El documento describe la evolución y crecimiento del uso de Internet. Señala que la radio necesitó 38 años para llegar a 50 millones de personas, la televisión 13 años y el cable 10 años, mientras que Internet solo necesitó 5 años tras el desarrollo de la web para alcanzar la misma audiencia. Además, estima que actualmente el 37,7% de la población mundial, unos 2.400 millones de personas, usa Internet a diario.
1. Ponente:
Ing. Walter Edison Alanya Flores
• Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna
• Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua
• Consultor deT.I.
2. Para llegar a un público de 50
millones de personas la radio
necesitó 38 años, la televisión 13,
la televisión por cable 10, mientras
que internet, tras el desarrollo de
la web, solo necesitó 05 años
3. De los 7,100 millones de personas que viven en
nuestro planeta se estima que 2,400 millones,
es decir, el 37,7% de la población mundial usa
internet. Aproximadamente el 70% de los
usuarios navegan por la web todos los días.
4. Internet se convertirá en 2025 en una
necesidad humana básica, según
investigadores del centro sociológico Pew
Research Center. De acuerdo con el
informe, ese año la gente percibirá la
existencia red como algo casi natural.
8. DEFINICION:
Son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio Informático y a través del mundo virtual
de Internet.
No se trata de “nuevos delitos”,
sino de nuevas formas de ejecutar
las figuras típicas tradicionales.
9. Phishing: Pesca Milagrosa. Suplantación de
Identidad: Casos Hotmail, Facebook y Gusanito.
Keylogger: Captura de Información Confidencial.
Mail Bomber: Ataques de Bloqueo al Correo
Electrónico.
Spam: Envío de Correo Basura.
Scam: Correos de Estafa.
Adware: Publicidad Intrusiva.
Malware: SoftwareViciado.
Hackers: Pirata Informáticos que acceden a
sistemas informáticos sin autorización.
10. Crackers: Ataque deViolación de la Seguridad.
Hashes: Cazadores de Correos.
Cazadores de Dominios: Registro de Dominios
Vencidos.
Secuestro de Cuentas Personales: Correo,
Redes Sociales, etc.
Destrucción de datos:Virus, Gusanos, Bomba
lógica o cronológica.
Fraudes y Estafas.
Chantaje Sexual o economico.
Redes Peer to Peer: Pedofilia, Ofertas de
Empleo.
11. Contenido obsceno u ofensivo.
Hostigamiento/acoso (Cyberbullyng).
Sabotaje informático.
Reproducción no autorizada: De programas
informáticos, películas y música de
protección legal Copyright.
Pornografía Infantil.
Amenazas por Email.
Transferencias de Dinero ilicitas.
Terrorismo virtual.
12. Delitos contra la intimidad: Recogida, almacenamiento,
modificación, revelación o difusión ilegales de datos
personales.
Delitos relativos al contenido: Difusión, especialmente por
Internet, de pornografía, y en especial de pornografía
infantil, declaraciones racistas e información que incita a
la violencia.
Delitos económicos, acceso no autorizado y sabotaje: Por
ejemplo, la piratería, el sabotaje informático y la
distribución de virus, el espionaje informático, y la
falsificación y el fraude informáticos.
Delitos contra la propiedad intelectual: Delitos contra la
protección jurídica de programas y la protección jurídica
de las bases de datos, los derechos de autor y derechos
afines.
13.
14. Esta técnica consiste en obtener información de los usuarios por
teléfono, correo electrónico, correo tradicional o contacto directo.
¿Cómo puede protegerse?
La mejor manera de protegerse contra las técnicas de ingeniería social
es utilizando el sentido común y no divulgando información que
podría poner en peligro la seguridad de la compañía. Sin importar el
tipo de información solicitada.
15.
16. RECUERDE:
No se la ponga fácil a los delincuentes,
cree contraseñas creativas que
solamente recuerde usted.
17.
18. Fraudes en subastas.
Las “oportunidades de negocio”.
Planes de inversión para hacerse
rico.
Fraudes a través de correos
electrónicos.
Viajes y paquetes turísticos.
19.
20. Mediante Resolución Directoral Nº 1695-2005-DIRGEN/EMG-
08AGO2005. se crea la División de Alta Tecnología -
DIVINDAT dentro de la estructura orgánica de la DIRINCRI.
21. Se le asigna la misión de: Investigar,
denunciar y combatir el crimen organizado y
otros hechos trascendentes a nivel nacional
en el campo de:
Delito Contra el Patrimonio (Hurto
Agravado de fondos mediante sistemas
de transferencias electrónicas de la
telemática en general).
Delito Contra la Libertad - Ofensas al
Pudor Público (Pornografía Infantil), en
sus diversas modalidades.
22. Delito de violación a la intimidad.
Delito contra los derechos de autor.
Delitos de Espionaje y Sabotaje
Delito de Pornografía Infantil en Internet.
Turismo sexual infantil por Internet.
23. “No se trata de cualquier trabajo policial,
hablamos de un patrullaje virtual en el
ciberespacio que demanda estar en las mismas
y de ser posible, en mejores condiciones
tecnológicas que los delincuentes informáticos.
También implica una gran dedicación y
paciencia para detectarlos a través de
minuciosos trabajos de inteligencia”
Coronel Alejandro Díaz Changanaki
Jefe de la DIVINDAT - PNP
24. Ley N° 30096: Ley de Delitos Informáticos.
Ley 27309 Ley que incorpora los Delitos Informáticos
al Código Penal.
Ley 28493 Ley que regula el uso del correo
electrónico comercial no solicitada (SPAM).
Ley 29733 Ley de Protección de Datos Personales.
25. La motivación principal de los atacantes en
Internet se ha apartado del vandalismo y la fama
y ahora se dirige a las ganancias económicas .
La Nueva Selva Virtual nos obliga a cuidarnos y
defendernos para sobrevivir
Nos sorprendió la tecnología cuando no estamos
preparados para asumir sus riesgos.
Podemos no usar la tecnología… o usarla
selectivamente?