DELITOSINFORMATICOS
CONCEPTO.-   El delito informático implica cualquier actividad    ilegal que encuadra en figuras tradicionales ya    cono...
CARACTERÍSTICAS PRINCIPALESSon acciones ocupacionales, es decir que en la mayoría de loscasos se cometen cuando el sujeto ...
DELITOS INFORMÁTICOSFRECUENTES   El Skimming.- Es la modalidad de fraude de alta tecnología    mediante el cual se usan d...
OBJETIVOS   GeneralRealizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando elimpa...
TIPOS DE DELITOS INFORMÁTICOSRECOGIDOS EN EL CÓDIGO PENAL   Las amenazas.   Los delitos de exhibicionismo y provocación ...
EN EL CÓDIGO PENAL PERUANO EL DELITO   INFORMATICO                  • El que utiliza o ingresa indebidamente a una base de...
El Perú requiere modernizar su legislaciónsobre los delitos informáticos y protegersede las amenazas a su ciberespacio. Es...
Próxima SlideShare
Cargando en…5
×

Delitos informaticos 2

966 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
966
En SlideShare
0
De insertados
0
Número de insertados
18
Acciones
Compartido
0
Descargas
32
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informaticos 2

  1. 1. DELITOSINFORMATICOS
  2. 2. CONCEPTO.- El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
  3. 3. CARACTERÍSTICAS PRINCIPALESSon acciones ocupacionales, es decir que en la mayoría de loscasos se cometen cuando el sujeto se encuentra trabajando Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos – técnicos - pueden llegar a cometerlas Los delitos informáticos tienden a proliferar y evolucionar, lo que complica a un más la identificación y persecución de los mismos Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas Son acciones de oportunidad, ya que se aprovecha una ocasión creada, o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico
  4. 4. DELITOS INFORMÁTICOSFRECUENTES El Skimming.- Es la modalidad de fraude de alta tecnología mediante el cual se usan dispositivos electrónicos que son insertados y acomodados físicamente por los delincuentes a un cajero automático real de una entidad financiera. Generalmente estos delincuentes emplean una micro cámara inalámbrica alimentada con una pequeña batería de 9v DC, con conexión a una computadora portátil (laptop) o hasta una lectora de bandas magnética. El Phishing.- Llamado también clonación de páginas web de bancos. El propósito de los delincuentes es agenciarse de información confidencial o de las claves secretas de los usuarios de tarjetas, para luego apropiarse de su dinero.
  5. 5. OBJETIVOS GeneralRealizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando elimpacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.Específicos. Conceptualizar la naturaleza de los Delitos Informáticos Estudiar las características de este tipo de Delitos Tipificar los Delitos de acuerdo a sus características principales Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional. Definir el rol del auditor ante los Delitos Informáticos Presentar los indicadores estadísticos referentes a éstos actos delictivos
  6. 6. TIPOS DE DELITOS INFORMÁTICOSRECOGIDOS EN EL CÓDIGO PENAL Las amenazas. Los delitos de exhibicionismo y provocación sexual. Los delitos relativos a la prostitución y corrupción de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio. Delitos contra el honor. Las estafas. Las defraudaciones de fluido eléctrico. Los delitos relativos a la propiedad intelectual. Los delitos relativos a la propiedad industrial. Los delitos relativos al mercado y a los consumidores.
  7. 7. EN EL CÓDIGO PENAL PERUANO EL DELITO INFORMATICO • El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para Art. 207-A C.P.- interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, Delito será reprimido con pena privativa de libertad no mayor de 2 años o con prestación de serviciosInformático (Bas comunitarios de 52 a 104 jornadas. e) • El que con el fin de obtener un beneficio económico utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o Art. 207-A C.P. alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en Delito tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor deInformático (Agr 3 años o con prestación de servicios comunitarios no menor de 104 jornadas avado). • El que haciendo uso de información privilegiada, obtenida en función a su cargo accede, utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte Art. 207-C C.P. de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, Delito acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con penaInformático (Esp privativa de libertad no mayor de 5 años ni mayor de 7 años ecialmente Agravado)
  8. 8. El Perú requiere modernizar su legislaciónsobre los delitos informáticos y protegersede las amenazas a su ciberespacio. Estatarea debe ser acometida conresponsabilidad. Los antecedentes deldictamen observado van en un sentidodistinto. A inicios de julio la webespecializada blawyer.org detectó que,paradójicamente, varias partes del predictamen habían sido plagiadas de hastasiete sitios de internet.

×