SlideShare una empresa de Scribd logo
1 de 22
CIBER DELITOS  Eduardo siguas pajares
Ciberdelitos ¿Qué es un ciberdelito? Delito que puede cometerse mediante medios telemáticos.  Ventajas de usar las computadoras y redes para facilitar los crímenes  -Facilidad de asumir una falsa personalidad (o de ser anónimo) -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
¿Quiénes son los piratas informáticos? Piratas informáticos que buscan reconocimiento  Piratas informáticos por afición (pueden estar organizados) -Profesionales técnicos (sombreros blancos) -Piratas informáticos motivados políticamente (activistas) -Organizaciones terroristas
Piratas informáticos que NO buscan reconocimiento Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo) Auspiciados por el estado (espionaje, sabotaje) Criminales organizados (ventaja económica)
Agentes internos Empleados molestos o ex-empleados que quieren vengarse Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto
Crímenes asistidos o facilitados por el Internet Terrorismo  Fraude Explotación y pornografía infantil Acoso informático Robo de servicios Intrusismo …muchos mas ...
Piratería y robo de información  Piratería de la propiedad intelectual  Software, películas, juegos y música Distribución electrónica No requiere fábrica  No se deteriora la calidad La distribución no es limitada por un local físico
Datos personales (historias clínicas o de crédito Información comercialmente valiosa•  Secretos comerciales• Planes de negocios •Números de tarjetas de crédito •Software de propiedad privada
Legislación peruana  sobre ciberdelitos
Avances legislativos referidos a uso de medios electrónicos Manifestación voluntad por medios electrónicos. Ley Nº27292. Ley de Firmas y Certificados Digitales. Ley Nº27310 Micro formas. Decreto Legislativo Nº681.  Correo Electrónico. Directivas sectoriales. Páginas web, portales
Páginas web, portales. Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet  ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública. Ley sobre Notificación por Correo Electrónico LEY N°27419
Código Penal Delitos Informáticos  207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años.  207º-B.-Destrucción de base de datos. Pena: 3 a 5 años. 207º-C.-Uso indebido de información privilegiada. Pena: 5 a 7 años.
Artículo 154º.-Delito de Violación a la Intimidad  Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil (*) Artículo 183-A.-Pornografía infantil (*) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos de Autor  Artículo 218º.-Plagio y comercialización de obra (*)Artículos modificados en el año 2004, Ley Nº27459. Código Penal
SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out.  SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.
COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información. Miembros: -Ministerio de Transportes y Comunicaciones,  -Presidencia del Consejo de Ministros, -Ministerio de Justicia,  -Organismo Supervisor de la Inversión Privada en  Telecomunicaciones, e -Instituto Nacional de Estadística e Informática
Ciber delitos  Contemplados en la  Legislación peruana  Delitos informáticos
Delitos por medio del uso de las TIC´s Pornografía infantil Código Penal Artículo 183 - A  Propiedad intelectual   Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219,  Artículo 220
Pánico Financiero   Código Penal Artículo 249  Apología Código Penal  Artículo 316  Difamación  Código Penal Artículo 132
Propiedad industrial: marcas, patentes Código Penal  Artículo 222.  Artículo 223 Artículo 224  Espionaje  Código Penal Artículo 331  Manipulación y/o falsificación de datos Código Penal Artículo 427
La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el medio tecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático

Más contenido relacionado

La actualidad más candente

Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Seguridad y como aplicarla
Seguridad y como aplicarlaSeguridad y como aplicarla
Seguridad y como aplicarlaDavidAguiar30
 
Ecommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteEcommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteNeo Consulting
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Pptfergo lagar
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaD_Informatico
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic enHeidy Balanta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 

La actualidad más candente (19)

Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Seguridad y como aplicarla
Seguridad y como aplicarlaSeguridad y como aplicarla
Seguridad y como aplicarla
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Ecommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteEcommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick Iriarte
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fergolagar Pec4
Fergolagar Pec4Fergolagar Pec4
Fergolagar Pec4
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Ppt
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en Colombia
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 

Destacado

EDIÇÃOESPECIAL DE DEZEMBRO
EDIÇÃOESPECIAL DE DEZEMBROEDIÇÃOESPECIAL DE DEZEMBRO
EDIÇÃOESPECIAL DE DEZEMBROeepindorama
 
Apresentação Residencial Dona Lori
Apresentação Residencial Dona LoriApresentação Residencial Dona Lori
Apresentação Residencial Dona LoriRodrigo Barbieri
 
Os 10 princípios da inovação 3M
Os 10 princípios da inovação 3MOs 10 princípios da inovação 3M
Os 10 princípios da inovação 3MMKM Consulting
 
Pablo Garcia- Aleix Papaceit
Pablo Garcia- Aleix PapaceitPablo Garcia- Aleix Papaceit
Pablo Garcia- Aleix PapaceitAleix Papaceit
 
A utilização de Ferramentas de Controlo Parental - Segurança na Internet
A utilização de Ferramentas de Controlo Parental - Segurança na InternetA utilização de Ferramentas de Controlo Parental - Segurança na Internet
A utilização de Ferramentas de Controlo Parental - Segurança na InternetEDUCATE
 
Presentación de nuestros trabajos
Presentación de nuestros trabajosPresentación de nuestros trabajos
Presentación de nuestros trabajosLautaro Savelli
 
Preços equipamentos Insys-EDUCATE
Preços equipamentos Insys-EDUCATEPreços equipamentos Insys-EDUCATE
Preços equipamentos Insys-EDUCATEEDUCATE
 
Ciências mudanças climaticas-andressa,jhenifer
Ciências   mudanças climaticas-andressa,jheniferCiências   mudanças climaticas-andressa,jhenifer
Ciências mudanças climaticas-andressa,jheniferandressajhenifer
 
Proxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez González
Proxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez GonzálezProxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez González
Proxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez Gonzálezxornada bibliotecas especializadas Ribadavia
 
Presentation SBRT 2009
Presentation SBRT 2009Presentation SBRT 2009
Presentation SBRT 2009aghiwulf
 
Quem sou eu: Ana Paula Sá Menezes
Quem sou eu: Ana Paula Sá MenezesQuem sou eu: Ana Paula Sá Menezes
Quem sou eu: Ana Paula Sá MenezesAna Paula Menezes
 

Destacado (20)

EDIÇÃOESPECIAL DE DEZEMBRO
EDIÇÃOESPECIAL DE DEZEMBROEDIÇÃOESPECIAL DE DEZEMBRO
EDIÇÃOESPECIAL DE DEZEMBRO
 
Apresentação Residencial Dona Lori
Apresentação Residencial Dona LoriApresentação Residencial Dona Lori
Apresentação Residencial Dona Lori
 
FraccionesElena.odp
FraccionesElena.odpFraccionesElena.odp
FraccionesElena.odp
 
Os 10 princípios da inovação 3M
Os 10 princípios da inovação 3MOs 10 princípios da inovação 3M
Os 10 princípios da inovação 3M
 
Pablo Garcia- Aleix Papaceit
Pablo Garcia- Aleix PapaceitPablo Garcia- Aleix Papaceit
Pablo Garcia- Aleix Papaceit
 
Caso Clínico Felinos Mel
Caso Clínico Felinos Mel Caso Clínico Felinos Mel
Caso Clínico Felinos Mel
 
Centroda biblia
Centroda bibliaCentroda biblia
Centroda biblia
 
Acps1 act7 mega
Acps1 act7 megaAcps1 act7 mega
Acps1 act7 mega
 
Meias de compressao
Meias de compressaoMeias de compressao
Meias de compressao
 
Instalacion andrea
Instalacion andreaInstalacion andrea
Instalacion andrea
 
A utilização de Ferramentas de Controlo Parental - Segurança na Internet
A utilização de Ferramentas de Controlo Parental - Segurança na InternetA utilização de Ferramentas de Controlo Parental - Segurança na Internet
A utilização de Ferramentas de Controlo Parental - Segurança na Internet
 
Presentación de nuestros trabajos
Presentación de nuestros trabajosPresentación de nuestros trabajos
Presentación de nuestros trabajos
 
A primeira guerra mundial
A primeira guerra mundialA primeira guerra mundial
A primeira guerra mundial
 
Preços equipamentos Insys-EDUCATE
Preços equipamentos Insys-EDUCATEPreços equipamentos Insys-EDUCATE
Preços equipamentos Insys-EDUCATE
 
Ciências mudanças climaticas-andressa,jhenifer
Ciências   mudanças climaticas-andressa,jheniferCiências   mudanças climaticas-andressa,jhenifer
Ciências mudanças climaticas-andressa,jhenifer
 
O.f. 1.ª sessão
O.f.   1.ª sessãoO.f.   1.ª sessão
O.f. 1.ª sessão
 
Proxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez González
Proxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez GonzálezProxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez González
Proxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez González
 
Presentation SBRT 2009
Presentation SBRT 2009Presentation SBRT 2009
Presentation SBRT 2009
 
LA CRONICA 559
LA CRONICA 559LA CRONICA 559
LA CRONICA 559
 
Quem sou eu: Ana Paula Sá Menezes
Quem sou eu: Ana Paula Sá MenezesQuem sou eu: Ana Paula Sá Menezes
Quem sou eu: Ana Paula Sá Menezes
 

Similar a Ciber delitos

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Comercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. ConpesComercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. Conpesalejodm
 
Comercio electronico conpes
Comercio electronico  conpesComercio electronico  conpes
Comercio electronico conpesalejodm
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxKatherineCarrizo2
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 

Similar a Ciber delitos (20)

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Comercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. ConpesComercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. Conpes
 
Comercio electronico conpes
Comercio electronico  conpesComercio electronico  conpes
Comercio electronico conpes
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 

Último

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

Ciber delitos

  • 1. CIBER DELITOS Eduardo siguas pajares
  • 2. Ciberdelitos ¿Qué es un ciberdelito? Delito que puede cometerse mediante medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes -Facilidad de asumir una falsa personalidad (o de ser anónimo) -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
  • 3. ¿Quiénes son los piratas informáticos? Piratas informáticos que buscan reconocimiento Piratas informáticos por afición (pueden estar organizados) -Profesionales técnicos (sombreros blancos) -Piratas informáticos motivados políticamente (activistas) -Organizaciones terroristas
  • 4. Piratas informáticos que NO buscan reconocimiento Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo) Auspiciados por el estado (espionaje, sabotaje) Criminales organizados (ventaja económica)
  • 5. Agentes internos Empleados molestos o ex-empleados que quieren vengarse Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto
  • 6. Crímenes asistidos o facilitados por el Internet Terrorismo Fraude Explotación y pornografía infantil Acoso informático Robo de servicios Intrusismo …muchos mas ...
  • 7. Piratería y robo de información Piratería de la propiedad intelectual Software, películas, juegos y música Distribución electrónica No requiere fábrica No se deteriora la calidad La distribución no es limitada por un local físico
  • 8. Datos personales (historias clínicas o de crédito Información comercialmente valiosa• Secretos comerciales• Planes de negocios •Números de tarjetas de crédito •Software de propiedad privada
  • 9. Legislación peruana sobre ciberdelitos
  • 10. Avances legislativos referidos a uso de medios electrónicos Manifestación voluntad por medios electrónicos. Ley Nº27292. Ley de Firmas y Certificados Digitales. Ley Nº27310 Micro formas. Decreto Legislativo Nº681. Correo Electrónico. Directivas sectoriales. Páginas web, portales
  • 11. Páginas web, portales. Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública. Ley sobre Notificación por Correo Electrónico LEY N°27419
  • 12. Código Penal Delitos Informáticos 207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años. 207º-B.-Destrucción de base de datos. Pena: 3 a 5 años. 207º-C.-Uso indebido de información privilegiada. Pena: 5 a 7 años.
  • 13. Artículo 154º.-Delito de Violación a la Intimidad Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil (*) Artículo 183-A.-Pornografía infantil (*) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos de Autor Artículo 218º.-Plagio y comercialización de obra (*)Artículos modificados en el año 2004, Ley Nº27459. Código Penal
  • 14. SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out. SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.
  • 15. COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
  • 16. MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información. Miembros: -Ministerio de Transportes y Comunicaciones, -Presidencia del Consejo de Ministros, -Ministerio de Justicia, -Organismo Supervisor de la Inversión Privada en Telecomunicaciones, e -Instituto Nacional de Estadística e Informática
  • 17. Ciber delitos Contemplados en la Legislación peruana Delitos informáticos
  • 18.
  • 19. Delitos por medio del uso de las TIC´s Pornografía infantil Código Penal Artículo 183 - A Propiedad intelectual Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219, Artículo 220
  • 20. Pánico Financiero Código Penal Artículo 249 Apología Código Penal Artículo 316 Difamación Código Penal Artículo 132
  • 21. Propiedad industrial: marcas, patentes Código Penal Artículo 222. Artículo 223 Artículo 224 Espionaje Código Penal Artículo 331 Manipulación y/o falsificación de datos Código Penal Artículo 427
  • 22. La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el medio tecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático