Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Cibercrimen en el peru
1.
2. Cibercrimen lo podríamos
dividir en dos palabras: Ciber y
Crimen. Según el diccionario
de la Real Academia Española
de la lengua, ciber se define
como: “Significa cibernético,
Ciberespacio, cibernauta.” Su
origen es la palabra griega
kibernao, que significa pilotar
una nave.”
Y crimen se define como:
Delito grave, acción indebida o
reprensible, acción o cosa que
perjudica a alguien o algo.
3. El cibercrimen abarca desde el delito económico, como el
fraude informático, el robo, la falsificación, el computer
hacking, el espionaje informático, el sabotaje y extorsión
informáticos, la piratería comercial y otros crímenes contra
la propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la incitación a
la prostitución y otros crímenes contra la moralidad, y
crimen organizado.
El cybercrimen es otra de nuestras realidades delictivas que
ha ocasionado un cambio de los comportamientos
delictivos realizados por el hombre a través de la
tecnología, las redes, las telecomunicaciones, todo lo que
ha sido un avance en los últimos tiempos.
4. Los que se dedican al cybercrimen son aquellos que
controlan una red de computadoras infectadas en todo el
mundo, que envían publicidad basura y le reportan
ingresos mensuales de varios miles de dólares y es que lo
que usualmente se conocía como hacker y los motivos que
pudieran tener para ingresar y manejar otro computador,
han variado notoriamente en los últimos años.
5. Aquellos que buscan reconocimiento
Aquellos por afición (pueden estar organizados)
Aquellos profesionales técnicos (sombreros blancos)
Aquellos motivados políticamente (activistas)
Aquellas organizaciones terroristas.
6. Las formas se han diversificado y sofisticado, desde las
clásicas "redes de bots", donde mediante un gusano que se
replica fácilmente a los contactos del usuario, se infectan
miles de computadores que luego pueden seguir las
órdenes del cibercriminal, que desde ahí envía publicidad
basura (conocida como spam) a millones de máquinas en
todo el mundo; hasta el sofisticado "Phishing", que intenta
imitar a la perfección las páginas de los bancos, para que las
personas ingresen sus datos y así el hacker pueda tomar
control de sus cuentas y dinero. Y este fenómeno está lejos
de ser marginal.
7. Código penal: Delitos informáticos:
207-A Uso indebido de base de datos. Pena no mayor a 2
años.
107-B Destrucción de base de datos. Pena de 3 a 5 años.
207-C Uso indebido de información privilegiada. Pena de 5
a 7 años.
Articulo 154 Delito de violación a la intimidad
Articulo 157 Uso indebido de archivos computarizados
Articulo 181-A Pornografía infantil
Articulo 186 Hurto agravado por transferencia electrónica
de fondos
Articulo 217 Delitos contra los Derechos de Autor
Articulo 218 Plagio y comercialización de obra. Artículos
modificados en el año 2004, Ley Nº 27459.
8. Ley Nº 28493 Ley que regula el
uso del correo electrónico
comercial no solicitada (SPAM)
publicada el 12.04.05. se
considera ilegal al Spam
cuando no contemple los
requisitos establecidos en el
articulo Nº 6 de la Ley.
(Responsabilidad). La
autoridad competente para
conocer infracciones es
INDECOPI. (Infracción
administrativa)
11. Son aquellos actos por los
cuales se vulnera la
información en si, como la
piratería, la obtención
ilegal de información,
accediendo sin
autorización a una PC, en
el Crackin y Hacking de
software protegido con
licencias.
12. Es el uso de la computación y
las TCS como medios, para
cometer delitos estipulados
en nuestro código penal
como fraudes, “estafas
informáticas”
Scamming, Phishing, donde
consiguen acceso a
información de tipo
personal, como contraseñas
de cuentas bancarias para
beneficiarse
económicamente de estas.
13. La diferencia radica en que los delitos computacionales
usan el ordenador para cometer delitos ya tipificados como
la estafa por internet, y los delitos informáticos se refiere a
la comisión de delitos de la información contenida en
medios magnéticos en si, como la piratería, destrucción de
información mediante virus, etc.