SlideShare una empresa de Scribd logo
1 de 5
CIBERCRIMEN
  Fiorella Cáceres López
 CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA
Para tratar el tema de cybercrimen en el Perú, empezaremos con la
definición de cybercrimen: Cibercrimen lo podríamos dividir en dos
palabras: Ciber y Crimen. Según el diccionario de la Real Academia
Española de la lengua, ciber se define como: “Significa
cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega
kibernao, que significa pilotar una nave.” Y crimen se define como: Delito
grave, acción indebida o reprensible, acción o cosa que perjudica a alguien
o algo.
 El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio
de los comportamientos delictivos realizados por el hombre a través de la tecnología, las
redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. El
cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en
todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú
se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos
que controlan una red de computadoras infectadas en todo el mundo, que envían
publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo
que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y
manejar otro computador, han variado notoriamente en los últimos años
    De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las
dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del “mercado
negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo
asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En
la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones
eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es posible encontrar motivos más
nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de
Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la
libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a
obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces
no se enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el
2011, sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de US$12.500
millones, según un reciente informe de la firma Group-IB.
    ¿Cómo es que obtienen ingresos estos sujetos y organizaciones? Las formas se han diversificado y
sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos
del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde
ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado
"Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y
así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo
al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en
los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los
principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o
confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras. Este tipo de crimen durante
el 2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria, es coincidentemente uno de los
que presenta mayor crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas
bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comune

Más contenido relacionado

La actualidad más candente

Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdfNoe Castillo
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaOscOrti
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 

La actualidad más candente (17)

Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdf
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Marco antonio dominguez luna 3B
Marco antonio dominguez luna 3BMarco antonio dominguez luna 3B
Marco antonio dominguez luna 3B
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Destacado (19)

Fotografía de página completa
Fotografía de página completaFotografía de página completa
Fotografía de página completa
 
Galería de fotos
Galería de fotosGalería de fotos
Galería de fotos
 
Mio solo mio de nde mas
Mio solo mio de nde masMio solo mio de nde mas
Mio solo mio de nde mas
 
Portafolio digital edgar barajas pico
Portafolio digital edgar barajas picoPortafolio digital edgar barajas pico
Portafolio digital edgar barajas pico
 
skydrive_ppt_doc
skydrive_ppt_docskydrive_ppt_doc
skydrive_ppt_doc
 
Coocentral Revision Illana1
Coocentral Revision Illana1Coocentral Revision Illana1
Coocentral Revision Illana1
 
Relatorio
RelatorioRelatorio
Relatorio
 
AMC數學競賽
AMC數學競賽AMC數學競賽
AMC數學競賽
 
Didactisch atelier lo differentiatie radslag
Didactisch atelier lo differentiatie radslagDidactisch atelier lo differentiatie radslag
Didactisch atelier lo differentiatie radslag
 
Heat Shrinkable joints
Heat Shrinkable jointsHeat Shrinkable joints
Heat Shrinkable joints
 
Productos 1
Productos 1Productos 1
Productos 1
 
Bart Weetjens paper for BuBu Brussels nov 2012
Bart Weetjens paper for BuBu Brussels nov 2012 Bart Weetjens paper for BuBu Brussels nov 2012
Bart Weetjens paper for BuBu Brussels nov 2012
 
Act 1 und 7 tema1
Act 1 und 7 tema1Act 1 und 7 tema1
Act 1 und 7 tema1
 
Uji mutu sediaan kapsul
Uji mutu sediaan kapsul Uji mutu sediaan kapsul
Uji mutu sediaan kapsul
 
2
22
2
 
Coursera ml 2014
Coursera ml 2014Coursera ml 2014
Coursera ml 2014
 
Brewing coffee in cold winters
Brewing coffee in cold wintersBrewing coffee in cold winters
Brewing coffee in cold winters
 
Recommendation Jerry Silmon English Teacher
Recommendation Jerry Silmon English TeacherRecommendation Jerry Silmon English Teacher
Recommendation Jerry Silmon English Teacher
 
Licensing act
Licensing actLicensing act
Licensing act
 

Similar a CIBERCRIMEN EN EL PERÚ: DEFINICIÓN, TIPOS Y LEGISLACIÓN

Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 

Similar a CIBERCRIMEN EN EL PERÚ: DEFINICIÓN, TIPOS Y LEGISLACIÓN (20)

Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de fioreca

Luego de analizar el proyecto educativo regional de
Luego de analizar el proyecto educativo regional deLuego de analizar el proyecto educativo regional de
Luego de analizar el proyecto educativo regional defioreca
 
Luego de analizar el proyecto educativo regional de
Luego de analizar el proyecto educativo regional deLuego de analizar el proyecto educativo regional de
Luego de analizar el proyecto educativo regional defioreca
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativafioreca
 
Breve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardBreve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardfioreca
 
Breve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardBreve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardfioreca
 
Breve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardBreve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardfioreca
 
Breve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardBreve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardfioreca
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajofioreca
 

Más de fioreca (9)

Luego de analizar el proyecto educativo regional de
Luego de analizar el proyecto educativo regional deLuego de analizar el proyecto educativo regional de
Luego de analizar el proyecto educativo regional de
 
Luego de analizar el proyecto educativo regional de
Luego de analizar el proyecto educativo regional deLuego de analizar el proyecto educativo regional de
Luego de analizar el proyecto educativo regional de
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
Más
MásMás
Más
 
Breve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardBreve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullard
 
Breve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardBreve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullard
 
Breve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardBreve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullard
 
Breve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullardBreve informe sobre la apreciación de bullard
Breve informe sobre la apreciación de bullard
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 

CIBERCRIMEN EN EL PERÚ: DEFINICIÓN, TIPOS Y LEGISLACIÓN

  • 1. CIBERCRIMEN Fiorella Cáceres López
  • 2.  CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de cybercrimen: Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.
  • 3.  El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años
  • 4. De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del “mercado negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011, sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de US$12.500 millones, según un reciente informe de la firma Group-IB.
  • 5. ¿Cómo es que obtienen ingresos estos sujetos y organizaciones? Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras. Este tipo de crimen durante el 2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria, es coincidentemente uno de los que presenta mayor crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comune