SlideShare una empresa de Scribd logo
1 de 10
- Cibercrimen lo podríamos dividir en dos palabras: CIBER Y CRIMEN.
- Según el diccionario de la Real Academia Española de la lengua,
ciber se define como: “SIGNIFICA CIBERNÉTICO, CIBERESPACIO,
CIBERNAUTA.”
- Su origen es la palabra griega kibernao, que significa pilotar una
nave.” Y crimen se define como: Delito grave, acción indebida o
reprensible, acción o cosa que perjudica a alguien o algo.
En si el cybercrimen es otra de nuestras realidades delictivas que ha
ocasionado un cambio de los comportamientos delictivos realizados
por el hombre a través de la tecnología, las redes, las
telecomunicaciones, todo lo que ha sido un avance en los últimos
tiempos.
?
¿ QUE ES CYBERCRIMEN ?
Se conoce con el nombre de delitos informáticos se
presenta en el Perú y en todo el mundo ya que la
tecnología avanza cada día más y más y es por ello
que en el Perú se refleja a través de la legislación
penal. Los que se dedican al cybercrimen son aquellos
que controlan una red de computadoras infectadas en
todo el mundo, que envían publicidad basura y le
reportan ingresos mensuales de varios miles de
dólares y es que lo que usualmente se conocía como
hacker y los motivos que pudieran tener para ingresar
y manejar otro computador, han variado notoriamente
en los últimos años. De seguro a principios de siglo, el
hacker tradicional se hubiera adaptado al anterior
estereotipo, pero las dinámicas de estos delitos han
cambiado y mejorado de maneras insospechadas.
¿DÓNDE ENCONTRAMOS A LOS CYBER CRIMEN?
 GARANTÍAS DE CAPITAL DE TRABAJO : Cubren un 90 por ciento del principal y de los
intereses sobre un préstamo comercial para pequeñas y medianas empresas, sujetos de
crédito que necesiten fondos para comprar o producir bienes o servicios
estadounidenses para exportar. Los exportadores pueden solicitar un "compromiso
preliminar", que es una carta emitida por el Ex-Im Bank señalando las condiciones
según las cuales puede ofrecer una garantía, y esta carta se puede utilizar luego para
gestionar mejores términos financieros ante un prestamista privado. El prestamista
puede también solicitar directamente una autorización final. Las garantías pueden cubrir
una transacción individual o una línea de crédito rotativa. Por lo general, los préstamos
con garantía vencen a los 12 meses y son renovables.
 PÓLIZAS DE SEGUROS A CRÉDITOS PARA LA EXPORTACIÓN: Protegen contra los riesgos
comerciales y políticos causados por la falta de pago de un comprador extranjero. Estas
pólizas pueden obtenerse para ventas únicas al exterior o para ventas recurrentes, así
como para arriendos. Las pólizas de corto plazo, por lo general, cubren entre un 95 al
100 por ciento del principal contra riesgos políticos y de un 90 a un 95 por ciento contra
riesgos comerciales, y también cubren un monto especificado de intereses. Estas pólizas
se utilizan para respaldar la venta de bienes de consumo, de materias primas y
repuestos con plazos de hasta 180 días, de productos agrícolas a granel, de bienes de
capital y de bienes de consumo duraderos con plazos hasta de 360 días. Los bienes de
capital se pueden asegurar hasta por cinco años, dependiendo del valor del contrato en
pólizas de mediano plazo.
 En las empresas del “mercado negro digital” las que buscan a toda
costa conseguir información cada vez más valiosa para sus
bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de
Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la
actualidad el cibercrimen tiene motivos financieros, a diferencia de
algunos años atrás cuando las motivaciones eran la búsqueda de
gloria o simplemente el placer de hacerlo”. Si bien aún es posible
encontrar motivos más nobles para realizar infiltraciones
informáticas y diseñar virus para computadoras, como es el caso
de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha
surgido en los últimos años para defender la libertad de expresión e
información, cada vez son más los casos de código malicioso
exclusivamente apuntado a obtener ingresos económicos, a costa
de la seguridad y estabilidad de las máquinas de usuarios que
muchas veces no se enteran del aporte que realizan.
CONSEJOS CYBERCRIMEN
Pero como para todo problema hay una solución, el cyber crimen no es la
excepción, es por ellos que a continuación mencionaremos unos
CONSEJOS:
1. No permitas el login directo del root/administrador.
2. Asegúrate de que las contraseñas son seguras y cámbialas regularmente. 3.
Usa un cortafuegos, como por ejemplo ModSecurity.
4. Chroot todos los usurios no-root para mantenerlos alejados de los directorios.
5. Utiliza escáners antivirus y filtros de spam.
6. Actualiza el software del servidor periódicamente.
7. Haz test de seguridad para detectar vulnerabilidades.
8. Intenta estar al día y sigue las últimas noticias del sector.
9. Utiliza SSL para hacer transacciones de datos más seguras.
10. Configura los permisos de la forma más estricta posible.
TECNICA LEGISLATIVA EN EL PERU
La Ley 27309. Incorpora al C.P. los delitos
informáticos. Se incorporó en el Código
Penal en el Tirulo V, capitulo X, el cual
contiene tres artículos. 207-A: En donde se
refiere a la interferencia, acceso o copia
ilícita contenida de base de datos (hackers).
207-B: la alteración, daño o destrucción de
base de datos (cracker). 207-C:
circunstancias cualificantes agravante.
Nuestra legislación ha incorporado como
Delitos informáticos dentro de los Delitos
contra el patrimonio.
DIFERENCIA DE DELITOS INFORMÁTICOS,
ELECTRÓNICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMATICOS Aquéllos realizados con el auxilio o utilizando la capacidad de
los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero
que pueden tener tipos penales específicos en algunas legislaciones
DELITOS COMPUTACIONALES Conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los medios informáticos como
medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una red bancaria, ya que en estos casos
se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la
violación de email ataca la intimidad de las personas.
DELITOS ELECTRONICOS son una especie del género de delitos informáticos en los
cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos
ajenos y que a la fecha por regla general no se encuentran legislados por que poseen
como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y
la intimidad de sus propietarios
La diferencia radica en que los delitos computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa por Internet, y en los delitos electrónicos
el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos.
BIEN JURÍDICO TUTELADO
Indudablemente hablamos de la
INFORMACIÓN que guardamos en nuestra PC,
ORDENADOR, y se protege El interés social
resguardado.
GRACIAS…

Más contenido relacionado

La actualidad más candente

Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos InformáticosAGM Abogados
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos sara chaparro
 
Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativaCyberespacio y técnica legislativa
Cyberespacio y técnica legislativaluislimache25
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 

La actualidad más candente (17)

Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativaCyberespacio y técnica legislativa
Cyberespacio y técnica legislativa
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Diferencias
Diferencias Diferencias
Diferencias
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Destacado

Indecopi, Actos Propios Y Acto Ultra Vires
Indecopi, Actos Propios Y Acto Ultra ViresIndecopi, Actos Propios Y Acto Ultra Vires
Indecopi, Actos Propios Y Acto Ultra Viressanliset
 
Exposición indecopi y propiedad intelectual
Exposición indecopi y propiedad intelectualExposición indecopi y propiedad intelectual
Exposición indecopi y propiedad intelectualVale Vaccaro Riveros
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)maditabalnco
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 

Destacado (7)

Concepto básico de empresa
Concepto básico de empresaConcepto básico de empresa
Concepto básico de empresa
 
Indecopi, Actos Propios Y Acto Ultra Vires
Indecopi, Actos Propios Y Acto Ultra ViresIndecopi, Actos Propios Y Acto Ultra Vires
Indecopi, Actos Propios Y Acto Ultra Vires
 
Presentacion indecopi
Presentacion indecopiPresentacion indecopi
Presentacion indecopi
 
Exposición indecopi y propiedad intelectual
Exposición indecopi y propiedad intelectualExposición indecopi y propiedad intelectual
Exposición indecopi y propiedad intelectual
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Similar a Cybercrimen

Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativafioreca
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimenLuciana Pezo
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 

Similar a Cybercrimen (20)

Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimen
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 

Más de Vale Vaccaro Riveros

Software como propiedad intelectual
Software como propiedad intelectualSoftware como propiedad intelectual
Software como propiedad intelectualVale Vaccaro Riveros
 
Software como propiedad intelectual
Software como propiedad intelectualSoftware como propiedad intelectual
Software como propiedad intelectualVale Vaccaro Riveros
 
Exposición gobiernos locales electrónicos
Exposición gobiernos locales electrónicosExposición gobiernos locales electrónicos
Exposición gobiernos locales electrónicosVale Vaccaro Riveros
 
Preguntas de exposicion comercio electronico contratos
Preguntas de exposicion comercio electronico contratosPreguntas de exposicion comercio electronico contratos
Preguntas de exposicion comercio electronico contratosVale Vaccaro Riveros
 
Exposición comercio electrónico contratos
Exposición comercio electrónico contratosExposición comercio electrónico contratos
Exposición comercio electrónico contratosVale Vaccaro Riveros
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoVale Vaccaro Riveros
 
Expedientes electronicos judiciales vale
Expedientes electronicos judiciales valeExpedientes electronicos judiciales vale
Expedientes electronicos judiciales valeVale Vaccaro Riveros
 
Informatica jurídica y derecho valeria
Informatica jurídica y derecho valeriaInformatica jurídica y derecho valeria
Informatica jurídica y derecho valeriaVale Vaccaro Riveros
 
Expedientes electronicos judiciales
Expedientes electronicos judicialesExpedientes electronicos judiciales
Expedientes electronicos judicialesVale Vaccaro Riveros
 

Más de Vale Vaccaro Riveros (13)

Software como propiedad intelectual
Software como propiedad intelectualSoftware como propiedad intelectual
Software como propiedad intelectual
 
Software como propiedad intelectual
Software como propiedad intelectualSoftware como propiedad intelectual
Software como propiedad intelectual
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Exposición gobiernos locales electrónicos
Exposición gobiernos locales electrónicosExposición gobiernos locales electrónicos
Exposición gobiernos locales electrónicos
 
Exposiciòn sunat
Exposiciòn sunatExposiciòn sunat
Exposiciòn sunat
 
Preguntas de exposicion comercio electronico contratos
Preguntas de exposicion comercio electronico contratosPreguntas de exposicion comercio electronico contratos
Preguntas de exposicion comercio electronico contratos
 
Exposición comercio electrónico contratos
Exposición comercio electrónico contratosExposición comercio electrónico contratos
Exposición comercio electrónico contratos
 
Conferencia de alfredo bullard
Conferencia de alfredo bullardConferencia de alfredo bullard
Conferencia de alfredo bullard
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Comercio electronico vale
Comercio electronico valeComercio electronico vale
Comercio electronico vale
 
Expedientes electronicos judiciales vale
Expedientes electronicos judiciales valeExpedientes electronicos judiciales vale
Expedientes electronicos judiciales vale
 
Informatica jurídica y derecho valeria
Informatica jurídica y derecho valeriaInformatica jurídica y derecho valeria
Informatica jurídica y derecho valeria
 
Expedientes electronicos judiciales
Expedientes electronicos judicialesExpedientes electronicos judiciales
Expedientes electronicos judiciales
 

Cybercrimen

  • 1.
  • 2. - Cibercrimen lo podríamos dividir en dos palabras: CIBER Y CRIMEN. - Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “SIGNIFICA CIBERNÉTICO, CIBERESPACIO, CIBERNAUTA.” - Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo. En si el cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. ? ¿ QUE ES CYBERCRIMEN ?
  • 3. Se conoce con el nombre de delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y más y es por ello que en el Perú se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años. De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas.
  • 4. ¿DÓNDE ENCONTRAMOS A LOS CYBER CRIMEN?  GARANTÍAS DE CAPITAL DE TRABAJO : Cubren un 90 por ciento del principal y de los intereses sobre un préstamo comercial para pequeñas y medianas empresas, sujetos de crédito que necesiten fondos para comprar o producir bienes o servicios estadounidenses para exportar. Los exportadores pueden solicitar un "compromiso preliminar", que es una carta emitida por el Ex-Im Bank señalando las condiciones según las cuales puede ofrecer una garantía, y esta carta se puede utilizar luego para gestionar mejores términos financieros ante un prestamista privado. El prestamista puede también solicitar directamente una autorización final. Las garantías pueden cubrir una transacción individual o una línea de crédito rotativa. Por lo general, los préstamos con garantía vencen a los 12 meses y son renovables.  PÓLIZAS DE SEGUROS A CRÉDITOS PARA LA EXPORTACIÓN: Protegen contra los riesgos comerciales y políticos causados por la falta de pago de un comprador extranjero. Estas pólizas pueden obtenerse para ventas únicas al exterior o para ventas recurrentes, así como para arriendos. Las pólizas de corto plazo, por lo general, cubren entre un 95 al 100 por ciento del principal contra riesgos políticos y de un 90 a un 95 por ciento contra riesgos comerciales, y también cubren un monto especificado de intereses. Estas pólizas se utilizan para respaldar la venta de bienes de consumo, de materias primas y repuestos con plazos de hasta 180 días, de productos agrícolas a granel, de bienes de capital y de bienes de consumo duraderos con plazos hasta de 360 días. Los bienes de capital se pueden asegurar hasta por cinco años, dependiendo del valor del contrato en pólizas de mediano plazo.
  • 5.  En las empresas del “mercado negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que realizan.
  • 6. CONSEJOS CYBERCRIMEN Pero como para todo problema hay una solución, el cyber crimen no es la excepción, es por ellos que a continuación mencionaremos unos CONSEJOS: 1. No permitas el login directo del root/administrador. 2. Asegúrate de que las contraseñas son seguras y cámbialas regularmente. 3. Usa un cortafuegos, como por ejemplo ModSecurity. 4. Chroot todos los usurios no-root para mantenerlos alejados de los directorios. 5. Utiliza escáners antivirus y filtros de spam. 6. Actualiza el software del servidor periódicamente. 7. Haz test de seguridad para detectar vulnerabilidades. 8. Intenta estar al día y sigue las últimas noticias del sector. 9. Utiliza SSL para hacer transacciones de datos más seguras. 10. Configura los permisos de la forma más estricta posible.
  • 7. TECNICA LEGISLATIVA EN EL PERU La Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en el Tirulo V, capitulo X, el cual contiene tres artículos. 207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de datos (hackers). 207-B: la alteración, daño o destrucción de base de datos (cracker). 207-C: circunstancias cualificantes agravante. Nuestra legislación ha incorporado como Delitos informáticos dentro de los Delitos contra el patrimonio.
  • 8. DIFERENCIA DE DELITOS INFORMÁTICOS, ELECTRÓNICOS Y DELITOS COMPUTACIONALES DELITOS INFORMATICOS Aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones DELITOS COMPUTACIONALES Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. DELITOS ELECTRONICOS son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y en los delitos electrónicos el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos.
  • 9. BIEN JURÍDICO TUTELADO Indudablemente hablamos de la INFORMACIÓN que guardamos en nuestra PC, ORDENADOR, y se protege El interés social resguardado.