SlideShare una empresa de Scribd logo
DELITOS CONTRA LA
CONFIDENCIALIDAD,
LA INTEGRIDAD Y LA
DISPONIBILIDAD DE
LOS DATOS Y
SISTEMAS
INFORMÁTICOS.
Sabemos que el constante progreso tecnológico que experimenta la sociedad,
supone también una evolución en las formas de delinquir, dando lugar, tanto a la
diversificación de los delitos tradicionales como a la aparición de nuevos actos
ilícitos.
En la actualidad (2016) somos el quinto país con mayores ataques cibernéticos en la
región, pero la vulnerabilidad de nuestro sistema informático en general, nos
aproxima al tercer lugar de la región para dentro de un año, siendo el blanco
preferido de los cibercriminales el sector financiero, seguido del gobierno, el sector
energético y el industrial, respectivamente según informe anual, Digiware, integrador
de seguridad informática de Latinoamérica.
Frente a esta vulnerabilidad ante el ciber crimen diversos países de Europa
decidieron firmar el «Convenio de Ciber delincuencia del Consejo de Europa» que
propone una clasificación de los delitos informáticos.
Sabemos que el constante progreso tecnológico que experimenta la sociedad,
supone también una evolución en las formas de delinquir, dando lugar, tanto a la
diversificación de los delitos tradicionales como a la aparición de nuevos actos
ilícitos.
En la actualidad (2016) somos el quinto país con mayores ataques cibernéticos en la
región, pero la vulnerabilidad de nuestro sistema informático en general, nos
aproxima al tercer lugar de la región para dentro de un año, siendo el blanco
preferido de los cibercriminales el sector financiero, seguido del gobierno, el sector
energético y el industrial, respectivamente según informe anual, Digiware, integrador
de seguridad informática de Latinoamérica.
Frente a esta vulnerabilidad ante el ciber crimen diversos países de Europa
decidieron firmar el «Convenio de Ciber delincuencia del Consejo de Europa» que
propone una clasificación de los delitos informáticos.
CIBER CRIMENCIBER CRIMEN
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
DELITOS INFORMÁTICOS
DELITOS RELACIONADOS CON EL
CONTENIDO
Delitos relacionados
con la pornografía
infantil. La producción,
la oferta, la puesta a
disposición, difusión,
adquisición y posesión
de pornografía infantil
con vistas a su difusión
por medio de un sistema
informático.
DELITOS RELACIONADOS CON INFRACCIONES DE LA
PROPIEDAD INTELECTUAL Y DE LOS DERECHOS AFINES
ACCESO ILÍCITO EN EL PERÚACCESO ILÍCITO EN EL PERÚ
Está tipificado en el art. 2 de la Ley
30096, donde a la letra dice: “El que
deliberada e ilegítimamente accede
a todo o parte de un sistema
informático, siempre que se realice
con vulneración de medidas de
seguridad establecidas para
impedirlo, será reprimido con pena
privativa de libertad no menor de
uno ni mayor de cuatro años y con
treinta a noventa días-multa.
Será reprimido con la misma pena el
que accede a un sistema informático
excediendo lo autorizado”.
Está tipificado en el art. 2 de la Ley
30096, donde a la letra dice: “El que
deliberada e ilegítimamente accede
a todo o parte de un sistema
informático, siempre que se realice
con vulneración de medidas de
seguridad establecidas para
impedirlo, será reprimido con pena
privativa de libertad no menor de
uno ni mayor de cuatro años y con
treinta a noventa días-multa.
Será reprimido con la misma pena el
que accede a un sistema informático
excediendo lo autorizado”.
La población necesita una mayor difusión sobre la problemática del
cibercrimen y sobre cómo poder protegerse de estos ataques. Sí se
puede mejorar el marco normativo, pero sobretodo se debería poner
énfasis en que se haga mucha difusión y capacitación tanto a la
ciudadanía como a los órganos judiciales porque ahí está la clave.
El Perú requiere de una política de estado sobre el manejo de internet y
desarrollar una campaña de educación entre escolares y adolescentes
para que sepan proteger su información en la red.
Perú debería tener una política gubernamental más robusta en cuestión
de ciberataques invirtiendo más dinero en seguridad digital en
instituciones gubernamentales a fin de propiciar una cultura cibernética
más segura, la cual motive a que las instituciones privadas sumen
mayores esfuerzos en proteger su información
Esta figura penal de Acceso ilícito del art 2 de la Ley 30096 sanciona la
violación de la confidencialidad, que se realiza a través del acceso no
autorizado al sistema, vulnerando las medidas de seguridad establecida
para evitar que ajenos ingresen a un sistema informático.
CONCLUSIONES

Más contenido relacionado

La actualidad más candente

Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el PerúAleCarelia
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimengiovaa25
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
shery reyes mendoza
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
ciber crimen
ciber crimenciber crimen
ciber crimen
Yessenia Cuellar
 
Adhesión contra grooming
Adhesión contra groomingAdhesión contra grooming
Adhesión contra grooming
Facundo Despo
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
andersonecheverry
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maria Garrido
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
adelaida2015
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
DavidAguiar30
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
arianalejandra
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
LizbethPrice
 

La actualidad más candente (18)

Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Adhesión contra grooming
Adhesión contra groomingAdhesión contra grooming
Adhesión contra grooming
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 

Destacado

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
Tema 1 la informatica y evolucion
Tema 1 la informatica y evolucionTema 1 la informatica y evolucion
Tema 1 la informatica y evolucionmonte4cjesus
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]XIOMARABLANDONM
 
Historia y origen de la informática
Historia y origen de la informáticaHistoria y origen de la informática
Historia y origen de la informáticaMartaNoemi
 
Necesidades que dieron origen a la informatica
Necesidades que dieron origen a la informaticaNecesidades que dieron origen a la informatica
Necesidades que dieron origen a la informatica
CDA46HUO
 
Necesidades e intereses sociales que dieron origen a la Informática.
Necesidades e intereses sociales que dieron origen a la Informática.Necesidades e intereses sociales que dieron origen a la Informática.
Necesidades e intereses sociales que dieron origen a la Informática.
Beto Guevara
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
espanol
 

Destacado (8)

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tema 1 la informatica y evolucion
Tema 1 la informatica y evolucionTema 1 la informatica y evolucion
Tema 1 la informatica y evolucion
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
 
Historia y origen de la informática
Historia y origen de la informáticaHistoria y origen de la informática
Historia y origen de la informática
 
Necesidades que dieron origen a la informatica
Necesidades que dieron origen a la informaticaNecesidades que dieron origen a la informatica
Necesidades que dieron origen a la informatica
 
Necesidades e intereses sociales que dieron origen a la Informática.
Necesidades e intereses sociales que dieron origen a la Informática.Necesidades e intereses sociales que dieron origen a la Informática.
Necesidades e intereses sociales que dieron origen a la Informática.
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Ciber crimen

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
gabocaniz
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
AndreaAlcal9
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
Basile
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Fabi Coaguila
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Ideas de Exito Para Truifar
 
Delito informático
Delito informáticoDelito informático
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
VicenteJoseTovarSanc
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
cristian1234betancou
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Johana Estefania
 

Similar a Ciber crimen (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Más de Joanna Delia

Principios seguridad social
Principios seguridad socialPrincipios seguridad social
Principios seguridad social
Joanna Delia
 
Las tics y Minsa
Las tics y MinsaLas tics y Minsa
Las tics y Minsa
Joanna Delia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Joanna Delia
 
Contratación electrónica
Contratación electrónicaContratación electrónica
Contratación electrónica
Joanna Delia
 
Patentes vs derechos de autor sobre el software
Patentes vs derechos de autor sobre el softwarePatentes vs derechos de autor sobre el software
Patentes vs derechos de autor sobre el software
Joanna Delia
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
Joanna Delia
 
Diapositivas informatico
Diapositivas informaticoDiapositivas informatico
Diapositivas informatico
Joanna Delia
 

Más de Joanna Delia (8)

Principios seguridad social
Principios seguridad socialPrincipios seguridad social
Principios seguridad social
 
Las tics y Minsa
Las tics y MinsaLas tics y Minsa
Las tics y Minsa
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Contratación electrónica
Contratación electrónicaContratación electrónica
Contratación electrónica
 
Patentes vs derechos de autor sobre el software
Patentes vs derechos de autor sobre el softwarePatentes vs derechos de autor sobre el software
Patentes vs derechos de autor sobre el software
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
Diapositivas informatico
Diapositivas informaticoDiapositivas informatico
Diapositivas informatico
 
Partido politico
Partido politicoPartido politico
Partido politico
 

Último

FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 

Último (20)

FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 

Ciber crimen

  • 1. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS.
  • 2. Sabemos que el constante progreso tecnológico que experimenta la sociedad, supone también una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. En la actualidad (2016) somos el quinto país con mayores ataques cibernéticos en la región, pero la vulnerabilidad de nuestro sistema informático en general, nos aproxima al tercer lugar de la región para dentro de un año, siendo el blanco preferido de los cibercriminales el sector financiero, seguido del gobierno, el sector energético y el industrial, respectivamente según informe anual, Digiware, integrador de seguridad informática de Latinoamérica. Frente a esta vulnerabilidad ante el ciber crimen diversos países de Europa decidieron firmar el «Convenio de Ciber delincuencia del Consejo de Europa» que propone una clasificación de los delitos informáticos. Sabemos que el constante progreso tecnológico que experimenta la sociedad, supone también una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. En la actualidad (2016) somos el quinto país con mayores ataques cibernéticos en la región, pero la vulnerabilidad de nuestro sistema informático en general, nos aproxima al tercer lugar de la región para dentro de un año, siendo el blanco preferido de los cibercriminales el sector financiero, seguido del gobierno, el sector energético y el industrial, respectivamente según informe anual, Digiware, integrador de seguridad informática de Latinoamérica. Frente a esta vulnerabilidad ante el ciber crimen diversos países de Europa decidieron firmar el «Convenio de Ciber delincuencia del Consejo de Europa» que propone una clasificación de los delitos informáticos. CIBER CRIMENCIBER CRIMEN
  • 3. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
  • 5. DELITOS RELACIONADOS CON EL CONTENIDO Delitos relacionados con la pornografía infantil. La producción, la oferta, la puesta a disposición, difusión, adquisición y posesión de pornografía infantil con vistas a su difusión por medio de un sistema informático.
  • 6. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DE LOS DERECHOS AFINES
  • 7. ACCESO ILÍCITO EN EL PERÚACCESO ILÍCITO EN EL PERÚ Está tipificado en el art. 2 de la Ley 30096, donde a la letra dice: “El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado”. Está tipificado en el art. 2 de la Ley 30096, donde a la letra dice: “El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado”.
  • 8. La población necesita una mayor difusión sobre la problemática del cibercrimen y sobre cómo poder protegerse de estos ataques. Sí se puede mejorar el marco normativo, pero sobretodo se debería poner énfasis en que se haga mucha difusión y capacitación tanto a la ciudadanía como a los órganos judiciales porque ahí está la clave. El Perú requiere de una política de estado sobre el manejo de internet y desarrollar una campaña de educación entre escolares y adolescentes para que sepan proteger su información en la red. Perú debería tener una política gubernamental más robusta en cuestión de ciberataques invirtiendo más dinero en seguridad digital en instituciones gubernamentales a fin de propiciar una cultura cibernética más segura, la cual motive a que las instituciones privadas sumen mayores esfuerzos en proteger su información Esta figura penal de Acceso ilícito del art 2 de la Ley 30096 sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático. CONCLUSIONES