SlideShare una empresa de Scribd logo
1 de 5
CIBERCRIMEN
Fiorella Cáceres López
 CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA
Para tratar el tema de cybercrimen en el Perú, empezaremos con la
definición de cybercrimen: Cibercrimen lo podríamos dividir en dos
palabras: Ciber y Crimen. Según el diccionario de la Real Academia
Española de la lengua, ciber se define como: “Significa cibernético,
Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que
significa pilotar una nave.” Y crimen se define como: Delito grave, acción
indebida o reprensible, acción o cosa que perjudica a alguien o algo.
 El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio
de los comportamientos delictivos realizados por el hombre a través de la tecnología, las
redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. El
cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en
todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú
se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos
que controlan una red de computadoras infectadas en todo el mundo, que envían
publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo
que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y
manejar otro computador, han variado notoriamente en los últimos años
 De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las
dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del “mercado
negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo
asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En
la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones
eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es posible encontrar motivos más
nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous,
Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de
expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener
ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se
enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011, sólo
en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de US$12.500 millones, según un
reciente informe de la firma Group-IB.
 ¿Cómo es que obtienen ingresos estos sujetos y organizaciones? Las formas se han diversificado y sofisticado,
desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario,
se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde ahí envía
publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado
"Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y
así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo
al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en
los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los
principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o
confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras. Este tipo de crimen durante
el 2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria, es coincidentemente uno de los
que presenta mayor crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas
bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comune

Más contenido relacionado

La actualidad más candente

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaOscOrti
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajerosderlisa
 

La actualidad más candente (17)

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Marco antonio dominguez luna 3B
Marco antonio dominguez luna 3BMarco antonio dominguez luna 3B
Marco antonio dominguez luna 3B
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 

Destacado

Destacado (6)

Salmos e hinos 054
Salmos e hinos 054Salmos e hinos 054
Salmos e hinos 054
 
Salmos e hinos 014
Salmos e hinos 014Salmos e hinos 014
Salmos e hinos 014
 
Aula41 bio11
Aula41 bio11Aula41 bio11
Aula41 bio11
 
Salmos e hinos 513
Salmos e hinos 513Salmos e hinos 513
Salmos e hinos 513
 
Libya gaddafi newspaper 14
Libya gaddafi newspaper 14Libya gaddafi newspaper 14
Libya gaddafi newspaper 14
 
Salmos e hinos 190
Salmos e hinos 190Salmos e hinos 190
Salmos e hinos 190
 

Similar a Cibercrimen

Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 

Similar a Cibercrimen (20)

Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de Thómas Aquino C

En esta lectura nos habla del futuro de
En esta lectura nos habla del futuro deEn esta lectura nos habla del futuro de
En esta lectura nos habla del futuro deThómas Aquino C
 
Osmar intro, marco teorico y problemática jurídica,
Osmar  intro, marco teorico y problemática jurídica,Osmar  intro, marco teorico y problemática jurídica,
Osmar intro, marco teorico y problemática jurídica,Thómas Aquino C
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientoThómas Aquino C
 
El expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúEl expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúThómas Aquino C
 
El expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúEl expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúThómas Aquino C
 

Más de Thómas Aquino C (9)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En esta lectura nos habla del futuro de
En esta lectura nos habla del futuro deEn esta lectura nos habla del futuro de
En esta lectura nos habla del futuro de
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Osmar intro, marco teorico y problemática jurídica,
Osmar  intro, marco teorico y problemática jurídica,Osmar  intro, marco teorico y problemática jurídica,
Osmar intro, marco teorico y problemática jurídica,
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Análisis económico del
Análisis económico delAnálisis económico del
Análisis económico del
 
El expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúEl expediente electrónico judicial en el perú
El expediente electrónico judicial en el perú
 
El expediente electrónico judicial en el perú
El expediente electrónico judicial en el perúEl expediente electrónico judicial en el perú
El expediente electrónico judicial en el perú
 
Fernando ríos estavillo
Fernando ríos estavilloFernando ríos estavillo
Fernando ríos estavillo
 

Cibercrimen

  • 2.  CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de cybercrimen: Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.
  • 3.  El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años
  • 4.  De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del “mercado negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011, sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de US$12.500 millones, según un reciente informe de la firma Group-IB.
  • 5.  ¿Cómo es que obtienen ingresos estos sujetos y organizaciones? Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras. Este tipo de crimen durante el 2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria, es coincidentemente uno de los que presenta mayor crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comune