1. CUSCO – PERÚ
2022
UNIVERSIDAD ANDINA DEL
CUSCO
FACULTAD DE INGENIERIA Y ARQUITECTURA
ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS
ETICA Y DEONTOLOGIA
PROFESIONAL EN INGENIERIA
DE SISTEMAS
ALUMNOS : SEBASTIAN RODRIGO ANAYA RODRÍGUEZ
GINO DEL CASTILLO MOLINA
MARCELO VELARDE HUALLPA
JAMIL ZAMATA SOTTEC
DOCENTE : ARDILES ROMERO VELIA
SEMESTRE : 2022 - I
2. TEMA: Delitos Informáticos en Latinoamérica:
1. Identificar 10 palabras clave del articulo y definirlas
Delitos Informáticos:
o Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital
o de Internet
Legislación:
o Conjunto de leyes por las cuales se regula un Estado o una actividad determinada
Delincuente Informático:
o Es la persona o grupo de personas que realizan actividades ilegales haciendo uso de
la tecnología (computadoras, celulares, etc.) y en agravio de terceros; estos también
son conocidos como crackers
Pornografía Infantil:
o Se denomina pornografía infantil a toda representación de menores de edad de
cualquier sexo en conductas sexualmente explícitas
Falsedad Informática:
o Consiste en utilizar la computadora para falsificar documentos
Estafa Informática:
o Es un delito cibernético y el acto de usar una computadora para tomar o alterar
datos electrónicos, o para obtener un uso ilegal de una computadora o sistema
Acceso ilícito:
o El que accede sin autorización a todo o parte de un sistema informático
Derecho Comparado:
o Suele ser calificado como una disciplina o método de estudio del derecho que se
basa en la comparación de las distintas soluciones que ofrecen los diversos
ordenamientos jurídicos para los mismos casos planteados
Bienes Jurídicos:
o Hace referencia a los bienes, tanto materiales como inmateriales, que son
efectivamente protegidos por el derecho, como por ejemplo la salud
SAJ:
o Secretaria de asuntos jurídicos
Barreras Geográficas
o Es límite natural de distribución espacial de una especie que define la concentración
de individuos agregados en un sitio
3. Tipos De Delitos
Informáticos
Estafa Informática
Phishing
Mantenerse en el sistema o
parte de este en contra de la
voluntad de quien tenga el
legítimo derecho de excluirlo
El que accede sin
autorización a todo o parte
de un sistema informático
Falsedad Informática
Operaciones
ilícitas realizadas por
medio de la Internet
Atentados contra la
integridad del
sistema
El que, a través de las
tecnologías de la información o
de la comunicación, inutiliza,
total o
parcialmente, un sistema
informático, impide el acceso a
este, entorpece o imposibilita su
funcionamiento o la prestación
de sus servicios
será reprimido con
pena privativa de
libertad no menor de
tres ni mayor de seis
años y con ochenta a
ciento veinte días
multa
Interceptación ilícita
Es el incidente de seguridad más
difícil de detectar ya que
generalmente no produce una
alteración en el sistema
Intercepción se produce cuando un
programa, proceso o persona
accede a una parte del sistema
para lo cual no tiene autorización
Abuso de
equipos
Facilidad Ciberespacio
Atentados contra la
integridad de
los datos
será reprimido con pena privativa
de libertad no menor de tres ni
mayor de seis años y con ochenta
a ciento veinte
días-multa.
El que deliberada e
ilegítimamente daña,
introduce, borra,
deteriora, altera,
suprime o hace
inaccesibles datos
informáticos
Manipulación ilícita, con el fin de
obtener ganancias indebidas
La reforma de 2015 introduce
una nueva modalidad típica
Ahora no solo se castiga a aquel que
accede a un sistema informático, sino
también a aquel que facilita que un
tercero acceda a él
Se amplía la barrera de protección
penal castigando lo que hasta ahora
se había de entender como un acto
de complicidad
Acceso ilícito
Cartas Nigerianas
Delitos contra la
confidencialidad, la
integralidad y la
disponibilidad de los datos
Tipos de
falsificaciones
informáticas
Consiste en la entrada a un sistema
informático o alguna parte del mismo
como puede ser: hardware,
componentes, datos almacenados del
sistema instalado, directorios, etc.
Adware
Ejemplos de este tipo de ataque
sería el acceso a una base de
datos, entrada a través de la red
en un sistema informático ajeno
Difunde
publicidad a través de
banners, ventanas, etc.
Backdoor
Puerta trasera dentro del
código de programación
Se efectúan de forma remota y
en cuestión de segundos
haciendo muy difícil rastrear
pruebas que acaben con la
identificación