SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Ponente:
Ing. Walter Edison Alanya Flores
• Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna
• Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua
• Consultor deT.I.
Para llegar a un público de 50
millones de personas la radio
necesitó 38 años, la televisión 13,
la televisión por cable 10, mientras
que internet, tras el desarrollo de
la web, solo necesitó 05 años
De los 7,100 millones de personas que viven en
nuestro planeta se estima que 2,400 millones,
es decir, el 37,7% de la población mundial usa
internet. Aproximadamente el 70% de los
usuarios navegan por la web todos los días.
Internet se convertirá en 2025 en una
necesidad humana básica, según
investigadores del centro sociológico Pew
Research Center. De acuerdo con el
informe, ese año la gente percibirá la
existencia red como algo casi natural.
Fuente:
6
7
DEFINICION:
Son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio Informático y a través del mundo virtual
de Internet.
No se trata de “nuevos delitos”,
sino de nuevas formas de ejecutar
las figuras típicas tradicionales.
 Phishing: Pesca Milagrosa. Suplantación de
Identidad: Casos Hotmail, Facebook y Gusanito.
 Keylogger: Captura de Información Confidencial.
 Mail Bomber: Ataques de Bloqueo al Correo
Electrónico.
 Spam: Envío de Correo Basura.
 Scam: Correos de Estafa.
 Adware: Publicidad Intrusiva.
 Malware: SoftwareViciado.
 Hackers: Pirata Informáticos que acceden a
sistemas informáticos sin autorización.
 Crackers: Ataque deViolación de la Seguridad.
 Hashes: Cazadores de Correos.
 Cazadores de Dominios: Registro de Dominios
Vencidos.
 Secuestro de Cuentas Personales: Correo,
Redes Sociales, etc.
 Destrucción de datos:Virus, Gusanos, Bomba
lógica o cronológica.
 Fraudes y Estafas.
 Chantaje Sexual o economico.
 Redes Peer to Peer: Pedofilia, Ofertas de
Empleo.
 Contenido obsceno u ofensivo.
 Hostigamiento/acoso (Cyberbullyng).
 Sabotaje informático.
 Reproducción no autorizada: De programas
informáticos, películas y música de
protección legal Copyright.
 Pornografía Infantil.
 Amenazas por Email.
 Transferencias de Dinero ilicitas.
 Terrorismo virtual.
 Delitos contra la intimidad: Recogida, almacenamiento,
modificación, revelación o difusión ilegales de datos
personales.
 Delitos relativos al contenido: Difusión, especialmente por
Internet, de pornografía, y en especial de pornografía
infantil, declaraciones racistas e información que incita a
la violencia.
 Delitos económicos, acceso no autorizado y sabotaje: Por
ejemplo, la piratería, el sabotaje informático y la
distribución de virus, el espionaje informático, y la
falsificación y el fraude informáticos.
 Delitos contra la propiedad intelectual: Delitos contra la
protección jurídica de programas y la protección jurídica
de las bases de datos, los derechos de autor y derechos
afines.
 Esta técnica consiste en obtener información de los usuarios por
teléfono, correo electrónico, correo tradicional o contacto directo.
¿Cómo puede protegerse?
La mejor manera de protegerse contra las técnicas de ingeniería social
es utilizando el sentido común y no divulgando información que
podría poner en peligro la seguridad de la compañía. Sin importar el
tipo de información solicitada.
RECUERDE:
No se la ponga fácil a los delincuentes,
cree contraseñas creativas que
solamente recuerde usted.
 Fraudes en subastas.
 Las “oportunidades de negocio”.
 Planes de inversión para hacerse
rico.
 Fraudes a través de correos
electrónicos.
 Viajes y paquetes turísticos.
Mediante Resolución Directoral Nº 1695-2005-DIRGEN/EMG-
08AGO2005. se crea la División de Alta Tecnología -
DIVINDAT dentro de la estructura orgánica de la DIRINCRI.
Se le asigna la misión de: Investigar,
denunciar y combatir el crimen organizado y
otros hechos trascendentes a nivel nacional
en el campo de:
 Delito Contra el Patrimonio (Hurto
Agravado de fondos mediante sistemas
de transferencias electrónicas de la
telemática en general).
 Delito Contra la Libertad - Ofensas al
Pudor Público (Pornografía Infantil), en
sus diversas modalidades.
 Delito de violación a la intimidad.
 Delito contra los derechos de autor.
 Delitos de Espionaje y Sabotaje
 Delito de Pornografía Infantil en Internet.
 Turismo sexual infantil por Internet.
“No se trata de cualquier trabajo policial,
hablamos de un patrullaje virtual en el
ciberespacio que demanda estar en las mismas
y de ser posible, en mejores condiciones
tecnológicas que los delincuentes informáticos.
También implica una gran dedicación y
paciencia para detectarlos a través de
minuciosos trabajos de inteligencia”
Coronel Alejandro Díaz Changanaki
Jefe de la DIVINDAT - PNP
 Ley N° 30096: Ley de Delitos Informáticos.
 Ley 27309 Ley que incorpora los Delitos Informáticos
al Código Penal.
 Ley 28493 Ley que regula el uso del correo
electrónico comercial no solicitada (SPAM).
 Ley 29733 Ley de Protección de Datos Personales.
 La motivación principal de los atacantes en
Internet se ha apartado del vandalismo y la fama
y ahora se dirige a las ganancias económicas .
 La Nueva Selva Virtual nos obliga a cuidarnos y
defendernos para sobrevivir
 Nos sorprendió la tecnología cuando no estamos
preparados para asumir sus riesgos.
 Podemos no usar la tecnología… o usarla
selectivamente?
26
Cesar de Echague
Ponente:
Ing. Walter Edison Alanya Flores
Email:
walanya_flores@hotmail.com

Más contenido relacionado

La actualidad más candente

INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALGiuliana
 
Mapa mental . derecho romano ii
Mapa mental . derecho romano iiMapa mental . derecho romano ii
Mapa mental . derecho romano iiYojhan Paez
 
Pacto internacional der económicos sociales culturales
Pacto internacional der económicos sociales culturalesPacto internacional der económicos sociales culturales
Pacto internacional der económicos sociales culturalesRONALD VASQUEZ
 
Derecho a y de la información
Derecho a y de la informaciónDerecho a y de la información
Derecho a y de la informaciónFrank Pool
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
LAS REGLAS EN JUEGO.Un examen filosófico de la toma de decisiones basada en r...
LAS REGLAS EN JUEGO.Un examen filosófico de la toma de decisiones basada en r...LAS REGLAS EN JUEGO.Un examen filosófico de la toma de decisiones basada en r...
LAS REGLAS EN JUEGO.Un examen filosófico de la toma de decisiones basada en r...Marcial Pons Argentina
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoLuis Maduro
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruangieflower
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 

La actualidad más candente (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho subjetivo
Derecho subjetivoDerecho subjetivo
Derecho subjetivo
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Mapa mental . derecho romano ii
Mapa mental . derecho romano iiMapa mental . derecho romano ii
Mapa mental . derecho romano ii
 
Actos administrativos
Actos administrativos Actos administrativos
Actos administrativos
 
Pacto internacional der económicos sociales culturales
Pacto internacional der económicos sociales culturalesPacto internacional der económicos sociales culturales
Pacto internacional der económicos sociales culturales
 
Derecho laboral guatemalteco
Derecho laboral guatemaltecoDerecho laboral guatemalteco
Derecho laboral guatemalteco
 
Derecho a y de la información
Derecho a y de la informaciónDerecho a y de la información
Derecho a y de la información
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
LAS REGLAS EN JUEGO.Un examen filosófico de la toma de decisiones basada en r...
LAS REGLAS EN JUEGO.Un examen filosófico de la toma de decisiones basada en r...LAS REGLAS EN JUEGO.Un examen filosófico de la toma de decisiones basada en r...
LAS REGLAS EN JUEGO.Un examen filosófico de la toma de decisiones basada en r...
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peru
 
Igualdad de armas
Igualdad de armasIgualdad de armas
Igualdad de armas
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos Informaticos

Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informaticaEleanaFar
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundojuanita caviedes
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmenmarikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mariraquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlischechilarroza
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoUBA
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 

Similar a Delitos Informaticos (20)

Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 

Más de Walter Edison Alanya Flores

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUAWalter Edison Alanya Flores
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruWalter Edison Alanya Flores
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Walter Edison Alanya Flores
 
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Walter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Walter Edison Alanya Flores
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasWalter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónWalter Edison Alanya Flores
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurWalter Edison Alanya Flores
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIAWalter Edison Alanya Flores
 

Más de Walter Edison Alanya Flores (16)

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del Peru
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
 
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICACharla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Gestión de Identidad Digital
Gestión de Identidad DigitalGestión de Identidad Digital
Gestión de Identidad Digital
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de Información
 
Alfabetización Digital
Alfabetización DigitalAlfabetización Digital
Alfabetización Digital
 
Redes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y RiesgosRedes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y Riesgos
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región Sur
 
Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
 

Último

Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 

Último (20)

Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 

Delitos Informaticos

  • 1. Ponente: Ing. Walter Edison Alanya Flores • Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna • Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua • Consultor deT.I.
  • 2. Para llegar a un público de 50 millones de personas la radio necesitó 38 años, la televisión 13, la televisión por cable 10, mientras que internet, tras el desarrollo de la web, solo necesitó 05 años
  • 3. De los 7,100 millones de personas que viven en nuestro planeta se estima que 2,400 millones, es decir, el 37,7% de la población mundial usa internet. Aproximadamente el 70% de los usuarios navegan por la web todos los días.
  • 4. Internet se convertirá en 2025 en una necesidad humana básica, según investigadores del centro sociológico Pew Research Center. De acuerdo con el informe, ese año la gente percibirá la existencia red como algo casi natural.
  • 6. 6
  • 7. 7
  • 8. DEFINICION: Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático y a través del mundo virtual de Internet. No se trata de “nuevos delitos”, sino de nuevas formas de ejecutar las figuras típicas tradicionales.
  • 9.  Phishing: Pesca Milagrosa. Suplantación de Identidad: Casos Hotmail, Facebook y Gusanito.  Keylogger: Captura de Información Confidencial.  Mail Bomber: Ataques de Bloqueo al Correo Electrónico.  Spam: Envío de Correo Basura.  Scam: Correos de Estafa.  Adware: Publicidad Intrusiva.  Malware: SoftwareViciado.  Hackers: Pirata Informáticos que acceden a sistemas informáticos sin autorización.
  • 10.  Crackers: Ataque deViolación de la Seguridad.  Hashes: Cazadores de Correos.  Cazadores de Dominios: Registro de Dominios Vencidos.  Secuestro de Cuentas Personales: Correo, Redes Sociales, etc.  Destrucción de datos:Virus, Gusanos, Bomba lógica o cronológica.  Fraudes y Estafas.  Chantaje Sexual o economico.  Redes Peer to Peer: Pedofilia, Ofertas de Empleo.
  • 11.  Contenido obsceno u ofensivo.  Hostigamiento/acoso (Cyberbullyng).  Sabotaje informático.  Reproducción no autorizada: De programas informáticos, películas y música de protección legal Copyright.  Pornografía Infantil.  Amenazas por Email.  Transferencias de Dinero ilicitas.  Terrorismo virtual.
  • 12.  Delitos contra la intimidad: Recogida, almacenamiento, modificación, revelación o difusión ilegales de datos personales.  Delitos relativos al contenido: Difusión, especialmente por Internet, de pornografía, y en especial de pornografía infantil, declaraciones racistas e información que incita a la violencia.  Delitos económicos, acceso no autorizado y sabotaje: Por ejemplo, la piratería, el sabotaje informático y la distribución de virus, el espionaje informático, y la falsificación y el fraude informáticos.  Delitos contra la propiedad intelectual: Delitos contra la protección jurídica de programas y la protección jurídica de las bases de datos, los derechos de autor y derechos afines.
  • 13.
  • 14.  Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. ¿Cómo puede protegerse? La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada.
  • 15.
  • 16. RECUERDE: No se la ponga fácil a los delincuentes, cree contraseñas creativas que solamente recuerde usted.
  • 17.
  • 18.  Fraudes en subastas.  Las “oportunidades de negocio”.  Planes de inversión para hacerse rico.  Fraudes a través de correos electrónicos.  Viajes y paquetes turísticos.
  • 19.
  • 20. Mediante Resolución Directoral Nº 1695-2005-DIRGEN/EMG- 08AGO2005. se crea la División de Alta Tecnología - DIVINDAT dentro de la estructura orgánica de la DIRINCRI.
  • 21. Se le asigna la misión de: Investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional en el campo de:  Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrónicas de la telemática en general).  Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía Infantil), en sus diversas modalidades.
  • 22.  Delito de violación a la intimidad.  Delito contra los derechos de autor.  Delitos de Espionaje y Sabotaje  Delito de Pornografía Infantil en Internet.  Turismo sexual infantil por Internet.
  • 23. “No se trata de cualquier trabajo policial, hablamos de un patrullaje virtual en el ciberespacio que demanda estar en las mismas y de ser posible, en mejores condiciones tecnológicas que los delincuentes informáticos. También implica una gran dedicación y paciencia para detectarlos a través de minuciosos trabajos de inteligencia” Coronel Alejandro Díaz Changanaki Jefe de la DIVINDAT - PNP
  • 24.  Ley N° 30096: Ley de Delitos Informáticos.  Ley 27309 Ley que incorpora los Delitos Informáticos al Código Penal.  Ley 28493 Ley que regula el uso del correo electrónico comercial no solicitada (SPAM).  Ley 29733 Ley de Protección de Datos Personales.
  • 25.  La motivación principal de los atacantes en Internet se ha apartado del vandalismo y la fama y ahora se dirige a las ganancias económicas .  La Nueva Selva Virtual nos obliga a cuidarnos y defendernos para sobrevivir  Nos sorprendió la tecnología cuando no estamos preparados para asumir sus riesgos.  Podemos no usar la tecnología… o usarla selectivamente?
  • 27. Ponente: Ing. Walter Edison Alanya Flores Email: walanya_flores@hotmail.com