SlideShare una empresa de Scribd logo
1 de 9
Derecho Informático
El ciber ataque VI ciclo
Mag. Carlos A. Pajuelo
Beltrán
A DE TACNNAUNIVERSIDAD PRIVAD
Escuela Profesional de Derecho Y Ciencias Políticas
INTEGRANTES: Rosalinda Placencia Cabrera
EL CIBER ATAQUE
¿En qué consiste este tipo
de ataques?
Son actos en los
cuales se cometen
agravios daños
Un ciberataque puede estar
dirigido a los equipos y sistemas
de computación que se encuentran
operando en la red a nivel
mundial, o puede ser orientado
hacia la información y los datos
que son almacenados en bases de
datos. militares o comerciales
perjuicios
En contra de
Persona o
grupo de ellas
Entidades e
instituciones
Ejecutadas
por medio
o a partir
computadoras
internet
Un ataque informático consiste en
aprovechar alguna debilidad o falla
en el software, en el hardware, e
incluso, en las personas que forman
parte de un ambiente informático;
para obtener un beneficio, por lo
general de condición económica,
causando un efecto negativo en la
seguridad del sistema, que luego
pasa directamente en los activos de
la organización.
Ataque informático
Ransomware
El Ransomware no puede considerarse
como un simple virus, troyano, bomba
lógica o cualquier malware común; ya que
el objetivo de los malware comunes es
“alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario, así también los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo producen
molestia”.
El ransomware restringe el
acceso a su sistema y exige el
pago de un rescate para
eliminar la restricción.
Bienes Jurídicos Protegidos
los mismos que se
equiparan a los bienes
jurídicos protegidos
tradicionales tales como:
Podemos decir que el bien jurídico protegido en general
es la información, pero esta considerada en diferentes
formas:
1.Valor
económico
4. Por los
sistemas que la
procesan y
automatizan
3. Por su
fluidez y
tráfico
jurídico
2. Valor
intrínseco de
la persona
 El patrimonio
 La privacidad e intimidad
 La seguridad
 La reserva, la intimidad
y confidencialidad de datos
 El derecho de propiedad , en este
caso sobre la información o sobre
los elementos físicos, materiales de
un sistema informático, que es
afectado por los de daños y el
llamado terrorismo informático.
Por tanto el bien jurídico
protegido, acoge a la
confidencialidad, integridad,
disponibilidad de la información y
de los sistemas informáticos donde
esta se almacena o transfiere.
Convenio de BUDAPEST
Debido al incremento de los delitos
digitales, el Consejo Europeo, en el 2001
publicó un proyecto que buscaba
homogenizar las legislaciones de sus 48
miembros y de los países observadores para
apoyar la lucha contra los crímenes en el
sistema digital. Así, The Convention on
Cybercrime (ETS), entró en vigencia tres
años después y en la actualidad cuenta con
45 miembros adicionales a los europeos.
Entre los delitos que se buscan perseguir
destacan la pornografía infantil y el
fraude informático.
Los delitos informáticos en el Perú
De acuerdo con la División de
Investigación de Delitos de Alta
Tecnología de la Policía Nacional, al
mes se reportan un aproximado de
120 casos de ataques cibernéticos. De
ese número, casi la mitad
corresponden a fraudes electrónicos;
un 20% son delitos referidos a
pornografía infantil y 10% de
suplantación de identidad.
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
daniel-202
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
Rauli Estigarribia
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
Tony Junior Veras
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
Willoupt
 

La actualidad más candente (19)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 

Similar a Ciber crimen

LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
Grup_eje_tematico_6
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
Angelito Martinez
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 

Similar a Ciber crimen (20)

El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Seguridad
SeguridadSeguridad
Seguridad
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Ciber crimen

  • 1. Derecho Informático El ciber ataque VI ciclo Mag. Carlos A. Pajuelo Beltrán A DE TACNNAUNIVERSIDAD PRIVAD Escuela Profesional de Derecho Y Ciencias Políticas
  • 2. INTEGRANTES: Rosalinda Placencia Cabrera EL CIBER ATAQUE
  • 3. ¿En qué consiste este tipo de ataques? Son actos en los cuales se cometen agravios daños Un ciberataque puede estar dirigido a los equipos y sistemas de computación que se encuentran operando en la red a nivel mundial, o puede ser orientado hacia la información y los datos que son almacenados en bases de datos. militares o comerciales perjuicios En contra de Persona o grupo de ellas Entidades e instituciones Ejecutadas por medio o a partir computadoras internet
  • 4. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. Ataque informático
  • 5. Ransomware El Ransomware no puede considerarse como un simple virus, troyano, bomba lógica o cualquier malware común; ya que el objetivo de los malware comunes es “alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario, así también los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestia”. El ransomware restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.
  • 6. Bienes Jurídicos Protegidos los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como: Podemos decir que el bien jurídico protegido en general es la información, pero esta considerada en diferentes formas: 1.Valor económico 4. Por los sistemas que la procesan y automatizan 3. Por su fluidez y tráfico jurídico 2. Valor intrínseco de la persona  El patrimonio  La privacidad e intimidad  La seguridad  La reserva, la intimidad y confidencialidad de datos  El derecho de propiedad , en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático. Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos donde esta se almacena o transfiere.
  • 7. Convenio de BUDAPEST Debido al incremento de los delitos digitales, el Consejo Europeo, en el 2001 publicó un proyecto que buscaba homogenizar las legislaciones de sus 48 miembros y de los países observadores para apoyar la lucha contra los crímenes en el sistema digital. Así, The Convention on Cybercrime (ETS), entró en vigencia tres años después y en la actualidad cuenta con 45 miembros adicionales a los europeos. Entre los delitos que se buscan perseguir destacan la pornografía infantil y el fraude informático.
  • 8. Los delitos informáticos en el Perú De acuerdo con la División de Investigación de Delitos de Alta Tecnología de la Policía Nacional, al mes se reportan un aproximado de 120 casos de ataques cibernéticos. De ese número, casi la mitad corresponden a fraudes electrónicos; un 20% son delitos referidos a pornografía infantil y 10% de suplantación de identidad.
  • 9. GRACIAS POR SU ATENCIÓN