SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
CUSCO – PERÚ
2022
UNIVERSIDAD ANDINA DEL
CUSCO
FACULTAD DE INGENIERIA Y ARQUITECTURA
ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS
ETICA Y DEONTOLOGIA
PROFESIONAL EN INGENIERIA
DE SISTEMAS
ALUMNOS : SEBASTIAN RODRIGO ANAYA RODRÍGUEZ
GINO DEL CASTILLO MOLINA
MARCELO VELARDE HUALLPA
JAMIL ZAMATA SOTTEC
DOCENTE : ARDILES ROMERO VELIA
SEMESTRE : 2022 - I
TEMA: Delitos Informáticos en Latinoamérica:
1. Identificar 10 palabras clave del articulo y definirlas
 Delitos Informáticos:
o Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital
o de Internet
 Legislación:
o Conjunto de leyes por las cuales se regula un Estado o una actividad determinada
 Delincuente Informático:
o Es la persona o grupo de personas que realizan actividades ilegales haciendo uso de
la tecnología (computadoras, celulares, etc.) y en agravio de terceros; estos también
son conocidos como crackers
 Pornografía Infantil:
o Se denomina pornografía infantil a toda representación de menores de edad de
cualquier sexo en conductas sexualmente explícitas
 Falsedad Informática:
o Consiste en utilizar la computadora para falsificar documentos
 Estafa Informática:
o Es un delito cibernético y el acto de usar una computadora para tomar o alterar
datos electrónicos, o para obtener un uso ilegal de una computadora o sistema
 Acceso ilícito:
o El que accede sin autorización a todo o parte de un sistema informático
 Derecho Comparado:
o Suele ser calificado como una disciplina o método de estudio del derecho que se
basa en la comparación de las distintas soluciones que ofrecen los diversos
ordenamientos jurídicos para los mismos casos planteados
 Bienes Jurídicos:
o Hace referencia a los bienes, tanto materiales como inmateriales, que son
efectivamente protegidos por el derecho, como por ejemplo la salud
 SAJ:
o Secretaria de asuntos jurídicos
 Barreras Geográficas
o Es límite natural de distribución espacial de una especie que define la concentración
de individuos agregados en un sitio
Tipos De Delitos
Informáticos
Estafa Informática
Phishing
Mantenerse en el sistema o
parte de este en contra de la
voluntad de quien tenga el
legítimo derecho de excluirlo
El que accede sin
autorización a todo o parte
de un sistema informático
Falsedad Informática
Operaciones

ilícitas realizadas por
medio de la Internet
Atentados contra la
integridad del
sistema
El que, a través de las
tecnologías de la información o
de la comunicación, inutiliza,
total o
parcialmente, un sistema
informático, impide el acceso a
este, entorpece o imposibilita su
funcionamiento o la prestación
de sus servicios
será reprimido con
pena privativa de
libertad no menor de
tres ni mayor de seis
años y con ochenta a
ciento veinte días
multa
Interceptación ilícita
Es el incidente de seguridad más
difícil de detectar ya que
generalmente no produce una
alteración en el sistema
Intercepción se produce cuando un
programa, proceso o persona
accede a una parte del sistema
para lo cual no tiene autorización
Abuso de
equipos
Facilidad Ciberespacio
Atentados contra la
integridad de
los datos
será reprimido con pena privativa
de libertad no menor de tres ni
mayor de seis años y con ochenta
a ciento veinte
días-multa.
El que deliberada e
ilegítimamente daña,
introduce, borra,
deteriora, altera,

suprime o hace
inaccesibles datos
informáticos
 Manipulación ilícita, con el fin de
obtener ganancias indebidas
La reforma de 2015 introduce
una nueva modalidad típica
Ahora no solo se castiga a aquel que
accede a un sistema informático, sino
también a aquel que facilita que un
tercero acceda a él
Se amplía la barrera de protección
penal castigando lo que hasta ahora
se había de entender como un acto
de complicidad
Acceso ilícito
Cartas Nigerianas
Delitos contra la
confidencialidad, la

integralidad y la
disponibilidad de los datos
Tipos de
falsificaciones
informáticas
Consiste en la entrada a un sistema
informático o alguna parte del mismo
como puede ser: hardware,
componentes, datos almacenados del
sistema instalado, directorios, etc.
Adware 

Ejemplos de este tipo de ataque
sería el acceso a una base de
datos, entrada a través de la red
en un sistema informático ajeno
Difunde

publicidad a través de
banners, ventanas, etc. 

Backdoor

Puerta trasera dentro del
código de programación
Se efectúan de forma remota y
en cuestión de segundos
haciendo muy difícil rastrear
pruebas que acaben con la
identificación

Más contenido relacionado

Similar a Delitos informáticos Parte 1 Grupo 3.pdf

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosPUCE
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 
Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseangel soriano
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 

Similar a Delitos informáticos Parte 1 Grupo 3.pdf (20)

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forense
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Delitos informáticos Parte 1 Grupo 3.pdf

  • 1. CUSCO – PERÚ 2022 UNIVERSIDAD ANDINA DEL CUSCO FACULTAD DE INGENIERIA Y ARQUITECTURA ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS ETICA Y DEONTOLOGIA PROFESIONAL EN INGENIERIA DE SISTEMAS ALUMNOS : SEBASTIAN RODRIGO ANAYA RODRÍGUEZ GINO DEL CASTILLO MOLINA MARCELO VELARDE HUALLPA JAMIL ZAMATA SOTTEC DOCENTE : ARDILES ROMERO VELIA SEMESTRE : 2022 - I
  • 2. TEMA: Delitos Informáticos en Latinoamérica: 1. Identificar 10 palabras clave del articulo y definirlas  Delitos Informáticos: o Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet  Legislación: o Conjunto de leyes por las cuales se regula un Estado o una actividad determinada  Delincuente Informático: o Es la persona o grupo de personas que realizan actividades ilegales haciendo uso de la tecnología (computadoras, celulares, etc.) y en agravio de terceros; estos también son conocidos como crackers  Pornografía Infantil: o Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas  Falsedad Informática: o Consiste en utilizar la computadora para falsificar documentos  Estafa Informática: o Es un delito cibernético y el acto de usar una computadora para tomar o alterar datos electrónicos, o para obtener un uso ilegal de una computadora o sistema  Acceso ilícito: o El que accede sin autorización a todo o parte de un sistema informático  Derecho Comparado: o Suele ser calificado como una disciplina o método de estudio del derecho que se basa en la comparación de las distintas soluciones que ofrecen los diversos ordenamientos jurídicos para los mismos casos planteados  Bienes Jurídicos: o Hace referencia a los bienes, tanto materiales como inmateriales, que son efectivamente protegidos por el derecho, como por ejemplo la salud  SAJ: o Secretaria de asuntos jurídicos  Barreras Geográficas o Es límite natural de distribución espacial de una especie que define la concentración de individuos agregados en un sitio
  • 3. Tipos De Delitos Informáticos Estafa Informática Phishing Mantenerse en el sistema o parte de este en contra de la voluntad de quien tenga el legítimo derecho de excluirlo El que accede sin autorización a todo o parte de un sistema informático Falsedad Informática Operaciones ilícitas realizadas por medio de la Internet Atentados contra la integridad del sistema El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa Interceptación ilícita Es el incidente de seguridad más difícil de detectar ya que generalmente no produce una alteración en el sistema Intercepción se produce cuando un programa, proceso o persona accede a una parte del sistema para lo cual no tiene autorización Abuso de equipos Facilidad Ciberespacio Atentados contra la integridad de los datos será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos  Manipulación ilícita, con el fin de obtener ganancias indebidas La reforma de 2015 introduce una nueva modalidad típica Ahora no solo se castiga a aquel que accede a un sistema informático, sino también a aquel que facilita que un tercero acceda a él Se amplía la barrera de protección penal castigando lo que hasta ahora se había de entender como un acto de complicidad Acceso ilícito Cartas Nigerianas Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos Tipos de falsificaciones informáticas Consiste en la entrada a un sistema informático o alguna parte del mismo como puede ser: hardware, componentes, datos almacenados del sistema instalado, directorios, etc. Adware  Ejemplos de este tipo de ataque sería el acceso a una base de datos, entrada a través de la red en un sistema informático ajeno Difunde publicidad a través de banners, ventanas, etc.  Backdoor Puerta trasera dentro del código de programación Se efectúan de forma remota y en cuestión de segundos haciendo muy difícil rastrear pruebas que acaben con la identificación