SlideShare una empresa de Scribd logo
• Los ciberataques son una nueva forma de delincuencia online.
Gracias al desarrollo de las nuevas tecnologías y a la gran
penetración de las mismas en los hogares, han evolucionado
y adquirido niveles de peligrosidad inauditos. Los
delincuentes han encontrado un auténtico filón en esta
modalidad ya que todos los usuarios de Internet somos
víctimas potenciales
• El cibercrimen, no sólo pretende conseguir un beneficio
principalmente económico, sino que también abarca el
dominio de Internet como ataques con fines políticos,
programas informáticos maliciosos
Las amenazas del cibercrimen incluyen virus,
gusanos, troyanos, ataques de hackers, phishing y
un largo etcétera. Estas amenazas no sólo son
cada día más sofisticadas, es que además su
número crece exponencialmente
• ofrecen al mercado sitios de
comercio electrónico ya
hackeados, direcciones de
residencias de personas que
les sirven para recibir
mercancías robadas, tarjetas
de crédito herramientas para
averiguar si la tarjeta
todavía está vigente, entre
otros
• se dedican a organizar
pequeñas bandas con
personas que nunca se
vieron físicamente, pero
que tienen habilidades
útiles para la
organización
• cuentan con una red
de equipos infectados
y la ofrecen como
"hospedaje" para la
realización de
diferentes tipos de
delitos.
• Este grupo ofrece al
submundo delictivo
computadoras
infectadas, acceso a
otros equipos
• quienes se dedican a
poner a prueba a los
servidores y robar
datos, y luego ofrecen
desarrollos de
herramientas para
controlar sistemas
infectados de manera
remota, phising y
troyanos bancarios, entre
otras opciones. Programadores
vendedores de
infraestructura
vendedores de
datos
defraudadores
• es el hecho de reservar un dominio en Internet, sobre todo un
nombre que se asocia con la marca de una empresa, y luego
tratar de sacar provecho de la venta o concesión de licencias de
este nombre.
Ciberocupacion
• es el acto de amenazar y acosar a alguien a través de múltiples
mensajes de correo electrónico. Sobre todo con la intención de
invadir de temor al destinatario o a un familiar del destinatario,
bien sea a través de un acto ilegal o una lesión.
Acoso
cibernetico
• es la acción de utilizar un servicio informático en línea, para
robar la propiedad de otro o para interferir con la otra persona
en el uso y disfrute de una propiedad.
Ciberrobo
• es el acto de leer y almacenar e-mails, sin el permiso del
destinatario.
Interceptación
de correo
electrónico
• es un término que se refiere a privar a las víctimas de una
forma deshonesta de sus bienes o dinero, e inclusive falsear
los valores de estos bienes o servicios
Fraude por
telemercadeo
• es cualquier tipo de uso fraudulento de una computadora y
el Internet, incluyendo el uso de las salas de chat, correo
electrónico, foros, grupos de discusión y sitios web, para
llevar a cabo transacciones fraudulentas, transmitir los
beneficios del fraude a las instituciones financieras, o para
robar, destruir o inutilizar los datos informáticos esenciales
para el funcionamiento de un negocio
Fraude por
Internet
De acuerdo con cifras de la fiscalía, en nuestro país se
han denunciado en el último año 243 casos. Los
expertos en el tema calculan que la incidencia es
mayor. Norton considera que en el mundo existen 556
millones de víctimas al año y más de 2,5 millones de
afectados por país, en promedio. El Perú, dada la
cantidad de pobladores, se calcula que al menos se
debe estar cerca del medio millón.
EL COMERCIO [En línea] Disponible en
<<http://elcomercio.pe/economia/negocios/falta-
leyes-convierte-al-peru-paraiso-cibercrimen-noticia-
1511832>>
Es preciso recordar que esta ley busca sancionar conductas ilícitas que
afectan sistemas y datos informáticos mediante el uso de tecnologías de
la información o de la comunicación.
• Con el término delito informático aglutinamos los hechos
que, basándose en técnicas o mecanismos informáticos,
pudieren ser tipificados como delito en el Código Penal:
Acceso ilícito, Atentado a la integridad de datos informáticos,
Atentado a la integridad de sistemas informáticos,
Proposiciones a niños, niñas y adolescentes con fines sexuales
por medios tecnológicos. Asimismo, a la Interceptación de
datos informáticos, Fraude informático y al Abuso de
mecanismos y dispositivos informáticos
Delitos Cibernéticos: Es aquel que tipifica
las acciones realizadas por una persona
que son similares a aquellas que lleva a
cabo una máquina; es decir la cibernética
no va mas allá de una comparación entre
acciones de comunicación similares entre
los humanos y las máquinas. En base a
esta definición podemos decir que los
delitos cibernéticos es aquel que tipifica
cualquier acto humano como ilegal
cuando dicho acto tiene como finalidad
afectar las comunicaciones que se llevan
a cabo a través de las Tecnologías de
Información y Comunicación
Delitos Computacionales: Es
aquel que tipifica cualquier
acto humano como ilegal
cuando dicho acto tiene como
finalidad afectar las
operaciones de una
computadora y cuya
consecuencia sea la interrupción
de cualquiera de las fases de
procesamiento de datos.
• Los delitos informáticos son aquellos que se perpetran con el fin
de violar, introducirse en un sistema operativo para obtener
información de dicho soporte magnético para usarlo en favor
suya o de terceros ajenos a la empresa usuaria de dicho sistema
operativo; la diferencia principal con los delitos
computacionales el fin que persiguen cada uno al momento de
su comisión, en el caso de los delitos informáticos dañas bienes
informáticos introduciéndose de manera ilegal a un sistema
operativo; mientras que los delitos computacionales persiguen un
fin distinto, utilizan los recursos informáticos, dígase
computadoras, sistemas operativos como medio para perpetrar
un delito tradicional como podría ser un hurto, estafa.

Más contenido relacionado

La actualidad más candente

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
Mike Escorcia
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
GiovannaJimnez3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
cruzterrobang
 
Power point
Power pointPower point
Power point
lcolon
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Aracely Aguilar
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 

La actualidad más candente (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 

Similar a Cibercrimen en el perú y la técnica legislativa

6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
Alejandra Tellez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
josueospino1211
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
Yuvika del Carmen Soto Lanchipa
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Sharon Calderón Molina
 
Juan david
Juan davidJuan david
Juan david
castanedatarazona
 
Trabajo
TrabajoTrabajo
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 

Similar a Cibercrimen en el perú y la técnica legislativa (20)

6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Juan david
Juan davidJuan david
Juan david
 
Trabajo
TrabajoTrabajo
Trabajo
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Más de Helianne Spinoza

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
Helianne Spinoza
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
Helianne Spinoza
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
Helianne Spinoza
 
Cierre de megaupload
Cierre de megauploadCierre de megaupload
Cierre de megaupload
Helianne Spinoza
 
Apreciación de bullard sobre propiedad intelectual y software
Apreciación de bullard sobre propiedad intelectual y softwareApreciación de bullard sobre propiedad intelectual y software
Apreciación de bullard sobre propiedad intelectual y software
Helianne Spinoza
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
Helianne Spinoza
 
Fiscalidad ante el avance de la internet
Fiscalidad ante el avance de la internetFiscalidad ante el avance de la internet
Fiscalidad ante el avance de la internet
Helianne Spinoza
 
Impacto de la ley 30036
Impacto de la ley 30036Impacto de la ley 30036
Impacto de la ley 30036
Helianne Spinoza
 

Más de Helianne Spinoza (8)

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Cierre de megaupload
Cierre de megauploadCierre de megaupload
Cierre de megaupload
 
Apreciación de bullard sobre propiedad intelectual y software
Apreciación de bullard sobre propiedad intelectual y softwareApreciación de bullard sobre propiedad intelectual y software
Apreciación de bullard sobre propiedad intelectual y software
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Fiscalidad ante el avance de la internet
Fiscalidad ante el avance de la internetFiscalidad ante el avance de la internet
Fiscalidad ante el avance de la internet
 
Impacto de la ley 30036
Impacto de la ley 30036Impacto de la ley 30036
Impacto de la ley 30036
 

Último

Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

Cibercrimen en el perú y la técnica legislativa

  • 1.
  • 2. • Los ciberataques son una nueva forma de delincuencia online. Gracias al desarrollo de las nuevas tecnologías y a la gran penetración de las mismas en los hogares, han evolucionado y adquirido niveles de peligrosidad inauditos. Los delincuentes han encontrado un auténtico filón en esta modalidad ya que todos los usuarios de Internet somos víctimas potenciales
  • 3. • El cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente
  • 4. • ofrecen al mercado sitios de comercio electrónico ya hackeados, direcciones de residencias de personas que les sirven para recibir mercancías robadas, tarjetas de crédito herramientas para averiguar si la tarjeta todavía está vigente, entre otros • se dedican a organizar pequeñas bandas con personas que nunca se vieron físicamente, pero que tienen habilidades útiles para la organización • cuentan con una red de equipos infectados y la ofrecen como "hospedaje" para la realización de diferentes tipos de delitos. • Este grupo ofrece al submundo delictivo computadoras infectadas, acceso a otros equipos • quienes se dedican a poner a prueba a los servidores y robar datos, y luego ofrecen desarrollos de herramientas para controlar sistemas infectados de manera remota, phising y troyanos bancarios, entre otras opciones. Programadores vendedores de infraestructura vendedores de datos defraudadores
  • 5. • es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre. Ciberocupacion • es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión. Acoso cibernetico • es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. Ciberrobo
  • 6. • es el acto de leer y almacenar e-mails, sin el permiso del destinatario. Interceptación de correo electrónico • es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios Fraude por telemercadeo • es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio Fraude por Internet
  • 7.
  • 8. De acuerdo con cifras de la fiscalía, en nuestro país se han denunciado en el último año 243 casos. Los expertos en el tema calculan que la incidencia es mayor. Norton considera que en el mundo existen 556 millones de víctimas al año y más de 2,5 millones de afectados por país, en promedio. El Perú, dada la cantidad de pobladores, se calcula que al menos se debe estar cerca del medio millón. EL COMERCIO [En línea] Disponible en <<http://elcomercio.pe/economia/negocios/falta- leyes-convierte-al-peru-paraiso-cibercrimen-noticia- 1511832>>
  • 9. Es preciso recordar que esta ley busca sancionar conductas ilícitas que afectan sistemas y datos informáticos mediante el uso de tecnologías de la información o de la comunicación.
  • 10. • Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal: Acceso ilícito, Atentado a la integridad de datos informáticos, Atentado a la integridad de sistemas informáticos, Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos. Asimismo, a la Interceptación de datos informáticos, Fraude informático y al Abuso de mecanismos y dispositivos informáticos
  • 11. Delitos Cibernéticos: Es aquel que tipifica las acciones realizadas por una persona que son similares a aquellas que lleva a cabo una máquina; es decir la cibernética no va mas allá de una comparación entre acciones de comunicación similares entre los humanos y las máquinas. En base a esta definición podemos decir que los delitos cibernéticos es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las comunicaciones que se llevan a cabo a través de las Tecnologías de Información y Comunicación Delitos Computacionales: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos.
  • 12. • Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin que persiguen cada uno al momento de su comisión, en el caso de los delitos informáticos dañas bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un hurto, estafa.