SlideShare una empresa de Scribd logo
1 de 6
CYBERCRIMEN EN EL PERU Y LA
    TECNICA LEGISLATIVA


NOMBRE : MARILU MEDINA MAMANI
CURSO : INFORMATICA JURIDICA
CICLO  : VIII
Cybercrimen en el Perú

 Para     tratar el tema de cybercrimen en el
  Perú, empezaremos con la definición de cybercrimen:
  Cibercrimen lo podríamos dividir en dos palabras: Ciber
  y Crimen. Según el diccionario de la Real Academia
  Española de la lengua, ciber se define como: “Significa
  cibernético, Ciberespacio, cibernauta.” Su origen es la
  palabra griega kibernao, que significa pilotar una nave.”
  Y crimen se define como: Delito grave, acción indebida
  o reprensible, acción o cosa que perjudica a alguien o
  algo.
 El cybercrimen es otra de nuestras realidades delictivas
  que ha ocasionado un cambio de los comportamientos
  delictivos realizados por el hombre a través de la
  tecnología, las redes, las telecomunicaciones, todo lo
  que ha sido un avance en los últimos tiempos.
 El cybercrimen conocidos en el Perú como delitos
  informáticos se presenta en el Perú y en todo el mundo
  ya que la tecnología avanza cada día más y mas y es
  por ello que en el Perú se refleja a través de la
  legislación penal.
 Los que se dedican al cybercrimen son aquellos que
  controlan una red de computadoras infectadas en todo
  el mundo, que envían publicidad basura y le reportan
  ingresos mensuales de varios miles de dólares y es que
  lo que usualmente se conocía como hacker y los
  motivos que pudieran tener para ingresar y manejar otro
  computador, han variado notoriamente en los últimos
  años.
¿Cómo es que obtienen ingresos estos
    sujetos y organizaciones?
    Las formas se han diversificado y sofisticado, desde las clásicas
    "redes de bots", donde mediante un gusano que se replica
    fácilmente a los contactos del usuario, se infectan miles de
    computadores que luego pueden seguir las órdenes del
    cibercriminal, que desde ahí envía publicidad basura (conocida
    como spam) a millones de máquinas en todo el mundo; hasta el
    sofisticado "Phishing", que intenta imitar a la perfección las páginas
    de los bancos, para que las personas ingresen sus datos y así el
    hacker pueda tomar control de sus cuentas y dinero. Y este
    fenómeno está lejos de ser marginal. De acuerdo al “McAfee
    Threats Report: First Quarter 2012”, se lograron identificar 2.200
    nuevas direcciones de phishing en los últimos meses, contexto que
    representa un riesgo significativo para los clientes, quienes muchas
    veces son los principales responsables de las intromisiones en sus
    dispositivos, al no verificar un enlace antes de presionarlo o
    confiando ciegamente en los correos electrónicos que reciben de
    fuentes no seguras.
TECNICA LEGISLATIVA EN EL PERU

 Ley 27309. Incorpora al C.P. los delitos informáticos. Se
    incorporó en el Código Penal en el Tirulo V, capitulo
    X, el cual contiene tres artículos.
   207-A: En donde se refiere a la interferencia, acceso o
    copia ilícita contenida de base de datos (hackers).
   207-B: la alteración, daño o destrucción de base de
    datos (cracker).
   207-C: circunstancias cualificantes agravante.
   Nuestra legislación ha incorporado como Delitos
    informáticos dentro de los Delitos contra el patrimonio.
DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS
                      COMPUTACIONALES
                     DELITOS INFORMATICOS




 DELITOS INFORMATICOS
 Aquéllos realizados con el auxilio o utilizando la
  capacidad de los sistemas informáticos para garantizar
  su anonimato o impunidad territorial, pero que pueden
  tener tipos penales específicos en algunas legislaciones
 DELITOS COMPUTACIONALES
 Conductas       delictuales   tradicionales   con    tipos
  encuadrados en nuestro Código Penal que se utiliza los
  medios informáticos como medio de comisión por
  ejemplo: realizar una estafa, robo o hurto, por medio de
  la utilización de una computadora conectada a una red
  bancaria, ya que en estos casos se tutela los bienes
  jurídicos tradicionales como ser el patrimonio. También
  la violación de email ataca la intimidad de las personas.

Más contenido relacionado

La actualidad más candente

Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos sara chaparro
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 

La actualidad más candente (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 

Destacado

Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico elimnajera
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoLuis Maduro
 
Informatica jurídica documentaria
Informatica jurídica documentariaInformatica jurídica documentaria
Informatica jurídica documentariaCarlos Ma
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídicajosetd
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICADERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICANellychambilla
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridicaguest9ca8c4
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdezIsmael Antonio
 

Destacado (11)

Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informatica jurídica documentaria
Informatica jurídica documentariaInformatica jurídica documentaria
Informatica jurídica documentaria
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICADERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridica
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 

Similar a Cybercrimen en el Perú: legislación y técnicas

Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimenLuciana Pezo
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 

Similar a Cybercrimen en el Perú: legislación y técnicas (20)

Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimen
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Más de jacki86

Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2jacki86
 
Proyectos de la ley sopa y pipa
Proyectos de la ley sopa y pipaProyectos de la ley sopa y pipa
Proyectos de la ley sopa y pipajacki86
 
Ley sopa, pipa
Ley sopa, pipaLey sopa, pipa
Ley sopa, pipajacki86
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derechojacki86
 
Publicidad engañosadddddddddddddddddddd
Publicidad  engañosaddddddddddddddddddddPublicidad  engañosadddddddddddddddddddd
Publicidad engañosaddddddddddddddddddddjacki86
 
Publicidad engañosadddddddddddddddddddd
Publicidad  engañosaddddddddddddddddddddPublicidad  engañosadddddddddddddddddddd
Publicidad engañosaddddddddddddddddddddjacki86
 
Informatica imprimir
Informatica imprimirInformatica imprimir
Informatica imprimirjacki86
 
Informatica imprimir
Informatica imprimirInformatica imprimir
Informatica imprimirjacki86
 
Vargas llosa
Vargas llosaVargas llosa
Vargas llosajacki86
 
Presentación1 20
Presentación1 20Presentación1 20
Presentación1 20jacki86
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajacki86
 
Informatica
InformaticaInformatica
Informaticajacki86
 

Más de jacki86 (14)

Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2
 
Proyectos de la ley sopa y pipa
Proyectos de la ley sopa y pipaProyectos de la ley sopa y pipa
Proyectos de la ley sopa y pipa
 
Ley sopa, pipa
Ley sopa, pipaLey sopa, pipa
Ley sopa, pipa
 
Bullard
BullardBullard
Bullard
 
Bullard
BullardBullard
Bullard
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecho
 
Publicidad engañosadddddddddddddddddddd
Publicidad  engañosaddddddddddddddddddddPublicidad  engañosadddddddddddddddddddd
Publicidad engañosadddddddddddddddddddd
 
Publicidad engañosadddddddddddddddddddd
Publicidad  engañosaddddddddddddddddddddPublicidad  engañosadddddddddddddddddddd
Publicidad engañosadddddddddddddddddddd
 
Informatica imprimir
Informatica imprimirInformatica imprimir
Informatica imprimir
 
Informatica imprimir
Informatica imprimirInformatica imprimir
Informatica imprimir
 
Vargas llosa
Vargas llosaVargas llosa
Vargas llosa
 
Presentación1 20
Presentación1 20Presentación1 20
Presentación1 20
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Informatica
InformaticaInformatica
Informatica
 

Cybercrimen en el Perú: legislación y técnicas

  • 1. CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA NOMBRE : MARILU MEDINA MAMANI CURSO : INFORMATICA JURIDICA CICLO : VIII
  • 2. Cybercrimen en el Perú  Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de cybercrimen: Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.  El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.
  • 3.  El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja a través de la legislación penal.  Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años.
  • 4. ¿Cómo es que obtienen ingresos estos sujetos y organizaciones?  Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras.
  • 5. TECNICA LEGISLATIVA EN EL PERU  Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en el Tirulo V, capitulo X, el cual contiene tres artículos.  207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de datos (hackers).  207-B: la alteración, daño o destrucción de base de datos (cracker).  207-C: circunstancias cualificantes agravante.  Nuestra legislación ha incorporado como Delitos informáticos dentro de los Delitos contra el patrimonio.
  • 6. DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES DELITOS INFORMATICOS  DELITOS INFORMATICOS  Aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones  DELITOS COMPUTACIONALES  Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.