SlideShare una empresa de Scribd logo
1 de 13
 El cibercrimen, nuevo concepto empleado para definir
actividades delictuales realizadas con la ayuda de
herramientas informáticas, experimenta un fuerte apogeo
a nivel internacional, que contrasta con la débil
preparación de las autoridades para hacerles frente.
 El ámbito de los delitos informáticos es cada vez más
amplio y mientras más avanza la tecnología existe más
incidencia de los delitos informáticos
 La mayoría de los ataques informáticos proviene,
principalmente, del uso del phising y de los troyanos. De
hecho, a menudo aparecen nuevos tipos de phising. Uno de
los últimos parte de una debilidad existente en una de las
funciones de JavaScript de los principales buscadores en la
red. Las mayores pérdidas se producen por acceso no
autorizado a través de cuentas privilegiadas. Los atacantes
se hacen con el usuario y la contraseña de cuentas más o
menos privilegiadas y lo utilizan para obtener información
sensible a la que habitualmente no tendrían permiso para
acceder
 No existe un perfil único del Hacker, y eso es lo que los hace
peligrosos. Para un Hacker es posible mezclarse con la sociedad
común y corriente y permanecer durante un largo periodo de
tiempo sin ser detectado
 Por lo general los Hackers, son personas expertas en sistemas
avanzados, les apasionan los sistemas informáticos, las
telecomunicaciones, son expertos en programación y
conocedores de electrónica; estos tienen como objetivo principal
comprender los sistemas y el funcionamiento de estos.
 Por lo general el Hacker Blanco es una persona
que busca los bug´s de los sistemas informáticos,
por decir así de una manera genérica, dando a
conocer a las compañías desarrolladoras de
software o empresas sus vulnerabilidades, sin
ánimo de perjudicar.

 Un Hacker Negro también busca los bug´s de los sistemas
informáticos, pero de una manera maliciosa, buscando una
satisfacción personal y/o económica. El Hacker negro muestra sus
habilidades en informática rompiendo ordenadores, colapsando
servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos Hacking.
 La influencia que ha llegado a tener la informática en
la vida diaria de todos nosotros y las organizaciones a
nivel mundial, dado que en la actualidad son muy
necesarias para el progreso y desarrollo de nuestro
país. Hoy en día ya las transacciones comerciales,
bancarias, industriales, entre otros. Dependen mucho
ya de la tecnología e inclusive la administración de
justicia, ya cuenta con sistemas informáticos para dar
mejor servicio a los usuarios.
 Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan
las siguientes características principales:
 Son conductas criminales de cuello blanco, en tanto que sólo un
determinado número de personas con ciertos conocimientos (en
este caso técnicos) puede llegar a cometerlas.
 Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se encuentran trabajando.
 Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico
 Dentro del fraude profesional generado en la web, considerado
por muchos un crimen organizado, existen infinidad de términos,
sin embargo, aquí mencionamos los más comunes:
 Ciberocupación: es el hecho de reservar un dominio en Internet,
sobre todo un nombre que se asocia con la marca de una
empresa, y luego tratar de sacar provecho de la venta o
concesión de licencias de este nombre.

 Acoso cibernético: es el acto de amenazar y acosar a alguien a
través de múltiples mensajes de correo electrónico. Sobre todo
con la intención de invadir de temor al destinatario o a un
familiar del
 Ciberrobo: es la acción de utilizar un
servicio informático en línea, para robar la
propiedad de otro o para interferir con la
otra persona en el uso y disfrute de una
propiedad.
 La interceptación de correo electrónico: es
el acto de leer y almacenar e-mails, sin el
permiso del destinatario.
 Fraude por Internet: es cualquier tipo de uso fraudulento de una
computadora y el Internet, incluyendo el uso de las salas de chat,
correo electrónico, foros, grupos de discusión y sitios web, para
llevar a cabo transacciones fraudulentas, transmitir los beneficios
del fraude a las instituciones financieras, o para robar, destruir o
inutilizar los datos informáticos esenciales para el
funcionamiento de un negocio (por ejemplo, a través de la
proliferación de un virus).

 Fraude por telemercadeo: es un término que se refiere a privar
a las víctimas de una forma deshonesta de sus bienes o dinero, e
inclusive falsear los valores de estos bienes o servicios.
 BIEN JURIDICO & CIBERCRIMEN
 Tres vertientes:
 NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO
TUTELADO EN MATERIA DE DELITOS INFORMATICOS.
 ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A
LA INFORMACION.
 ADOPTA LA POSICION DE BIEN JURIDICO PENAL
INTERMEDIO.
 LA LEGISLACIÓN PERUANA INTERVIENE EN LOS
CIBERDELITOS:
 Ley 27309. Incorpora al C.P. los delitos informáticos.
 Capítulo X Delitos Informáticos (Artículo 207-A al
207-C)
 Como la Ley N° 27292: ley de firmas y certificados
electrónicos
 Ley N° 27310
 Decreto Legislativo N° 681: correo electrónico,
directivas sectoriales, páginas web, portales.
 Pero el dispositivo que integra los delitos
informáticos a legislación penal es la ley 27309 que
tiene su basamento en la protección jurídica desde el
punto de “patrimonial” de la información.

Más contenido relacionado

La actualidad más candente

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 

La actualidad más candente (19)

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a 6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-en-el-perú-2

Similar a 6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-en-el-perú-2 (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 

Más de Erick13694

5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
4 el sofware-como-derecho-de-propiedad-intelectual
4 el sofware-como-derecho-de-propiedad-intelectual4 el sofware-como-derecho-de-propiedad-intelectual
4 el sofware-como-derecho-de-propiedad-intelectualErick13694
 
3 la internet-profunda-o-invisible
3 la internet-profunda-o-invisible3 la internet-profunda-o-invisible
3 la internet-profunda-o-invisibleErick13694
 
2 ley sopa-ley-pipa-cierre-de
2 ley sopa-ley-pipa-cierre-de2 ley sopa-ley-pipa-cierre-de
2 ley sopa-ley-pipa-cierre-deErick13694
 
1delito informatico
1delito informatico1delito informatico
1delito informaticoErick13694
 
Mas informaciónn, menos conocimiento
Mas informaciónn, menos conocimientoMas informaciónn, menos conocimiento
Mas informaciónn, menos conocimientoErick13694
 
EXAMEN DE ENTRADA
EXAMEN DE ENTRADAEXAMEN DE ENTRADA
EXAMEN DE ENTRADAErick13694
 
Expediente judicial
Expediente judicialExpediente judicial
Expediente judicialErick13694
 
Practica calificada sobre informatica jurãdica y derecho
Practica calificada sobre informatica jurãdica y derechoPractica calificada sobre informatica jurãdica y derecho
Practica calificada sobre informatica jurãdica y derechoErick13694
 

Más de Erick13694 (9)

5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
4 el sofware-como-derecho-de-propiedad-intelectual
4 el sofware-como-derecho-de-propiedad-intelectual4 el sofware-como-derecho-de-propiedad-intelectual
4 el sofware-como-derecho-de-propiedad-intelectual
 
3 la internet-profunda-o-invisible
3 la internet-profunda-o-invisible3 la internet-profunda-o-invisible
3 la internet-profunda-o-invisible
 
2 ley sopa-ley-pipa-cierre-de
2 ley sopa-ley-pipa-cierre-de2 ley sopa-ley-pipa-cierre-de
2 ley sopa-ley-pipa-cierre-de
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
 
Mas informaciónn, menos conocimiento
Mas informaciónn, menos conocimientoMas informaciónn, menos conocimiento
Mas informaciónn, menos conocimiento
 
EXAMEN DE ENTRADA
EXAMEN DE ENTRADAEXAMEN DE ENTRADA
EXAMEN DE ENTRADA
 
Expediente judicial
Expediente judicialExpediente judicial
Expediente judicial
 
Practica calificada sobre informatica jurãdica y derecho
Practica calificada sobre informatica jurãdica y derechoPractica calificada sobre informatica jurãdica y derecho
Practica calificada sobre informatica jurãdica y derecho
 

Último

TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 

Último (20)

TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 

6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-en-el-perú-2

  • 1.
  • 2.  El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.  El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos
  • 3.  La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder
  • 4.  No existe un perfil único del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado  Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.
  • 5.  Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar.
  • 6.   Un Hacker Negro también busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking.
  • 7.  La influencia que ha llegado a tener la informática en la vida diaria de todos nosotros y las organizaciones a nivel mundial, dado que en la actualidad son muy necesarias para el progreso y desarrollo de nuestro país. Hoy en día ya las transacciones comerciales, bancarias, industriales, entre otros. Dependen mucho ya de la tecnología e inclusive la administración de justicia, ya cuenta con sistemas informáticos para dar mejor servicio a los usuarios.
  • 8.  Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan las siguientes características principales:  Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se encuentran trabajando.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico
  • 9.  Dentro del fraude profesional generado en la web, considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:  Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.   Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del
  • 10.  Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad.  La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.
  • 11.  Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus).   Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
  • 12.  BIEN JURIDICO & CIBERCRIMEN  Tres vertientes:  NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS.  ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION.  ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
  • 13.  LA LEGISLACIÓN PERUANA INTERVIENE EN LOS CIBERDELITOS:  Ley 27309. Incorpora al C.P. los delitos informáticos.  Capítulo X Delitos Informáticos (Artículo 207-A al 207-C)  Como la Ley N° 27292: ley de firmas y certificados electrónicos  Ley N° 27310  Decreto Legislativo N° 681: correo electrónico, directivas sectoriales, páginas web, portales.  Pero el dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información.