SlideShare una empresa de Scribd logo
INTRODUCCIÓN
El Cibercrimen es, sin lugar a dudas, un tema de gran
actualidad e interés y, por supuesto, de gran preocupación.
En efecto, desde finales del siglo XX, las tecnologías de la
información y las comunicaciones han penetrado la vida de
las sociedades y las organizaciones, siendo la aparición de
Internet un hito fundamental, al transformarse en un ámbito
de generación y difusión del conocimiento e interconexión
entre personas y organizaciones de todo tipo.
La importancia de esta investigación reside en que el mayor
conocimiento del impacto de la actividad maliciosa en
Internet, contribuye a dimensionar adecuadamente el
problema, asignar prioridades y comprometer recursos en
donde de verdad se necesitan.
Dannecker concibe el delito informativo como aquella forma de
criminalidad que se encuentra directa o indirectamente en relación
con el procesamiento electrónico de datos y se comete con la
presencia de un equipo de procesamiento electrónico de datos.
En que consiste este tipo de ataques
Por nuestra parte, entendemos a la criminalidad informática como
aquellas conductas dirigidas a burlar los sistemas de dispositivos
de seguridad, esto es invasiones a computadoras, correos o
sistemas de datas mediante una clave de acceso; conductas típicas
que únicamente pueden ser cometidos a través de la tecnología.
¿Se trata de un troyano, worm, bomba lógica...? ¿Un
simple hacker o actividad de crackeo?
Se trata de una de las amenazas que más está creciendo en
los últimos años, por lo que es importante tener tu
ordenador siempre actualizado y seguir una serie de
precauciones a la hora de enfrentarte a correos electrónicos
o mensajes sospechosos, evitando siempre instalar nada que
te manden por correo personas que no conozcas.
Otro consejo en el que coinciden casi todos los expertos en
seguridad informática es que hay qe tratar de no pagar
nunca el rescate que se te pide. Haciéndolo permites que los
criminales se salgan con la suya, y fomentas el que sigan
recurriendo a este tipo de programa. El método más fácil de
combatirlo es tener siempre copias de seguridad
actualizadas de tus bases de datos y formatear los equipos
afectados recuperándolos después con estas copias.
Existe aquí el delito de "secuestro de información"? ¿En qué consisten los hechos
y cuál sería el tratamiento punitivo mas adecuado?
La Ley de delitos informáticos, establece
especialmente penas para atentados contra la
integridad de datos informáticos, sistemas
informáitcos, proposiciones a niños y adolescentes
con fines sexuales, incitación a la discriminación,
contra la intimidad y el secreto de las comunicaciones
como el tráfico ilegal de datos, la interceptación de
datos informáticos, suplantación de identidad, abuso
de mecanismos y dispositivos informáticos y el fraude
informático.
El aumento de la criminalidad informática en el Perú y
a nivel mundial trae consigo consecuencias
económicas y numerosos fraudes cometidos por
organizaciones delictivas que muchas veces no son
denunciados o cuyos delitos son cometidos en el
exterior sin que muchas veces exista una sanción.
En los delitos informáticos se necesita trabajar en
conjunto con otros países ya que no es un delito solo
local, también es transnacional. Actualmente el
tratado internacional que rige es el Convenio de
Budapest o Convenio sobre ciberdelincuencia, creado
para combatir el delito informático y generar la
cooperación entre los países
Bienes jurídicos de tutela protegidos. ¿Uno ? ¿Son varios? ¿En qué
consisten estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL?
En este caso se protege un bien jurídico como: la
confidencialidad, integridad y disponibilidad de la
información.
Sin embargo, creemos que la información se debe
considerar de diferentes formas, y no solo como un
valor económico, sino como un valor intrínseco de la
persona por la fluidez y el trafico jurídico, y por los
sistemas que lo procesan o automatizan los mismos
que equiparan a los bienes protegidos tradicionales
tales como el patrimonio (fraude informático), la
reserva, la intimidad y confidencialidad de los datos
(agresiones informáticas a la esfera de la intimidad),
seguridad o fiabilidad del trafico jurídico probatorio
(falsificación de datos o documentos probatorios),
etc.
De haber sido atacado el Perú ( a nivel empresarial o estadual)
¿contamos con las herramientas legales apropiadas para afrontarlos?¿El
Perú suscribió la convención de Budapest sobre el tema?
En los delitos informáticos se necesita trabajar en
conjunto con otros países ya que no es un delito solo
local, también es transnacional. Actualmente el
tratado internacional que rige es el Convenio de
Budapest o Convenio sobre ciberdelincuencia, creado
para combatir el delito informático y generar la
cooperación entre los países.
El Perú puede usar la Ley La Ley 30096 y la
modificación de la Ley 30071 que nos habla sobre
Delitos Informáticos.
La Ley de delitos informáticos establece que la
finalidad de la ley es prevenir y sancionar las
conductas ilícitas que afectan los sistemas, las datas
informáticos, el secreto de las comunicaciones; y
otros bienes jurídicos de relevancia penal -
patrimonio, la fe pública y la libertad sexual, etc.- que
puedan ser afectados mediante la utilización de las
TIC, con la finalidad de garantizar las condiciones
mínimas para que las personas gocen del derecho a
la libertad y desarrollo.
Cibercrimen

Más contenido relacionado

La actualidad más candente

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Evitavic
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Neyi Chucuya
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
ceciliaisabel19
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimen
Jane Valeriano
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Liliana
LilianaLiliana
Liliana
ADRIANAUGAS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nellychambilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
eellssaa
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
fernandoaugusto123
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
Celia Huaman
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 

La actualidad más candente (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Liliana
LilianaLiliana
Liliana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Cibercrimen

Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
VicenteJoseTovarSanc
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
FiorellaPez
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
Cibercrimen
CibercrimenCibercrimen
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Grecia Arriaga
 
Trabajo
TrabajoTrabajo
Ciber crimen
Ciber crimenCiber crimen
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
Cassandra Gandarillas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Johana Estefania
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
Mercedes Margarita Vidal
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
Mercedes Margarita Vidal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 

Similar a Cibercrimen (20)

Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
GerardoCastillo368615
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
ALEJANDRABERTHAVALER
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
CarlosViveros27
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
ebertincuta
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
LuyIzaguirrePaulAnth
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
ngelLpez74
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
MariaGranados40
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
DRMANUELMORAMONTOYA
 

Último (20)

violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
 

Cibercrimen

  • 1.
  • 2. INTRODUCCIÓN El Cibercrimen es, sin lugar a dudas, un tema de gran actualidad e interés y, por supuesto, de gran preocupación. En efecto, desde finales del siglo XX, las tecnologías de la información y las comunicaciones han penetrado la vida de las sociedades y las organizaciones, siendo la aparición de Internet un hito fundamental, al transformarse en un ámbito de generación y difusión del conocimiento e interconexión entre personas y organizaciones de todo tipo. La importancia de esta investigación reside en que el mayor conocimiento del impacto de la actividad maliciosa en Internet, contribuye a dimensionar adecuadamente el problema, asignar prioridades y comprometer recursos en donde de verdad se necesitan.
  • 3. Dannecker concibe el delito informativo como aquella forma de criminalidad que se encuentra directa o indirectamente en relación con el procesamiento electrónico de datos y se comete con la presencia de un equipo de procesamiento electrónico de datos. En que consiste este tipo de ataques Por nuestra parte, entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
  • 4. ¿Se trata de un troyano, worm, bomba lógica...? ¿Un simple hacker o actividad de crackeo? Se trata de una de las amenazas que más está creciendo en los últimos años, por lo que es importante tener tu ordenador siempre actualizado y seguir una serie de precauciones a la hora de enfrentarte a correos electrónicos o mensajes sospechosos, evitando siempre instalar nada que te manden por correo personas que no conozcas. Otro consejo en el que coinciden casi todos los expertos en seguridad informática es que hay qe tratar de no pagar nunca el rescate que se te pide. Haciéndolo permites que los criminales se salgan con la suya, y fomentas el que sigan recurriendo a este tipo de programa. El método más fácil de combatirlo es tener siempre copias de seguridad actualizadas de tus bases de datos y formatear los equipos afectados recuperándolos después con estas copias.
  • 5. Existe aquí el delito de "secuestro de información"? ¿En qué consisten los hechos y cuál sería el tratamiento punitivo mas adecuado? La Ley de delitos informáticos, establece especialmente penas para atentados contra la integridad de datos informáticos, sistemas informáitcos, proposiciones a niños y adolescentes con fines sexuales, incitación a la discriminación, contra la intimidad y el secreto de las comunicaciones como el tráfico ilegal de datos, la interceptación de datos informáticos, suplantación de identidad, abuso de mecanismos y dispositivos informáticos y el fraude informático. El aumento de la criminalidad informática en el Perú y a nivel mundial trae consigo consecuencias económicas y numerosos fraudes cometidos por organizaciones delictivas que muchas veces no son denunciados o cuyos delitos son cometidos en el exterior sin que muchas veces exista una sanción. En los delitos informáticos se necesita trabajar en conjunto con otros países ya que no es un delito solo local, también es transnacional. Actualmente el tratado internacional que rige es el Convenio de Budapest o Convenio sobre ciberdelincuencia, creado para combatir el delito informático y generar la cooperación entre los países
  • 6. Bienes jurídicos de tutela protegidos. ¿Uno ? ¿Son varios? ¿En qué consisten estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL? En este caso se protege un bien jurídico como: la confidencialidad, integridad y disponibilidad de la información. Sin embargo, creemos que la información se debe considerar de diferentes formas, y no solo como un valor económico, sino como un valor intrínseco de la persona por la fluidez y el trafico jurídico, y por los sistemas que lo procesan o automatizan los mismos que equiparan a los bienes protegidos tradicionales tales como el patrimonio (fraude informático), la reserva, la intimidad y confidencialidad de los datos (agresiones informáticas a la esfera de la intimidad), seguridad o fiabilidad del trafico jurídico probatorio (falsificación de datos o documentos probatorios), etc.
  • 7. De haber sido atacado el Perú ( a nivel empresarial o estadual) ¿contamos con las herramientas legales apropiadas para afrontarlos?¿El Perú suscribió la convención de Budapest sobre el tema? En los delitos informáticos se necesita trabajar en conjunto con otros países ya que no es un delito solo local, también es transnacional. Actualmente el tratado internacional que rige es el Convenio de Budapest o Convenio sobre ciberdelincuencia, creado para combatir el delito informático y generar la cooperación entre los países. El Perú puede usar la Ley La Ley 30096 y la modificación de la Ley 30071 que nos habla sobre Delitos Informáticos. La Ley de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal - patrimonio, la fe pública y la libertad sexual, etc.- que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y desarrollo.