SlideShare una empresa de Scribd logo
EL CIBERCRIMEN
EL CIBERCRIMEN, DELITOS
INFORMATICOS Y DELITOS
COMPUTACIONALES
EL CIBERCRIMEN
El cibercrimen, nuevo concepto empleado para definir
actividades delictuales realizadas con la ayuda de
herramientas informáticas, experimenta un fuerte apogeo a
nivel internacional, que contrasta con la débil preparación de
las autoridades para hacerles frente.
El ámbito de los delitos informáticos es cada vez más amplio
y mientras más avanza la tecnología existe más incidencia de
los delitos informáticos
 
La profesionalización del fraude en Internet no sólo ha atraído
a las bandas organizadas a la red de redes, sino que ha dado
paso a una serie de ataques con fines políticos que ya han
sufrido algunas regiones de la tierra.
TIPOS DE ATAQUES
O La mayoría de los ataques informáticos
proviene, principalmente, del uso del phising y
de los troyanos. De hecho, a menudo aparecen
nuevos tipos de phising. Uno de los últimos
parte de una debilidad existente en una de las
funciones de JavaScript de los principales
buscadores en la red. Las mayores pérdidas se
producen por acceso no autorizado a través de
cuentas privilegiadas. Los atacantes se hacen
con el usuario y la contraseña de cuentas más o
menos privilegiadas y lo utilizan para obtener
información sensible a la que habitualmente no
tendrían permiso para acceder
PERFIL DE UN HACKER
O No existe un perfil único del Hacker, y eso es lo
que los hace peligrosos. Para un Hacker es
posible mezclarse con la sociedad común y
corriente y permanecer durante un largo periodo
de tiempo sin ser detectado
O Por lo general los Hackers, son personas
expertas en sistemas avanzados, les apasionan
los sistemas informáticos, las
telecomunicaciones, son expertos en
programación y conocedores de electrónica;
estos tienen como objetivo principal comprender
los sistemas y el funcionamiento de estos.
HACKERS
DELITOS INFORMATICOS
O La influencia que ha llegado a tener la
informática en la vida diaria de todos nosotros y
las organizaciones a nivel mundial, dado que en
la actualidad son muy necesarias para el
progreso y desarrollo de nuestro país. Hoy en día
ya las transacciones comerciales, bancarias,
industriales, entre otros. Dependen mucho ya de
la tecnología e inclusive la administración de
justicia, ya cuenta con sistemas informáticos
para dar mejor servicio a los usuarios.
DELITOS INFORMATICOS
Según JULIO TELLEZ VALDEZ, los delitos informáticos
presentan las siguientes características principales:
Son conductas criminales de cuello blanco, en tanto que
sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a
cometerlas.
Son acciones ocupacionales, en cuanto a que muchas
veces se realizan cuando el sujeto se encuentran
trabajando.
Son acciones de oportunidad, ya que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.
BIEN JURIDICO &
CIBERCRIMEN
Tres vertientes:
ONIEGA PER SE LA EXISTENCIA DE UN BIEN
JURIDICO TUTELADO EN MATERIA DE DELITOS
INFORMATICOS.
OACEPTA COMO BIEN JURIDICO PASIBLE DE
TUTELA PENAL A LA INFORMACION.
OADOPTA LA POSICION DE BIEN JURIDICO
PENAL INTERMEDIO.
LA LEGISLACIÓN PERUANA INTERVIENE
EN LOS CIBERDELITOS:
O Ley 27309. Incorpora al C.P. los delitos informáticos.
O Capítulo X    Delitos Informáticos (Artículo 207-A al
207-C)
O Como la Ley N° 27292: ley de firmas y certificados
electrónicos
O Ley N° 27310 
O Decreto Legislativo N° 681: correo electrónico,
directivas sectoriales, páginas web, portales.
O Pero el dispositivo que integra los delitos
informáticos a legislación penal es la ley 27309 que
tiene su basamento en la protección jurídica desde
el punto de “patrimonial” de la información.
LA LEGISLACIÓN PERUANA INTERVIENE
EN LOS CIBERDELITOS:
El código penal nos habla sobre Delitos informáticos:
OEn el Artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá
una pena no mayor de 2 años.
OEl Artículo 207 inciso b) : sobre la destrucción de base de datos, pena de
3 a 5 años.
OArtículo 207 inciso c) : uso indebido de información privilegiada  que
tiene una pena  de 5 a 7 años. 
OArtículo 154º.-Delito de Violación a la Intimidad
OArtículo 157º.-Uso Indebido de Archivos Computarizados
OArtículo 181-A.-Turismo sexual infantil
OArtículo 183-A.-Pornografía infantil
OArtículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos 
OArtículo 217º.-Delitos contra los Derechos de Autor
OArtículo 218º.-Plagio y comercialización de obra
DIFERENCIA ENTRE DELITO
INFORMÁTICO Y DELITO
COMPUTACIONAL
El cibercrimen

Más contenido relacionado

La actualidad más candente

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
GiovannaJimnez3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 

La actualidad más candente (20)

ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Destacado

Fiscalidad en internet diapositivas
Fiscalidad en internet diapositivasFiscalidad en internet diapositivas
Fiscalidad en internet diapositivas
Redband
 
Derecho fundamentales en internet
Derecho fundamentales en internetDerecho fundamentales en internet
Derecho fundamentales en internet
Diana Franco
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derechooswaldo__1
 
Diapositivas teletrabajo wilmer
Diapositivas teletrabajo wilmerDiapositivas teletrabajo wilmer
Diapositivas teletrabajo wilmer
wilmerhernan95
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
Shirley Gaby Yapuchura
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticosciberlawyer
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
christianfloresguierrez
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
mayra gutierrez - derecho informatico
mayra gutierrez - derecho informaticomayra gutierrez - derecho informatico
mayra gutierrez - derecho informatico
mayragn23
 
Derechos fundamentales en internet!
Derechos fundamentales en internet!Derechos fundamentales en internet!
Derechos fundamentales en internet!
Mariann Sotelo
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
Mariann Castañon
 
AED (Analisis económico del derecho)
AED (Analisis económico del derecho)AED (Analisis económico del derecho)
AED (Analisis económico del derecho)
Alejandra Ilaja Carrasco
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
Mariann Castañon
 
Los derechos fundamentales e internet ruddy
Los derechos fundamentales e internet ruddyLos derechos fundamentales e internet ruddy
Los derechos fundamentales e internet ruddy
Ruddy Marlene Zavala Peñaloza
 
Comparación entre las constituciones de 1979, 1993 y proyecto.pptm
Comparación entre las constituciones de 1979, 1993 y proyecto.pptmComparación entre las constituciones de 1979, 1993 y proyecto.pptm
Comparación entre las constituciones de 1979, 1993 y proyecto.pptmVladimir Fuentes Calderón
 

Destacado (17)

Fiscalidad en internet diapositivas
Fiscalidad en internet diapositivasFiscalidad en internet diapositivas
Fiscalidad en internet diapositivas
 
Derecho fundamentales en internet
Derecho fundamentales en internetDerecho fundamentales en internet
Derecho fundamentales en internet
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecho
 
Diapositivas teletrabajo wilmer
Diapositivas teletrabajo wilmerDiapositivas teletrabajo wilmer
Diapositivas teletrabajo wilmer
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
mayra gutierrez - derecho informatico
mayra gutierrez - derecho informaticomayra gutierrez - derecho informatico
mayra gutierrez - derecho informatico
 
Derechos fundamentales en internet!
Derechos fundamentales en internet!Derechos fundamentales en internet!
Derechos fundamentales en internet!
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
AED (Analisis económico del derecho)
AED (Analisis económico del derecho)AED (Analisis económico del derecho)
AED (Analisis económico del derecho)
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Los derechos fundamentales e internet ruddy
Los derechos fundamentales e internet ruddyLos derechos fundamentales e internet ruddy
Los derechos fundamentales e internet ruddy
 
Comparación entre las constituciones de 1979, 1993 y proyecto.pptm
Comparación entre las constituciones de 1979, 1993 y proyecto.pptmComparación entre las constituciones de 1979, 1993 y proyecto.pptm
Comparación entre las constituciones de 1979, 1993 y proyecto.pptm
 

Similar a El cibercrimen

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Mateo04
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vanegassahua1
 
Cibercrimen
CibercrimenCibercrimen
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el PerúAleCarelia
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
jacki86
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
MIQUELMONTEVERDE
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Juan David Herrera Sanchez
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 

Similar a El cibercrimen (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Más de Pattsegovia

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
Pattsegovia
 
El sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectualEl sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectual
Pattsegovia
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre de
Pattsegovia
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
Pattsegovia
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
Pattsegovia
 
Expediente electronico
Expediente electronicoExpediente electronico
Expediente electronico
Pattsegovia
 
EXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICOEXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICO
Pattsegovia
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derecho
Pattsegovia
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
Pattsegovia
 

Más de Pattsegovia (10)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
El sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectualEl sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectual
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre de
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 
Expediente electronico
Expediente electronicoExpediente electronico
Expediente electronico
 
EXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICOEXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICO
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derecho
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 

Último

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 

Último (13)

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 

El cibercrimen

  • 1. EL CIBERCRIMEN EL CIBERCRIMEN, DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES
  • 2. EL CIBERCRIMEN El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos   La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a una serie de ataques con fines políticos que ya han sufrido algunas regiones de la tierra.
  • 3. TIPOS DE ATAQUES O La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder
  • 4. PERFIL DE UN HACKER O No existe un perfil único del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado O Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.
  • 6. DELITOS INFORMATICOS O La influencia que ha llegado a tener la informática en la vida diaria de todos nosotros y las organizaciones a nivel mundial, dado que en la actualidad son muy necesarias para el progreso y desarrollo de nuestro país. Hoy en día ya las transacciones comerciales, bancarias, industriales, entre otros. Dependen mucho ya de la tecnología e inclusive la administración de justicia, ya cuenta con sistemas informáticos para dar mejor servicio a los usuarios.
  • 7. DELITOS INFORMATICOS Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan las siguientes características principales: Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se encuentran trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 8. BIEN JURIDICO & CIBERCRIMEN Tres vertientes: ONIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS. OACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION. OADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
  • 9. LA LEGISLACIÓN PERUANA INTERVIENE EN LOS CIBERDELITOS: O Ley 27309. Incorpora al C.P. los delitos informáticos. O Capítulo X    Delitos Informáticos (Artículo 207-A al 207-C) O Como la Ley N° 27292: ley de firmas y certificados electrónicos O Ley N° 27310  O Decreto Legislativo N° 681: correo electrónico, directivas sectoriales, páginas web, portales. O Pero el dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información.
  • 10. LA LEGISLACIÓN PERUANA INTERVIENE EN LOS CIBERDELITOS: El código penal nos habla sobre Delitos informáticos: OEn el Artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años. OEl Artículo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años. OArtículo 207 inciso c) : uso indebido de información privilegiada  que tiene una pena  de 5 a 7 años.  OArtículo 154º.-Delito de Violación a la Intimidad OArtículo 157º.-Uso Indebido de Archivos Computarizados OArtículo 181-A.-Turismo sexual infantil OArtículo 183-A.-Pornografía infantil OArtículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos  OArtículo 217º.-Delitos contra los Derechos de Autor OArtículo 218º.-Plagio y comercialización de obra
  • 11. DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO COMPUTACIONAL