SlideShare una empresa de Scribd logo
1 de 10
CIBERCRIMEN EN EL PERÚ Derecho Informático.
EL CIBERCRIMEN
Es toda aquella acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática
se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos informáticos
(los tipos penales tradicionales resultan en muchos países
inadecuados para encuadrar las nuevas formas delictivas), y parte de
la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos
que delimitan el concepto de delito, sean llevados a cabo utilizando
un elemento informático
EN EL PERÚ
En el 2016 nuestro país ocupa el tercer lugar de la región con
mayores casos de delitos informáticos, sobre todo en el sistema
financiero. Según Digiware el mercado en cibercrimen está sobre los
tres trillones de dólares, casi el doble del mercado del narcotráfico en
todo el planeta y los ataques se pueden hacer de manera remota
desde cualquier país hacia el nuestro.
EN EL PERÚ
Durante la 5ta Cumbre Latinoamericana de Analistas de Seguridad,
Dmitry Bestuzhev, Director para América Latina del Equipo Global de
Investigación y Análisis de Kaspersky Lab, alertó que las víctimas se
han ido masificando y los crímenes hoy ocupan todos los nichos
posibles: comercio, empresas, corporaciones, gobiernos y personas
de a pie.
El sector financiero es el más atractivo para los ciberataques, ya que
pasó del segundo al primer puesto en cuanto a incidentes
cibernéticos. Este sector el año pasado registraba el 14.34% de
ataques, pero este año la cifra se elevó por encima de los 75,29%
equivalentes a 6.600.000 ataques por día. Le sigue el Gobierno con
un total de 925.000 ataques seguido por el sector comunicaciones
con 737.200 ataques por día en la región.
ATAQUES COMUNES
En 250 días de análisis, se detectó
398,628,611 de intentos de ataques
de virus en la región de América
Latina. Cifra que se traduce a más de
20 incidentes por segundo. En Perú
un 20.5% de usuarios han sufrido
amenazas en línea. Estos números
aumentan cuando hablamos de
Brasil (31.4%), México (21.7%) y
Colombia (20.9%).
ATAQUES COMUNES
MINERÍA
MALISIOSA
FALSAS
TRANSFERENCIAS
BANCARIAS
En el Perú debido a la falta de cultura tecnológica o
desinformación se dan ataques comunes, entre estos se
encuentran:
 Robar los códigos de acceso a cuentas bancarias
 Promocionar productos o servicios en el ordenador de
la víctima
 Utilizar ilegalmente los recursos de un ordenador
infectado para desarrollar y ejecutar:
-Campañas de spam
-Ataques a la red distribuidos
-Operaciones de chantaje
MEDIDAS TOMADAS
Los sistemas de seguridad en Perú
son de tercer mundo. Se supo, por
ejemplo, que la firma Netcraft reveló
que casi la mitad de los intentos de
“phishing” o robo de información
bancaria desde servidores
gubernamentales mundiales, salieron
de dominios peruanos gob.pe. “En
Perú, los focos de infección de virus
son infernales”, afirmó el argentino
Jorge Mieres, analista de malware de
la firma Kaspersky Labs, que el último
fin de semana hizo una Cumbre de
Analistas de América Latina que
desnudó los problemas de seguridad
informática en la región.
MEDIDAS TOMADAS
LEY DE REPRESIÓN CONTRA CIBERCRIMINILIDAD
Tiene como objetivo garantizar que cualquier persona, que viole las medidas
de seguridad para acceder a una parte o la totalidad de un sistema
informático sin autorización, se enfrentará a sanciones legales. Cualquier
persona que acceda a la información sin que se le hubiesen facilitado las
contraseñas necesarias, automáticamente está cometiendo un delito.
La ley impone varias penas, según los diferentes tipos de información a la
que se acceda o el tipo de actividades llevadas a cabo. Aquellos que
ilegalmente intercepten información digital se enfrentarán a hasta seis años
de cárcel –diez años si la información es clasificada–. Quienes usen el
Internet para hacer propuestas sexuales a menores de edad recibirán penas
de hasta ocho años; y los que distribuyan pornografía infantil, hasta 12
años. El robo de identidad, incluyendo el phishing –la obtención ilegal de
información personal en Internet– y la clonación de tarjetas, incurrirá en una
pena de hasta cinco años.
MEDIDAS TOMADAS
LEY CONTRA DELITOS INFORMATICOS (UPDATE 2014)
Luego de las duras críticas que se generó después que el Congreso
aprobara, a fines de septiembre pasado, la Ley de Delitos Informáticos (Ley
N°30096), el Gobierno del presidente Ollanta Humala promulgó hoy las
modificaciones de siete de sus artículos.
Los artículos mencionados se refieren: Acceso ilícito, Atentado a la
integridad de datos informáticos, Atentado a la integridad de sistemas
informáticos, Proposiciones a niños, niñas y adolescentes con fines sexuales
por medios tecnológicos. Asimismo, a la Interceptación de datos
informáticos, Fraude informático y al Abuso de mecanismos y dispositivos
informáticos.
Es preciso recordar que esta ley busca sancionar conductas ilícitas que
afectan sistemas y datos informáticos mediante el uso de tecnologías de la
GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informaticaEleanaFar
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenByankahv
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenByankahv
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosLizbethPrice
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 

La actualidad más candente (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 

Similar a Cibercrimen en el perú

Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peruRay Paco Beheader
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 

Similar a Cibercrimen en el perú (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
Trabajo
TrabajoTrabajo
Trabajo
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 

Último (20)

El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 

Cibercrimen en el perú

  • 1. CIBERCRIMEN EN EL PERÚ Derecho Informático.
  • 2. EL CIBERCRIMEN Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático
  • 3. EN EL PERÚ En el 2016 nuestro país ocupa el tercer lugar de la región con mayores casos de delitos informáticos, sobre todo en el sistema financiero. Según Digiware el mercado en cibercrimen está sobre los tres trillones de dólares, casi el doble del mercado del narcotráfico en todo el planeta y los ataques se pueden hacer de manera remota desde cualquier país hacia el nuestro.
  • 4. EN EL PERÚ Durante la 5ta Cumbre Latinoamericana de Analistas de Seguridad, Dmitry Bestuzhev, Director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab, alertó que las víctimas se han ido masificando y los crímenes hoy ocupan todos los nichos posibles: comercio, empresas, corporaciones, gobiernos y personas de a pie. El sector financiero es el más atractivo para los ciberataques, ya que pasó del segundo al primer puesto en cuanto a incidentes cibernéticos. Este sector el año pasado registraba el 14.34% de ataques, pero este año la cifra se elevó por encima de los 75,29% equivalentes a 6.600.000 ataques por día. Le sigue el Gobierno con un total de 925.000 ataques seguido por el sector comunicaciones con 737.200 ataques por día en la región.
  • 5. ATAQUES COMUNES En 250 días de análisis, se detectó 398,628,611 de intentos de ataques de virus en la región de América Latina. Cifra que se traduce a más de 20 incidentes por segundo. En Perú un 20.5% de usuarios han sufrido amenazas en línea. Estos números aumentan cuando hablamos de Brasil (31.4%), México (21.7%) y Colombia (20.9%).
  • 6. ATAQUES COMUNES MINERÍA MALISIOSA FALSAS TRANSFERENCIAS BANCARIAS En el Perú debido a la falta de cultura tecnológica o desinformación se dan ataques comunes, entre estos se encuentran:  Robar los códigos de acceso a cuentas bancarias  Promocionar productos o servicios en el ordenador de la víctima  Utilizar ilegalmente los recursos de un ordenador infectado para desarrollar y ejecutar: -Campañas de spam -Ataques a la red distribuidos -Operaciones de chantaje
  • 7. MEDIDAS TOMADAS Los sistemas de seguridad en Perú son de tercer mundo. Se supo, por ejemplo, que la firma Netcraft reveló que casi la mitad de los intentos de “phishing” o robo de información bancaria desde servidores gubernamentales mundiales, salieron de dominios peruanos gob.pe. “En Perú, los focos de infección de virus son infernales”, afirmó el argentino Jorge Mieres, analista de malware de la firma Kaspersky Labs, que el último fin de semana hizo una Cumbre de Analistas de América Latina que desnudó los problemas de seguridad informática en la región.
  • 8. MEDIDAS TOMADAS LEY DE REPRESIÓN CONTRA CIBERCRIMINILIDAD Tiene como objetivo garantizar que cualquier persona, que viole las medidas de seguridad para acceder a una parte o la totalidad de un sistema informático sin autorización, se enfrentará a sanciones legales. Cualquier persona que acceda a la información sin que se le hubiesen facilitado las contraseñas necesarias, automáticamente está cometiendo un delito. La ley impone varias penas, según los diferentes tipos de información a la que se acceda o el tipo de actividades llevadas a cabo. Aquellos que ilegalmente intercepten información digital se enfrentarán a hasta seis años de cárcel –diez años si la información es clasificada–. Quienes usen el Internet para hacer propuestas sexuales a menores de edad recibirán penas de hasta ocho años; y los que distribuyan pornografía infantil, hasta 12 años. El robo de identidad, incluyendo el phishing –la obtención ilegal de información personal en Internet– y la clonación de tarjetas, incurrirá en una pena de hasta cinco años.
  • 9. MEDIDAS TOMADAS LEY CONTRA DELITOS INFORMATICOS (UPDATE 2014) Luego de las duras críticas que se generó después que el Congreso aprobara, a fines de septiembre pasado, la Ley de Delitos Informáticos (Ley N°30096), el Gobierno del presidente Ollanta Humala promulgó hoy las modificaciones de siete de sus artículos. Los artículos mencionados se refieren: Acceso ilícito, Atentado a la integridad de datos informáticos, Atentado a la integridad de sistemas informáticos, Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos. Asimismo, a la Interceptación de datos informáticos, Fraude informático y al Abuso de mecanismos y dispositivos informáticos. Es preciso recordar que esta ley busca sancionar conductas ilícitas que afectan sistemas y datos informáticos mediante el uso de tecnologías de la