y su versión Plus hacen un buen trabajo.
¿Qué es un ciber delito?

Delito que puede cometerse mediante
medios telemáticos.
Ventajas de usar las computadoras y redes
para facilitar los crímenes
-Facilidad      de    asumir   una   falsa
personalidad (o de ser anónimo)
-Facilidad de contactar víctimas (fraude,
niños)
-Facilidad de encontrar posibles cómplices
-Medios eficientes de comunicarse para
planear o coordinar el comportamiento
crimina
CÓDIGO PENAL
SPAM
Ley Nº28493 Ley que regula el uso del correo
electrónico comercial no solicitado(SPAM)
publicada el 12.04.05.
 Regla opt-out.
 SPAM será ilegal cuando no contemple los
requisitos establecidos en el Art.6ºde la Ley.
Responsabilidad
 Autoridad     competente      para    conocer
infracciones INDECOPI. Infracción administrativa.
 MTC encargado de elaborar reglamento.
COMISIÓN MULTISECTORIAL ENCARGADA DE
ELABORAR Y PROPONER LAS ACCIONES
NECESARIAS PARA LA IMPLEMENTACIÓN DE
LAS MEDIDAS RECOMENDADAS EN LA
RESOLUCIÓN UNGA 55/63, DESTINADAS A LA
LUCHA CONTRA EL USO CRIMINAL DE LAS
TECNOLOGÍAS DE LA INFORMACIÓN

MANDATO DE LA COMISIÓN

Mediante Resolución Suprema Nº026-2002-MTC, se constituyó
una Comisión Multisectorial, encargada de elaborar y proponer
las acciones necesarias para la implementación de las medidas
recomendadas en la Resolución UNGA 55/63, destinadas a la
lucha contra el uso criminal de las tecnologías de la
información.
La regulación internacional
está dividida:
 Modificación de códigos existentes,
generando tipos especiales para temas
informáticos.
 Modificación y creación de agravantes por
el medio
tecnológico utilizado.
 Creación de normativa específica para
delitos informáticos.
 Problema: identificación del bien jurídico
protegido.
 Información, o Soporte informático
DIFERENCIA ENTRE DELITOS INFORMATICOS Y
              DELITOS COMPUTACIONALE
Los Delitos informáticos. Son aquellos actos por los cuales se
vulnera la información en si, como se la piratería, la obtención
ilegal de información, accediendo sin autorización a una PC, el
Cracking y Hacking de software protegido con licencias.
Delitos computacionales: Es el uso de la computación y las TICS
como medios, para cometer delitos estipulados en nuestro codigo
penal como fraudes, “estafas informáticas” Scamming, Phishing,
donde consiguen acceso a información de tipo personal, como
contraseñas de cuentas bancarias para beneficiarse
económicamente de estas.
La diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa por
Internet, y los delitos informáticos se refiere a la comisión de
delitos de la información contenida en medios magnéticos en si,
como la piratería, destrucción de información mediante virus, etc.

Más contenido relacionado

Destacado

Ley de privacidad de datos personales
Ley de privacidad de datos personalesLey de privacidad de datos personales
Ley de privacidad de datos personales
Juan Carlos Carrillo
 

Destacado (20)

Historia clinica electronica
Historia clinica electronicaHistoria clinica electronica
Historia clinica electronica
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Nuestros Datos en Internet
Nuestros Datos en InternetNuestros Datos en Internet
Nuestros Datos en Internet
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
 
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas
 
Derecho a Hackear
Derecho a HackearDerecho a Hackear
Derecho a Hackear
 
Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Ley de privacidad de datos personales
Ley de privacidad de datos personalesLey de privacidad de datos personales
Ley de privacidad de datos personales
 
Practica calificada sobre informatica y derecho
Practica calificada sobre informatica y derechoPractica calificada sobre informatica y derecho
Practica calificada sobre informatica y derecho
 
En arca abierta, el justo peca
En arca abierta, el justo pecaEn arca abierta, el justo peca
En arca abierta, el justo peca
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Software de Gestion Hospitalaria - Gestion Clinica
Software de Gestion Hospitalaria - Gestion ClinicaSoftware de Gestion Hospitalaria - Gestion Clinica
Software de Gestion Hospitalaria - Gestion Clinica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesAplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personales
 
Seminario "Delitos de Corrupción" Parte III
Seminario "Delitos de Corrupción" Parte IIISeminario "Delitos de Corrupción" Parte III
Seminario "Delitos de Corrupción" Parte III
 
Libro de-aplicaciones-financieras-de-excel
Libro de-aplicaciones-financieras-de-excelLibro de-aplicaciones-financieras-de-excel
Libro de-aplicaciones-financieras-de-excel
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
MODALIDADES DE DELITOS
MODALIDADES DE DELITOSMODALIDADES DE DELITOS
MODALIDADES DE DELITOS
 
Plan de trabajo integrado del aip/crt - 2014 - vmm
Plan de trabajo integrado del aip/crt - 2014 - vmmPlan de trabajo integrado del aip/crt - 2014 - vmm
Plan de trabajo integrado del aip/crt - 2014 - vmm
 

Más de jackeline_76 (8)

Agenda digital 2.0 jacky
Agenda digital 2.0 jackyAgenda digital 2.0 jacky
Agenda digital 2.0 jacky
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Publicidad engañosa
Publicidad engañosaPublicidad engañosa
Publicidad engañosa
 
Lay sopa, pipa
Lay sopa, pipaLay sopa, pipa
Lay sopa, pipa
 
Trabajo de einformatica
Trabajo de einformaticaTrabajo de einformatica
Trabajo de einformatica
 
Informatica.mejorado
Informatica.mejoradoInformatica.mejorado
Informatica.mejorado
 
comentario del video analisis económico del derecho
comentario del video analisis económico del derechocomentario del video analisis económico del derecho
comentario del video analisis económico del derecho
 
Testsobreinformaticajuridicayderecho 111205104749-phpapp01
Testsobreinformaticajuridicayderecho 111205104749-phpapp01Testsobreinformaticajuridicayderecho 111205104749-phpapp01
Testsobreinformaticajuridicayderecho 111205104749-phpapp01
 

Cibercrimen point

  • 1. DERECHO INFORMATICO ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL ESTUDIANTE JACKELINE PACOMPIA MEDINA
  • 2. ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
  • 3. PROTECCIÓN AL USUARIO Son protecciones contra CONSEJOS virus y spyware generados • Nunca haga clic en un enlace (link) incluido en un correo electrónico que de manera tecnológica, es parezca provenir de una entidad financiera, aunque se trate de su banco e decir a los ataques de incluso si hasta tiene el logotipo oficial “INGENIERÍA SOCIAL”, • No haga clic en emails que ofrecen enlaces a ofertas de software, utilizados para robarle su productos gratuitos o loterías, sobre todo de una compañía de la que dinero a los usuarios y su nunca haya escuchado hablar. identidad, e instalar en su • Jamás descargue software de páginas Web que desconozca a no ser que computadora software esté completamente seguro de que lo necesita y de que es legítimo. dañino que puede ser • Use un navegador de Internet, como Internet Explorer 7 en Windows, o utilizado para continuar Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o estafándolo. bloquean el acceso a los sitios conocidos de phishing. • Considere obtener un software de seguridad que intente detectar y bloquear las páginas de phishing. El programa gratuito Site Adviser de MacAfee y su versión Plus hacen un buen trabajo.
  • 4. ¿Qué es un ciber delito? Delito que puede cometerse mediante medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes -Facilidad de asumir una falsa personalidad (o de ser anónimo) -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
  • 6. SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out. SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento. COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información.
  • 7. La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el medio tecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático
  • 8. DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALE Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.