SlideShare una empresa de Scribd logo
1 de 22
CIBER DELITOS  Eduardo siguas pajares
Ciberdelitos ¿Qué es un ciberdelito? Delito que puede cometerse mediante medios telemáticos.  Ventajas de usar las computadoras y redes para facilitar los crímenes  -Facilidad de asumir una falsa personalidad (o de ser anónimo) -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
¿Quiénes son los piratas informáticos? Piratas informáticos que buscan reconocimiento  Piratas informáticos por afición (pueden estar organizados) -Profesionales técnicos (sombreros blancos) -Piratas informáticos motivados políticamente (activistas) -Organizaciones terroristas
Piratas informáticos que NO buscan reconocimiento Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo) Auspiciados por el estado (espionaje, sabotaje) Criminales organizados (ventaja económica)
Agentes internos Empleados molestos o ex-empleados que quieren vengarse Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto
Crímenes asistidos o facilitados por el Internet Terrorismo  Fraude Explotación y pornografía infantil Acoso informático Robo de servicios Intrusismo …muchos mas ...
Piratería y robo de información  Piratería de la propiedad intelectual  Software, películas, juegos y música Distribución electrónica No requiere fábrica  No se deteriora la calidad La distribución no es limitada por un local físico
Datos personales (historias clínicas o de crédito Información comercialmente valiosa•  Secretos comerciales• Planes de negocios •Números de tarjetas de crédito •Software de propiedad privada
Legislación peruana  sobre ciberdelitos
Avances legislativos referidos a uso de medios electrónicos Manifestación voluntad por medios electrónicos. Ley Nº27292. Ley de Firmas y Certificados Digitales. Ley Nº27310 Micro formas. Decreto Legislativo Nº681.  Correo Electrónico. Directivas sectoriales. Páginas web, portales
Páginas web, portales. Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet  ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública. Ley sobre Notificación por Correo Electrónico LEY N°27419
Código Penal Delitos Informáticos  207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años.  207º-B.-Destrucción de base de datos. Pena: 3 a 5 años. 207º-C.-Uso indebido de información privilegiada. Pena: 5 a 7 años.
Artículo 154º.-Delito de Violación a la Intimidad  Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil (*) Artículo 183-A.-Pornografía infantil (*) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos de Autor  Artículo 218º.-Plagio y comercialización de obra (*)Artículos modificados en el año 2004, Ley Nº27459. Código Penal
SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out.  SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.
COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información. Miembros: -Ministerio de Transportes y Comunicaciones,  -Presidencia del Consejo de Ministros, -Ministerio de Justicia,  -Organismo Supervisor de la Inversión Privada en  Telecomunicaciones, e -Instituto Nacional de Estadística e Informática
Ciber delitos  Contemplados en la  Legislación peruana  Delitos informáticos
Delitos por medio del uso de las TIC´s Pornografía infantil Código Penal Artículo 183 - A  Propiedad intelectual   Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219,  Artículo 220
Pánico Financiero   Código Penal Artículo 249  Apología Código Penal  Artículo 316  Difamación  Código Penal Artículo 132
Propiedad industrial: marcas, patentes Código Penal  Artículo 222.  Artículo 223 Artículo 224  Espionaje  Código Penal Artículo 331  Manipulación y/o falsificación de datos Código Penal Artículo 427
La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el medio tecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático

Más contenido relacionado

La actualidad más candente

Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Seguridad y como aplicarla
Seguridad y como aplicarlaSeguridad y como aplicarla
Seguridad y como aplicarlaDavidAguiar30
 
Ecommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteEcommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteNeo Consulting
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Pptfergo lagar
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaD_Informatico
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic enHeidy Balanta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 

La actualidad más candente (19)

Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Seguridad y como aplicarla
Seguridad y como aplicarlaSeguridad y como aplicarla
Seguridad y como aplicarla
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Ecommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteEcommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick Iriarte
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fergolagar Pec4
Fergolagar Pec4Fergolagar Pec4
Fergolagar Pec4
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Ppt
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en Colombia
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 

Similar a Ciberdelitos: legislación peruana y tipos penales

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Comercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. ConpesComercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. Conpesalejodm
 
Comercio electronico conpes
Comercio electronico  conpesComercio electronico  conpes
Comercio electronico conpesalejodm
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxKatherineCarrizo2
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 

Similar a Ciberdelitos: legislación peruana y tipos penales (20)

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Comercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. ConpesComercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. Conpes
 
Comercio electronico conpes
Comercio electronico  conpesComercio electronico  conpes
Comercio electronico conpes
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Ciberdelitos: legislación peruana y tipos penales

  • 1. CIBER DELITOS Eduardo siguas pajares
  • 2. Ciberdelitos ¿Qué es un ciberdelito? Delito que puede cometerse mediante medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes -Facilidad de asumir una falsa personalidad (o de ser anónimo) -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
  • 3. ¿Quiénes son los piratas informáticos? Piratas informáticos que buscan reconocimiento Piratas informáticos por afición (pueden estar organizados) -Profesionales técnicos (sombreros blancos) -Piratas informáticos motivados políticamente (activistas) -Organizaciones terroristas
  • 4. Piratas informáticos que NO buscan reconocimiento Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo) Auspiciados por el estado (espionaje, sabotaje) Criminales organizados (ventaja económica)
  • 5. Agentes internos Empleados molestos o ex-empleados que quieren vengarse Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto
  • 6. Crímenes asistidos o facilitados por el Internet Terrorismo Fraude Explotación y pornografía infantil Acoso informático Robo de servicios Intrusismo …muchos mas ...
  • 7. Piratería y robo de información Piratería de la propiedad intelectual Software, películas, juegos y música Distribución electrónica No requiere fábrica No se deteriora la calidad La distribución no es limitada por un local físico
  • 8. Datos personales (historias clínicas o de crédito Información comercialmente valiosa• Secretos comerciales• Planes de negocios •Números de tarjetas de crédito •Software de propiedad privada
  • 9. Legislación peruana sobre ciberdelitos
  • 10. Avances legislativos referidos a uso de medios electrónicos Manifestación voluntad por medios electrónicos. Ley Nº27292. Ley de Firmas y Certificados Digitales. Ley Nº27310 Micro formas. Decreto Legislativo Nº681. Correo Electrónico. Directivas sectoriales. Páginas web, portales
  • 11. Páginas web, portales. Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública. Ley sobre Notificación por Correo Electrónico LEY N°27419
  • 12. Código Penal Delitos Informáticos 207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años. 207º-B.-Destrucción de base de datos. Pena: 3 a 5 años. 207º-C.-Uso indebido de información privilegiada. Pena: 5 a 7 años.
  • 13. Artículo 154º.-Delito de Violación a la Intimidad Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil (*) Artículo 183-A.-Pornografía infantil (*) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos de Autor Artículo 218º.-Plagio y comercialización de obra (*)Artículos modificados en el año 2004, Ley Nº27459. Código Penal
  • 14. SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out. SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.
  • 15. COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
  • 16. MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información. Miembros: -Ministerio de Transportes y Comunicaciones, -Presidencia del Consejo de Ministros, -Ministerio de Justicia, -Organismo Supervisor de la Inversión Privada en Telecomunicaciones, e -Instituto Nacional de Estadística e Informática
  • 17. Ciber delitos Contemplados en la Legislación peruana Delitos informáticos
  • 18.
  • 19. Delitos por medio del uso de las TIC´s Pornografía infantil Código Penal Artículo 183 - A Propiedad intelectual Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219, Artículo 220
  • 20. Pánico Financiero Código Penal Artículo 249 Apología Código Penal Artículo 316 Difamación Código Penal Artículo 132
  • 21. Propiedad industrial: marcas, patentes Código Penal Artículo 222. Artículo 223 Artículo 224 Espionaje Código Penal Artículo 331 Manipulación y/o falsificación de datos Código Penal Artículo 427
  • 22. La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el medio tecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático