SlideShare una empresa de Scribd logo
1 de 6
AÑOS ATRÁS …

   Unos años atrás, los programas malignos se
    limitaban al “ciber-vandalismo”, una forma de
    expresión antisocial que irrumpía en los PCs
    causando diversos daños. Pocos de ellos, no
    obstante, estaban diseñados con este fin,
    aunque inevitablemente se producían daños
    colaterales en los archivos o dejaban el
    equipo inservible. La mayoría de las
    amenazas en esos años consistían en virus
    y gusanos
HOY EN DIA …
   Hoy en día, por el contrario, la amenaza más
    grave proviene del llamado “cibercrimen”. Los
    criminales se sirven del anonimato que la red
    les otorga para que, mediante códigos
    maliciosos, puedan acceder a los equipos y
    robar dinero o datos confidenciales como
    contraseñas, logins, códigos PIN, etc. Las
    amenazas del cibercrimen incluyen virus,
    gusanos, troyanos, ataques de hackers,
    phishing y un largo etcétera.
PROBLEMÁTICA

   El ruso Dimitri Bestuzhev, director del equipo
    de análisis e investigación para América
    Latina de Kaspersky, en nuestro país se está
    haciendo un trabajo “de buena voluntad”
    para combatir los virus y a sus
    desarrolladores. Incluso, ha colaborado con
    la policía peruana y con empresas antivirus
    locales, aunque la realidad señala que
    “faltan       conocimientos          técnicos,
    legislativos y de interacción entre las
    naciones vecinas” para frenar este flagelo.
LEGISLACION PENAL

   En nuestro ordenamiento jurídico los delitos
    informáticos han sido regulados mediante la Ley N°
    27309, publicada en el Diario Oficial El Peruano el
    17/07/2000, con la cual se incorpora al Título V del
    Libro Segundo del Código Penal, referido a los
    delitos contra el patrimonio un nuevo Capítulo (el X)
    que comprende tres artículos, el 207°-A, 207°-B y
    207°-C. Como vemos, tales delitos se encuentran
    dentro de los delitos contra el patrimonio, lo que
    resulta que el bien jurídico protegido viene a ser el
    patrimonio.
CONCLUSION
   En esta situación actual, por tanto, es
    imprescindible la implicación y colaboración
    entre todos los agentes sociales,
    principalmente empresas y Estados para
    evitar que el “cibercrimen” continúe
    extendiéndose hasta ocupar todos los
    ámbitos de la actividad en la red.

Más contenido relacionado

La actualidad más candente

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemasmarchukchena
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimenLuciana Pezo
 
LOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSLOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSEnder Espinel
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Piratas InformáTicos Arbol De Problemas Y Soluciones
Piratas InformáTicos Arbol De Problemas Y SolucionesPiratas InformáTicos Arbol De Problemas Y Soluciones
Piratas InformáTicos Arbol De Problemas Y SolucionesVicente Javier
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordAlexis1825
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordAlexis1825
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peruRay Paco Beheader
 
Trabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo aTrabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo anato24
 
Trabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo aTrabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo aLuisa Vasquez
 
Trabajo colaborativo nrc 963 grupo a 1
Trabajo colaborativo nrc 963 grupo a 1Trabajo colaborativo nrc 963 grupo a 1
Trabajo colaborativo nrc 963 grupo a 1mirleni85
 

La actualidad más candente (18)

EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimen
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
LOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSLOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Piratas InformáTicos Arbol De Problemas Y Soluciones
Piratas InformáTicos Arbol De Problemas Y SolucionesPiratas InformáTicos Arbol De Problemas Y Soluciones
Piratas InformáTicos Arbol De Problemas Y Soluciones
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
Trabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo aTrabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo a
 
Trabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo aTrabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo a
 
Trabajo colaborativo nrc 963 grupo a 1
Trabajo colaborativo nrc 963 grupo a 1Trabajo colaborativo nrc 963 grupo a 1
Trabajo colaborativo nrc 963 grupo a 1
 

Similar a Amenazas cibernéticas a través de los años (20)

Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Info
InfoInfo
Info
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 

Más de clavel14

Análisis comparativo del proyecto educativo regional de tacna
Análisis comparativo del proyecto educativo regional de tacnaAnálisis comparativo del proyecto educativo regional de tacna
Análisis comparativo del proyecto educativo regional de tacnaclavel14
 
Ley sopa, ley pipa y el cierre de...
Ley sopa, ley pipa y el cierre de...Ley sopa, ley pipa y el cierre de...
Ley sopa, ley pipa y el cierre de...clavel14
 
Publicidad en internet informatica juridica
Publicidad en internet   informatica juridicaPublicidad en internet   informatica juridica
Publicidad en internet informatica juridicaclavel14
 
Presentacion1 20
Presentacion1 20Presentacion1 20
Presentacion1 20clavel14
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derechoclavel14
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derechoclavel14
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derechoclavel14
 

Más de clavel14 (7)

Análisis comparativo del proyecto educativo regional de tacna
Análisis comparativo del proyecto educativo regional de tacnaAnálisis comparativo del proyecto educativo regional de tacna
Análisis comparativo del proyecto educativo regional de tacna
 
Ley sopa, ley pipa y el cierre de...
Ley sopa, ley pipa y el cierre de...Ley sopa, ley pipa y el cierre de...
Ley sopa, ley pipa y el cierre de...
 
Publicidad en internet informatica juridica
Publicidad en internet   informatica juridicaPublicidad en internet   informatica juridica
Publicidad en internet informatica juridica
 
Presentacion1 20
Presentacion1 20Presentacion1 20
Presentacion1 20
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derecho
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derecho
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derecho
 

Amenazas cibernéticas a través de los años

  • 1.
  • 2. AÑOS ATRÁS …  Unos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esos años consistían en virus y gusanos
  • 3. HOY EN DIA …  Hoy en día, por el contrario, la amenaza más grave proviene del llamado “cibercrimen”. Los criminales se sirven del anonimato que la red les otorga para que, mediante códigos maliciosos, puedan acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc. Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera.
  • 4. PROBLEMÁTICA  El ruso Dimitri Bestuzhev, director del equipo de análisis e investigación para América Latina de Kaspersky, en nuestro país se está haciendo un trabajo “de buena voluntad” para combatir los virus y a sus desarrolladores. Incluso, ha colaborado con la policía peruana y con empresas antivirus locales, aunque la realidad señala que “faltan conocimientos técnicos, legislativos y de interacción entre las naciones vecinas” para frenar este flagelo.
  • 5. LEGISLACION PENAL  En nuestro ordenamiento jurídico los delitos informáticos han sido regulados mediante la Ley N° 27309, publicada en el Diario Oficial El Peruano el 17/07/2000, con la cual se incorpora al Título V del Libro Segundo del Código Penal, referido a los delitos contra el patrimonio un nuevo Capítulo (el X) que comprende tres artículos, el 207°-A, 207°-B y 207°-C. Como vemos, tales delitos se encuentran dentro de los delitos contra el patrimonio, lo que resulta que el bien jurídico protegido viene a ser el patrimonio.
  • 6. CONCLUSION  En esta situación actual, por tanto, es imprescindible la implicación y colaboración entre todos los agentes sociales, principalmente empresas y Estados para evitar que el “cibercrimen” continúe extendiéndose hasta ocupar todos los ámbitos de la actividad en la red.