SlideShare una empresa de Scribd logo
1 de 7
CIBER CRIMEN
Definición
• Cada día más, la tecnología es más parte de la vida
cotidiana. Un estudio de la empresa de seguridad
de Norton Internet Security, realizado en 2011,
explica que alrededor del 24 por ciento de sus
encuestados afirmaron que “no pueden vivir sin
Internet”.
• La misma empresa de seguridad volvió a hacer
otro reporte en 2013, que refleja que alrededor del
50 por ciento de adultos encuestados ha sido
víctima de un delito informático. Estas víctimas
tienen un costo anual de US$113 mil millones, un
número que hace que el cibercrimen cueste más
que el negocio de la marihuana, la cocaína y la
heroína combinados.
¿Qué es un delito informático?
Un delito informático es aquel que es causado por algún artefacto tecnológico y
cuyo fin es el perjuicio de una persona o un grupo. Entre los cibercrimenes más
comunes se encuentran el malware, el virus, la piratería, las estafas, los fraudes y
el robo.
Algunas características de este tipo de delitos son:
• Los criminales tienen conocimientos específicos y pueden ser contratados con un
objetivo específico
• Los cibercrimenes pueden ser acciones de oportunidad
• Provocan serias perdidas económicas, ya que casi siempre producen “beneficios”
de más de cinco cifras a aquellos que las realizan
• Posibilidades de tiempo y espacio, ya que pueden tardar milisegundos para
consumarse
• Muchos casos y pocas denuncias por falta de regulación por el Derecho
• Grandes dificultades para comprobación
Troyano, worm, bomba lógica?
Worm o Gusano: Los worms (gusanos) pueden propagarse
rápidamente hacia otros ordenadores, sea por Internet o por medio de
una red local.Generalmente, la contaminación ocurre de una manera
discreta y el usuario sólo nota el problema cuando el ordenador
presenta alguna anormalidad.
Bombas logicas: Programas o códigos maliciosos que tras ser
introducidos en el ordenador de la victima, se activan a la espera de
producirse un evento o situación determinada en el futuro.
Los troyanos: Son programas que se introducen en el ordenador por
diversos medios, se instalan de forma permanente y tratan de tomar
el control del sistema afectado.
Los hoax: No son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
*En mi opinión, es como un virus que contiene un poco de cada
programa descrito, como una versión mejorada y por tanto mas
dañina al sistema, que tiene por finalidad no solo perjudicar al
propietario de la información, sino, que además obtener un beneficio
económico por ello, y no solo utilizarlo en un uso cotidiano, sino, en a
gran escala como ya lo han comprobado atacando en
dimensiones nacionales e incluso mundial.
¿Secuestro de Información?
• El RANSOMWARE es diseñado para secuestrar archivos en computadoras
para después pedir por ellos un rescate. Es una forma de extorsión que se les
hace a los usuarios a través del bloqueo de los PCs por medio de mensajes
falsos. Sin embargo, este supuesto no constituye un delito en el nuestro país,
puesto que aún falta una regulación jurídica respecto del tema.
• El delito que si se configura en el Codigo Penal, en el artículo 207-A el delito
de Interferencia,acceso o copia ilícita contenida en base de datos.
Bienes Jurídicos Protegidos
El tema respecto al bien jurídico protegido en los delitos informáticos, es un
tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores
que se han pronunciado al respecto; en nuestra legislación nacional se ha
normado la materia a través de una norma especial, la misma que inserta en el
Código Penal de 1991, los artículos 207-A, 207-B y 207-C.
Dicha incorporación la efectúa el legislador con un criterio poco sistemático, en
el Título V –que comprende los delitos contra el patrimonio-, Capítulo X; con lo
cual se advierte que la regulación de todos los delitos comprendidos en dicho
título tiene como bien jurídico protegido al patrimonio. Efectuando una
interpretación integral de nuestra norma penal, podríamos afirmar que el bien
jurídico custodiado en los delitos informáticos sería el patrimonio.
in embargo, esta realidad no puede anquilosar el progreso normativo ni
tecnológico, dado a que la protección no solamente estaría referida al
patrimonio propiamente dicho, como se desprendería de la ubicación de la
norma en el Código Penal, sino que muy por el contrario del contenido mismo
de la norma, veremos pues que es la INFORMACIÓN, ya sea ésta almacenada,
tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo
que realmente se protege con la regulación de los llamados ciber-delitos o
ciber-crimenes.
De haber sido atacado el Perú, ¿qué
herramientas legales podría usar? ¿Qué
dice nuestra legislación penal sobre el
tema?
• El Código Penal de 1991, regula en el TITULO V, capitulo X, artículo 207-A y
207-B , los delitos de Interferencia, acceso o copia ilícita contenida en base
de datos y alteración, daño o destrucción de base de datos respectivamente,
por medios de los cuales se podría ejercer la acción penal en caso de
producirse alguna vulneración a un bien protegido o tutelado.

Más contenido relacionado

La actualidad más candente

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimenLuciana Pezo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 

La actualidad más candente (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Doc2
Doc2Doc2
Doc2
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimen
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 

Similar a Ciber crimen

Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3andersonecheverry
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 

Similar a Ciber crimen (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Ciber crimen

  • 2. Definición • Cada día más, la tecnología es más parte de la vida cotidiana. Un estudio de la empresa de seguridad de Norton Internet Security, realizado en 2011, explica que alrededor del 24 por ciento de sus encuestados afirmaron que “no pueden vivir sin Internet”. • La misma empresa de seguridad volvió a hacer otro reporte en 2013, que refleja que alrededor del 50 por ciento de adultos encuestados ha sido víctima de un delito informático. Estas víctimas tienen un costo anual de US$113 mil millones, un número que hace que el cibercrimen cueste más que el negocio de la marihuana, la cocaína y la heroína combinados.
  • 3. ¿Qué es un delito informático? Un delito informático es aquel que es causado por algún artefacto tecnológico y cuyo fin es el perjuicio de una persona o un grupo. Entre los cibercrimenes más comunes se encuentran el malware, el virus, la piratería, las estafas, los fraudes y el robo. Algunas características de este tipo de delitos son: • Los criminales tienen conocimientos específicos y pueden ser contratados con un objetivo específico • Los cibercrimenes pueden ser acciones de oportunidad • Provocan serias perdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que las realizan • Posibilidades de tiempo y espacio, ya que pueden tardar milisegundos para consumarse • Muchos casos y pocas denuncias por falta de regulación por el Derecho • Grandes dificultades para comprobación
  • 4. Troyano, worm, bomba lógica? Worm o Gusano: Los worms (gusanos) pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Bombas logicas: Programas o códigos maliciosos que tras ser introducidos en el ordenador de la victima, se activan a la espera de producirse un evento o situación determinada en el futuro. Los troyanos: Son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Los hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. *En mi opinión, es como un virus que contiene un poco de cada programa descrito, como una versión mejorada y por tanto mas dañina al sistema, que tiene por finalidad no solo perjudicar al propietario de la información, sino, que además obtener un beneficio económico por ello, y no solo utilizarlo en un uso cotidiano, sino, en a gran escala como ya lo han comprobado atacando en dimensiones nacionales e incluso mundial.
  • 5. ¿Secuestro de Información? • El RANSOMWARE es diseñado para secuestrar archivos en computadoras para después pedir por ellos un rescate. Es una forma de extorsión que se les hace a los usuarios a través del bloqueo de los PCs por medio de mensajes falsos. Sin embargo, este supuesto no constituye un delito en el nuestro país, puesto que aún falta una regulación jurídica respecto del tema. • El delito que si se configura en el Codigo Penal, en el artículo 207-A el delito de Interferencia,acceso o copia ilícita contenida en base de datos.
  • 6. Bienes Jurídicos Protegidos El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto; en nuestra legislación nacional se ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C. Dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X; con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio. Efectuando una interpretación integral de nuestra norma penal, podríamos afirmar que el bien jurídico custodiado en los delitos informáticos sería el patrimonio. in embargo, esta realidad no puede anquilosar el progreso normativo ni tecnológico, dado a que la protección no solamente estaría referida al patrimonio propiamente dicho, como se desprendería de la ubicación de la norma en el Código Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que es la INFORMACIÓN, ya sea ésta almacenada, tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo que realmente se protege con la regulación de los llamados ciber-delitos o ciber-crimenes.
  • 7. De haber sido atacado el Perú, ¿qué herramientas legales podría usar? ¿Qué dice nuestra legislación penal sobre el tema? • El Código Penal de 1991, regula en el TITULO V, capitulo X, artículo 207-A y 207-B , los delitos de Interferencia, acceso o copia ilícita contenida en base de datos y alteración, daño o destrucción de base de datos respectivamente, por medios de los cuales se podría ejercer la acción penal en caso de producirse alguna vulneración a un bien protegido o tutelado.