SlideShare una empresa de Scribd logo
1 de 6
CIBERCRIMEN: consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan
el concepto de delito, sean llevados a cabo utilizando un
elemento informático. Así también, la criminalidad
informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados como
medio.
EL FENÓMENO SE PUEDE ANALIZAR EN DOS
GRUPOS:
1. Informática como
objeto del delito.
Esta categoría incluye por
ejemplo el sabotaje
informático, la piratería
informática, el hackeo, el
crackeo y el DDNS
(Denegación de servicio
de nombres de dominio).
2. Informática como
medio del delito.
Dentro de este grupo se
encuentra la falsificación
de documento electrónico,
cajeros automáticos y
tarjetas de crédito, robo de
identidad, phreaking,
fraudes electrónicos y
pornografía infantil.
Durante la Quinta Cumbre Latinoamericana de Analistas
de Seguridad, Director para América Latina del Equipo
Global de Investigación y Análisis de KASPERSKY LAB,
Dmitry BESTUZHEV, alertó que las víctimas se han ido
masificando y los crímenes hoy ocupan todos los ámbitos
posibles, tales como el comercio, empresas,
corporaciones, gobiernos y personas comunes.
La seguridad en el ciberespacio se trata a dos niveles:
1. trata de la lucha contra el uso criminal del
ciberespacio;
2. la protección frente a los ataques contra el
funcionamiento de los sistemas de información y
comunicación.
Otra grave amenaza
son los dispositivos
de almacenamiento
portátiles, que también
sirven para diseminar
los programas
maliciosos.
En nuestro país se ha dado la Ley Nro.30096[6], Ley de Delitos
Informáticos, que tiene por objeto sancionar penalmente las
conductas que afectan de manera relevante la confianza en la
informática como instrumento que favorece el desarrollo humano y
que contribuye a mejorar la calidad de vida de la población en su
conjunto.
Esta norma ha sido modificada por la Ley N° 30171 del 10 de marzo
del año 2014 a fin de adicionarle ciertos criterios tomados en
cuenta en el Convenio de Budapest, dada la tendencia irrefrenable
que muestra la tecnología y el gran acogimiento por parte de la
población de las nuevas TIC’s.

Más contenido relacionado

La actualidad más candente

Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaoscar alonso
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiDavidAguiar30
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJoel Valverde
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Seguridad y como aplicarla
Seguridad y como aplicarlaSeguridad y como aplicarla
Seguridad y como aplicarlaDavidAguiar30
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 

La actualidad más candente (17)

Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Seguridad y como aplicarla
Seguridad y como aplicarlaSeguridad y como aplicarla
Seguridad y como aplicarla
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 

Destacado

1 introduction and overview - Energy 101 fall 2015
1   introduction and overview -  Energy 101 fall 20151   introduction and overview -  Energy 101 fall 2015
1 introduction and overview - Energy 101 fall 2015Lonnie Gamble
 
Study Of Human Physiology Dr Shriniwas Kashalikar
Study Of Human Physiology Dr Shriniwas KashalikarStudy Of Human Physiology Dr Shriniwas Kashalikar
Study Of Human Physiology Dr Shriniwas Kashalikarjogaikar
 
Health urban planning inroad to local health development who - 2008
Health urban planning inroad to local health development   who - 2008Health urban planning inroad to local health development   who - 2008
Health urban planning inroad to local health development who - 2008sarinthorn sontisirikit
 
Top 10 robotics for beginners
Top 10 robotics for beginnersTop 10 robotics for beginners
Top 10 robotics for beginnersslulu226
 
Prezentace uk
Prezentace ukPrezentace uk
Prezentace uk06071981
 
Why Join the EMyth Coach Network 2015
Why Join the EMyth Coach Network 2015Why Join the EMyth Coach Network 2015
Why Join the EMyth Coach Network 2015EMyth
 
Deep Sustainability - Infrastructure, Institutions, Technologies, World View
 Deep Sustainability -  Infrastructure, Institutions, Technologies, World View Deep Sustainability -  Infrastructure, Institutions, Technologies, World View
Deep Sustainability - Infrastructure, Institutions, Technologies, World ViewLonnie Gamble
 
Session3 RE_ situation_in_egypt
Session3 RE_ situation_in_egyptSession3 RE_ situation_in_egypt
Session3 RE_ situation_in_egyptRCREEE
 
Preparing for Digital Business an ITSM Academy Webinar
Preparing for Digital Business an ITSM Academy WebinarPreparing for Digital Business an ITSM Academy Webinar
Preparing for Digital Business an ITSM Academy WebinarITSM Academy, Inc.
 
148079986 ensayo-final-vania
148079986 ensayo-final-vania148079986 ensayo-final-vania
148079986 ensayo-final-vaniahomeworkping3
 
Creative Content Portfolio
Creative Content PortfolioCreative Content Portfolio
Creative Content PortfolioRachel Wolfe
 

Destacado (15)

1 introduction and overview - Energy 101 fall 2015
1   introduction and overview -  Energy 101 fall 20151   introduction and overview -  Energy 101 fall 2015
1 introduction and overview - Energy 101 fall 2015
 
Study Of Human Physiology Dr Shriniwas Kashalikar
Study Of Human Physiology Dr Shriniwas KashalikarStudy Of Human Physiology Dr Shriniwas Kashalikar
Study Of Human Physiology Dr Shriniwas Kashalikar
 
Health urban planning inroad to local health development who - 2008
Health urban planning inroad to local health development   who - 2008Health urban planning inroad to local health development   who - 2008
Health urban planning inroad to local health development who - 2008
 
Ganesha on wall
Ganesha on wallGanesha on wall
Ganesha on wall
 
Top 10 robotics for beginners
Top 10 robotics for beginnersTop 10 robotics for beginners
Top 10 robotics for beginners
 
Prezentace uk
Prezentace ukPrezentace uk
Prezentace uk
 
Why Join the EMyth Coach Network 2015
Why Join the EMyth Coach Network 2015Why Join the EMyth Coach Network 2015
Why Join the EMyth Coach Network 2015
 
Deep Sustainability - Infrastructure, Institutions, Technologies, World View
 Deep Sustainability -  Infrastructure, Institutions, Technologies, World View Deep Sustainability -  Infrastructure, Institutions, Technologies, World View
Deep Sustainability - Infrastructure, Institutions, Technologies, World View
 
Cultural Competency
Cultural CompetencyCultural Competency
Cultural Competency
 
Easter french
Easter frenchEaster french
Easter french
 
NFPA 13 CERTIFICATION
NFPA 13 CERTIFICATIONNFPA 13 CERTIFICATION
NFPA 13 CERTIFICATION
 
Session3 RE_ situation_in_egypt
Session3 RE_ situation_in_egyptSession3 RE_ situation_in_egypt
Session3 RE_ situation_in_egypt
 
Preparing for Digital Business an ITSM Academy Webinar
Preparing for Digital Business an ITSM Academy WebinarPreparing for Digital Business an ITSM Academy Webinar
Preparing for Digital Business an ITSM Academy Webinar
 
148079986 ensayo-final-vania
148079986 ensayo-final-vania148079986 ensayo-final-vania
148079986 ensayo-final-vania
 
Creative Content Portfolio
Creative Content PortfolioCreative Content Portfolio
Creative Content Portfolio
 

Similar a Perú y el cibercrimen

Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 

Similar a Perú y el cibercrimen (20)

Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (7)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Perú y el cibercrimen

  • 1.
  • 2. CIBERCRIMEN: consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Así también, la criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
  • 3. EL FENÓMENO SE PUEDE ANALIZAR EN DOS GRUPOS: 1. Informática como objeto del delito. Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio). 2. Informática como medio del delito. Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 4. Durante la Quinta Cumbre Latinoamericana de Analistas de Seguridad, Director para América Latina del Equipo Global de Investigación y Análisis de KASPERSKY LAB, Dmitry BESTUZHEV, alertó que las víctimas se han ido masificando y los crímenes hoy ocupan todos los ámbitos posibles, tales como el comercio, empresas, corporaciones, gobiernos y personas comunes.
  • 5. La seguridad en el ciberespacio se trata a dos niveles: 1. trata de la lucha contra el uso criminal del ciberespacio; 2. la protección frente a los ataques contra el funcionamiento de los sistemas de información y comunicación. Otra grave amenaza son los dispositivos de almacenamiento portátiles, que también sirven para diseminar los programas maliciosos.
  • 6. En nuestro país se ha dado la Ley Nro.30096[6], Ley de Delitos Informáticos, que tiene por objeto sancionar penalmente las conductas que afectan de manera relevante la confianza en la informática como instrumento que favorece el desarrollo humano y que contribuye a mejorar la calidad de vida de la población en su conjunto. Esta norma ha sido modificada por la Ley N° 30171 del 10 de marzo del año 2014 a fin de adicionarle ciertos criterios tomados en cuenta en el Convenio de Budapest, dada la tendencia irrefrenable que muestra la tecnología y el gran acogimiento por parte de la población de las nuevas TIC’s.