El documento trata sobre el cibercrimen y los delitos informáticos. Explica que el cibercrimen se refiere a actividades delictivas realizadas con herramientas informáticas y está aumentando a nivel internacional. Los delitos informáticos son cada vez más comunes a medida que avanza la tecnología. También describe algunos tipos comunes de ataques cibernéticos como el phishing y los troyanos, y explica que no hay un perfil único de hacker.
podemos definir los delitos informáticos como Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).es por eso que cuando tenemos hijos debemos estar pendiente de todo lo que hacen en el ordenador ya que exiten personas que pasan el dia pensando en como hacerle daño a otras personas.me gusto esta investigacion ya que habian varios conceptos q desconocia.
podemos definir los delitos informáticos como Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).es por eso que cuando tenemos hijos debemos estar pendiente de todo lo que hacen en el ordenador ya que exiten personas que pasan el dia pensando en como hacerle daño a otras personas.me gusto esta investigacion ya que habian varios conceptos q desconocia.
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
aqui van ver una pequeña informacion sobre la n proceso que se esta empezando a dar en la comunidad que se esta robando la informacion de las demas personas robando su informacion peronal y integral
2. EL CIBERCRIMEN
El cibercrimen, nuevo concepto empleado para definir
actividades delictuales realizadas con la ayuda de
herramientas informáticas, experimenta un fuerte apogeo a
nivel internacional, que contrasta con la débil preparación de
las autoridades para hacerles frente.
El ámbito de los delitos informáticos es cada vez más amplio
y mientras más avanza la tecnología existe más incidencia de
los delitos informáticos
La profesionalización del fraude en Internet no sólo ha atraído
a las bandas organizadas a la red de redes, sino que ha dado
paso a una serie de ataques con fines políticos que ya han
sufrido algunas regiones de la tierra.
3. TIPOS DE ATAQUES
O La mayoría de los ataques informáticos
proviene, principalmente, del uso del phising y
de los troyanos. De hecho, a menudo aparecen
nuevos tipos de phising. Uno de los últimos
parte de una debilidad existente en una de las
funciones de JavaScript de los principales
buscadores en la red. Las mayores pérdidas se
producen por acceso no autorizado a través de
cuentas privilegiadas. Los atacantes se hacen
con el usuario y la contraseña de cuentas más o
menos privilegiadas y lo utilizan para obtener
información sensible a la que habitualmente no
tendrían permiso para acceder
4. PERFIL DE UN HACKER
O No existe un perfil único del Hacker, y eso es lo
que los hace peligrosos. Para un Hacker es
posible mezclarse con la sociedad común y
corriente y permanecer durante un largo periodo
de tiempo sin ser detectado
O Por lo general los Hackers, son personas
expertas en sistemas avanzados, les apasionan
los sistemas informáticos, las
telecomunicaciones, son expertos en
programación y conocedores de electrónica;
estos tienen como objetivo principal comprender
los sistemas y el funcionamiento de estos.
6. DELITOS INFORMATICOS
O La influencia que ha llegado a tener la
informática en la vida diaria de todos nosotros y
las organizaciones a nivel mundial, dado que en
la actualidad son muy necesarias para el
progreso y desarrollo de nuestro país. Hoy en día
ya las transacciones comerciales, bancarias,
industriales, entre otros. Dependen mucho ya de
la tecnología e inclusive la administración de
justicia, ya cuenta con sistemas informáticos
para dar mejor servicio a los usuarios.
7. DELITOS INFORMATICOS
Según JULIO TELLEZ VALDEZ, los delitos informáticos
presentan las siguientes características principales:
Son conductas criminales de cuello blanco, en tanto que
sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a
cometerlas.
Son acciones ocupacionales, en cuanto a que muchas
veces se realizan cuando el sujeto se encuentran
trabajando.
Son acciones de oportunidad, ya que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.
8. BIEN JURIDICO &
CIBERCRIMEN
Tres vertientes:
ONIEGA PER SE LA EXISTENCIA DE UN BIEN
JURIDICO TUTELADO EN MATERIA DE DELITOS
INFORMATICOS.
OACEPTA COMO BIEN JURIDICO PASIBLE DE
TUTELA PENAL A LA INFORMACION.
OADOPTA LA POSICION DE BIEN JURIDICO
PENAL INTERMEDIO.
9. LA LEGISLACIÓN PERUANA INTERVIENE
EN LOS CIBERDELITOS:
O Ley 27309. Incorpora al C.P. los delitos informáticos.
O Capítulo X Delitos Informáticos (Artículo 207-A al
207-C)
O Como la Ley N° 27292: ley de firmas y certificados
electrónicos
O Ley N° 27310
O Decreto Legislativo N° 681: correo electrónico,
directivas sectoriales, páginas web, portales.
O Pero el dispositivo que integra los delitos
informáticos a legislación penal es la ley 27309 que
tiene su basamento en la protección jurídica desde
el punto de “patrimonial” de la información.
10. LA LEGISLACIÓN PERUANA INTERVIENE
EN LOS CIBERDELITOS:
El código penal nos habla sobre Delitos informáticos:
OEn el Artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá
una pena no mayor de 2 años.
OEl Artículo 207 inciso b) : sobre la destrucción de base de datos, pena de
3 a 5 años.
OArtículo 207 inciso c) : uso indebido de información privilegiada que
tiene una pena de 5 a 7 años.
OArtículo 154º.-Delito de Violación a la Intimidad
OArtículo 157º.-Uso Indebido de Archivos Computarizados
OArtículo 181-A.-Turismo sexual infantil
OArtículo 183-A.-Pornografía infantil
OArtículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos
OArtículo 217º.-Delitos contra los Derechos de Autor
OArtículo 218º.-Plagio y comercialización de obra