SlideShare una empresa de Scribd logo
Álvaro J. Thais Rodríguez
               Abogado
Tecnologías de Seguridad e Información
            @AlvaroThais
@AlvaroThais
¿Qué es la Convención de Budapest?




  @AlvaroThais
Origen técnico:           Estándar para tipos penales
          Comité de Expertos en la
        Delincuencia del Ciberespacio




           Estándar para normas              Estándar para normas
                procesales              jurisdiccionales y cooperación
                                                 internacional




@AlvaroThais
¿El Perú puede adherirse a este Tratado del Consejo de Europa?

        El Perú y la
                       Sí, puede adherirse. La propia
        Convención     Convención deja abierta la posibilidad y
        de
        Budapest       en la práctica la promueve (Fase 3).

                       Sin embargo, puede tomar al texto de la
                       Convención solo como una guía
                       legislativa, sin necesidad de adherirse.

                       En todo caso, conviene que tome como
                       referencia a la Convención, muy al
                       margen de si se decide la adhesión o no.



  @AlvaroThais
@AlvaroThais
Si Perú se adhiere, ¿tendrá que realizar cambios a su Código Penal?




@AlvaroThais
¿Cómo tendría que proceder Perú frente a la Convención de Budapest?




 @AlvaroThais
¿Qué tipos penales están contenidos en la Convención de Budapest?




 @AlvaroThais
Acceso deliberado e ilegítimo a todo o parte de un
 sistema informático. Las partes podrán exigir que el
 delito se cometa infringiendo medidas de seguridad,
 con la intención de obtener DI u otra intención
 delictiva.




Acceso ilícito




      @AlvaroThais
Interceptación deliberada e ilegítima por medios
  técnicos a DI en transmisiones no públicas dirigidas a
  un SI, originadas en un SI o efectuadas dentro del
  mismo, incluidas las emisiones electromagnéticas
  provenientes de un SI que transporte dichos DI.




Interceptación
     ilícita




      @AlvaroThais
Todo acto deliberado e ilegítimo que dañe, borre,
    deteriore, altere o suprima DI.




 Ataques a la
integridad de
  los datos




        @AlvaroThais
Obstaculización grave, deliberada e ilegítima del
  funcionamiento     de      un    SI    mediante       la
  introducción, transmisión, daño, borrado, deterioro, alt
  eración o supresión de DI.




 Ataques a la
integridad del
   sistema




      @AlvaroThais
@AlvaroThais
Comisión deliberada e ilegítima de producción, venta, obtención para su
  utilización, importación, difusión u otra forma de puesta a disposición, o la
  posesión de cualquier dispositivo concebido o adaptado para cometer los
  delitos anteriores, con la intención de cometer tales delitos; o de
  contraseñas, códigos de acceso que permitan acceder a un SI.




Abuso de los
dispositivos




      @AlvaroThais
Introducción, alteración, borrado o supresión
  deliberados e ilegítimos de DI que genere datos no
  auténticos con la intención de que sean tomados o
  utilizados a efectos legales como auténticos, con
  independencia de que los datos sean legibles e
  inteligibles directamente.




Falsificación
 informática




       @AlvaroThais
Actos deliberados e ilegítimos que causen perjuicio patrimonial a otra
persona mediante la introducción, alteración, borrado o supresión de DI, o
mediante cualquier interferencia en el funcionamiento de un SI, con la
intención dolosa de obtener de forma ilegítima un beneficio económico
para uno mismo o para otra persona.




   Fraude
informático




    @AlvaroThais
Comisión deliberada e ilegítima de producción de PI con la intención de difundirla a
 través de un SI, la oferta o puesta a disposición de PI a través de un SI, la difusión o
 transmisión de PI a través de un SI, la adquisición de PI para uno o para otros a través
 de un SI, la posesión de PI en un SI o en un dispositivo de almacenamiento. Es PI toda
 representación visual de un menor adoptando comportamiento sexualmente
 explícito, de una persona que parezca menor adoptando un comportamiento
 sexualmente explícito o de imágenes realistas que representen a un menor adoptando
 un comportamiento sexualmente explícito.




Pornografía
  infantil




     @AlvaroThais
Infracciones
   propiedad
  intelectual y
derechos afines




 @AlvaroThais
@AlvaroThais
Resumen




 @AlvaroThais
Recomendaciones de la ONU (R UNGA 55/63 – 56/121) / CMSI Ginebra 2003 – Túnez 2005

                                                                         Las TIC deben diseñarse
           Eliminar los refugios        Sensibilización del público       de forma que facilite la
          seguros para quienes           en general acerca de la        prevención y detección de
         utilicen las TIC con fines      necesidad de prevenir y        ciberdelitos, la localización
                 delictivos               combatir el ciberdelito           de delincuentes y la
                                                                            reunión de pruebas


                                        Regímenes de asistencia              La lucha contra el
         Coordinar la cooperación
                                         mutua deben velar por la           ciberdelito requiere
             internacional en
                                        investigación oportuna de        soluciones que tengan en
           cumplimiento de la
                                        ciberdelitos y la reunión e     cuenta la protección de las
           ley, investigación y
                                         intercambio oportuno de        libertades individuales y el
              enjuiciamiento
                                                  pruebas                  derecho a la intimidad


                                           Se debe permitir la
         Intercambio de información      conservación de datos            Deberá preservarse la
        acerca de los problemas que      electrónicos relativos a           capacidad de los
        enfrentan en la lucha contra   investigaciones criminales       gobiernos para combatir el
                el ciberdelito            concretas y un rápido                ciberdelito
                                          acceso a estos datos


                                             Protección de la
                                       confidencialidad, integridad y
        Law enforcement capacitado       disponibilidad de datos y
          y con equipo adecuado        sistemas frente a injerencia
                                          no autorizada. Abusos
                                         graves deben ser delitos
Agenda Digital Peruana 2.0 (DS 066-2011-PCM)


  Objetivo 8. Lograr que los planteamientos de la
  Agenda Digital Peruana 2.0 se inserten en las
  políticas locales, regionales, sectoriales, y nacionales
  a fin de desarrollar la Sociedad de la Información y el
  Conocimiento.


        Estrategia 2. Promover la inserción de               los
        planteamientos de la Agenda Digital Peruana 2.0 en
        las Políticas de Desarrollo Nacionales así como los
        Planes Estratégicos Sectoriales e Institucionales en los
        distintos niveles de gobierno.


               El Estado debe mejorar su marco normativo, apoyando
               la lucha contra los delitos informáticos, especialmente los
               referidos a la vida privada, los contenidos que promueven
               la pornografía infantil, el racismo, la violencia, así como,
               delitos económicos, piratería, sabotaje, espionaje,
               falsificación, fraude, entre otros.
@AlvaroThais
@AlvaroThais
@AlvaroThais
Tiempo de duración de esta presentación:
                       20 min = 1200   seg
               Número de víctimas por segundo = 18
                 Pérdida por persona = US$   197




@AlvaroThais
@AlvaroThais
Mientras tanto, el Fraude Informático no es delito en Perú.




       Quiere decir que si alguien se hace pasar por ti ante tu proveedor
       de bienes o de servicios para perjudicarte económicamente, en el
       Perú no tiene sanción penal, aunque para ello se haya recurrido
       al phishing, pharming, man in the middle, man in the browser, etc.




              Los ciberdelincuentes internacionales conocen esta realidad y
              por eso han incrementado sus acciones en Perú.




                      El Perú se ha convertido en un paraíso informático para la
                      ciberdelincuencia.




         @AlvaroThais
@AlvaroThais
S.A.P.Z.




  @AlvaroThais
Usuarios peruanos
                  afectados…




@AlvaroThais
vOlk Botnet




    @AlvaroThais
¿Cómo es percibido Perú en materia de seguridad frente al cibercrimen?
¿Sabías?




 @AlvaroThais
@AlvaroThais
Muchas gracias por su atención.




                                                                 @AlvaroThais


            http://www.linkedin.com/pub/alvaro-j-thais-rodr%C3%ADguez/35/207/7b


                                           http://www.facebook.com/alvaroj.thaisr


                                                http://www.slideshare.net/aljathro

Más contenido relacionado

La actualidad más candente

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Grupo #1
Grupo #1Grupo #1
Grupo #1
aguirrejenny4d
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
LizbethPrice
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Belzú
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Derlg
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
Pedro Villeda
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
MAGDA CHAMBI LEON
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesSave Solutions
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 

La actualidad más candente (20)

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo #1
Grupo #1Grupo #1
Grupo #1
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el Peru.
Cibercrimen en el Peru.Cibercrimen en el Peru.
Cibercrimen en el Peru.
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Destacado

Diapositivas. Desarrollo Sustentable. CuidCuidar el emdio ambiente es respons...
Diapositivas. Desarrollo Sustentable. CuidCuidar el emdio ambiente es respons...Diapositivas. Desarrollo Sustentable. CuidCuidar el emdio ambiente es respons...
Diapositivas. Desarrollo Sustentable. CuidCuidar el emdio ambiente es respons...Ahinely Amador Batres
 
IKT och lärande ht08, intro. IMD07
IKT och lärande ht08, intro. IMD07IKT och lärande ht08, intro. IMD07
IKT och lärande ht08, intro. IMD07
patrik hernwall
 
AnáLisis Seguridad PúBlica Hermosillo
AnáLisis Seguridad PúBlica HermosilloAnáLisis Seguridad PúBlica Hermosillo
AnáLisis Seguridad PúBlica HermosilloDamarisLenine
 
Proyectos comunitarios y elevar la calidad de vida de los habitantes del si...
Proyectos  comunitarios  y elevar la calidad de vida de los habitantes del si...Proyectos  comunitarios  y elevar la calidad de vida de los habitantes del si...
Proyectos comunitarios y elevar la calidad de vida de los habitantes del si...Josefa Aray Vera
 
Psico fisio alimentacion
Psico fisio alimentacionPsico fisio alimentacion
Psico fisio alimentacion
pauly
 
Modelos de mercado
Modelos de mercadoModelos de mercado
Modelos de mercado12350111
 
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacaoA+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacaoMoisés Costa Pinto
 
Situación económica en la unión europea
Situación económica en la unión europeaSituación económica en la unión europea
Situación económica en la unión europeahectordcortez
 
Sql Injection V.2
Sql Injection V.2Sql Injection V.2
Sql Injection V.2
Tjylen Veselyj
 
Manual coordinador pete actualizado
Manual coordinador pete actualizadoManual coordinador pete actualizado
Manual coordinador pete actualizado
Angel Galvez
 
Young Hwi Kim. Discurso 9.11.13 en Los Angeles, USA
Young Hwi Kim. Discurso 9.11.13 en Los Angeles, USAYoung Hwi Kim. Discurso 9.11.13 en Los Angeles, USA
Young Hwi Kim. Discurso 9.11.13 en Los Angeles, USA
Mercedes Gonzalez
 
Euro rscg millennials+socialmedia
Euro rscg millennials+socialmediaEuro rscg millennials+socialmedia
Euro rscg millennials+socialmediaMitya Voskresensky
 
Notas tec. esc. de padres modificadas
Notas tec. esc. de padres modificadasNotas tec. esc. de padres modificadas
Notas tec. esc. de padres modificadasRoberto Pérez
 
Lpdp
LpdpLpdp
Unidad II Estudio del Mercado
Unidad II Estudio del MercadoUnidad II Estudio del Mercado
Unidad II Estudio del MercadoNidara Belikov
 

Destacado (20)

varsity71-C
varsity71-Cvarsity71-C
varsity71-C
 
Diapositivas. Desarrollo Sustentable. CuidCuidar el emdio ambiente es respons...
Diapositivas. Desarrollo Sustentable. CuidCuidar el emdio ambiente es respons...Diapositivas. Desarrollo Sustentable. CuidCuidar el emdio ambiente es respons...
Diapositivas. Desarrollo Sustentable. CuidCuidar el emdio ambiente es respons...
 
IKT och lärande ht08, intro. IMD07
IKT och lärande ht08, intro. IMD07IKT och lärande ht08, intro. IMD07
IKT och lärande ht08, intro. IMD07
 
AnáLisis Seguridad PúBlica Hermosillo
AnáLisis Seguridad PúBlica HermosilloAnáLisis Seguridad PúBlica Hermosillo
AnáLisis Seguridad PúBlica Hermosillo
 
Diag
DiagDiag
Diag
 
Proyectos comunitarios y elevar la calidad de vida de los habitantes del si...
Proyectos  comunitarios  y elevar la calidad de vida de los habitantes del si...Proyectos  comunitarios  y elevar la calidad de vida de los habitantes del si...
Proyectos comunitarios y elevar la calidad de vida de los habitantes del si...
 
Psico fisio alimentacion
Psico fisio alimentacionPsico fisio alimentacion
Psico fisio alimentacion
 
Modelos de mercado
Modelos de mercadoModelos de mercado
Modelos de mercado
 
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacaoA+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
 
Aplicaciones reales laplace
Aplicaciones reales laplaceAplicaciones reales laplace
Aplicaciones reales laplace
 
Art history1
Art history1Art history1
Art history1
 
Situación económica en la unión europea
Situación económica en la unión europeaSituación económica en la unión europea
Situación económica en la unión europea
 
Sql Injection V.2
Sql Injection V.2Sql Injection V.2
Sql Injection V.2
 
Manual coordinador pete actualizado
Manual coordinador pete actualizadoManual coordinador pete actualizado
Manual coordinador pete actualizado
 
Young Hwi Kim. Discurso 9.11.13 en Los Angeles, USA
Young Hwi Kim. Discurso 9.11.13 en Los Angeles, USAYoung Hwi Kim. Discurso 9.11.13 en Los Angeles, USA
Young Hwi Kim. Discurso 9.11.13 en Los Angeles, USA
 
Euro rscg millennials+socialmedia
Euro rscg millennials+socialmediaEuro rscg millennials+socialmedia
Euro rscg millennials+socialmedia
 
Notas tec. esc. de padres modificadas
Notas tec. esc. de padres modificadasNotas tec. esc. de padres modificadas
Notas tec. esc. de padres modificadas
 
Web
WebWeb
Web
 
Lpdp
LpdpLpdp
Lpdp
 
Unidad II Estudio del Mercado
Unidad II Estudio del MercadoUnidad II Estudio del Mercado
Unidad II Estudio del Mercado
 

Similar a ¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Informáticos?

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joanna Delia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Fabi Coaguila
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
presentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptxpresentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptx
RODRIGOFELIXCASTILLO
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
sanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
Santiago Andrade
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
Amones
 
Ciber crimen
Ciber crimenCiber crimen
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
hecgor
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
FiorellaPez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 

Similar a ¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Informáticos? (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptxpresentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptx
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Más de Alvaro J. Thais Rodríguez

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Alvaro J. Thais Rodríguez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Alvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
Alvaro J. Thais Rodríguez
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
Alvaro J. Thais Rodríguez
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
Alvaro J. Thais Rodríguez
 

Más de Alvaro J. Thais Rodríguez (19)

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Último

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 

Último (20)

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 

¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Informáticos?

  • 1. Álvaro J. Thais Rodríguez Abogado Tecnologías de Seguridad e Información @AlvaroThais
  • 3. ¿Qué es la Convención de Budapest? @AlvaroThais
  • 4. Origen técnico: Estándar para tipos penales Comité de Expertos en la Delincuencia del Ciberespacio Estándar para normas Estándar para normas procesales jurisdiccionales y cooperación internacional @AlvaroThais
  • 5. ¿El Perú puede adherirse a este Tratado del Consejo de Europa? El Perú y la Sí, puede adherirse. La propia Convención Convención deja abierta la posibilidad y de Budapest en la práctica la promueve (Fase 3). Sin embargo, puede tomar al texto de la Convención solo como una guía legislativa, sin necesidad de adherirse. En todo caso, conviene que tome como referencia a la Convención, muy al margen de si se decide la adhesión o no. @AlvaroThais
  • 7. Si Perú se adhiere, ¿tendrá que realizar cambios a su Código Penal? @AlvaroThais
  • 8. ¿Cómo tendría que proceder Perú frente a la Convención de Budapest? @AlvaroThais
  • 9. ¿Qué tipos penales están contenidos en la Convención de Budapest? @AlvaroThais
  • 10. Acceso deliberado e ilegítimo a todo o parte de un sistema informático. Las partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener DI u otra intención delictiva. Acceso ilícito @AlvaroThais
  • 11. Interceptación deliberada e ilegítima por medios técnicos a DI en transmisiones no públicas dirigidas a un SI, originadas en un SI o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un SI que transporte dichos DI. Interceptación ilícita @AlvaroThais
  • 12. Todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima DI. Ataques a la integridad de los datos @AlvaroThais
  • 13. Obstaculización grave, deliberada e ilegítima del funcionamiento de un SI mediante la introducción, transmisión, daño, borrado, deterioro, alt eración o supresión de DI. Ataques a la integridad del sistema @AlvaroThais
  • 15. Comisión deliberada e ilegítima de producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición, o la posesión de cualquier dispositivo concebido o adaptado para cometer los delitos anteriores, con la intención de cometer tales delitos; o de contraseñas, códigos de acceso que permitan acceder a un SI. Abuso de los dispositivos @AlvaroThais
  • 16. Introducción, alteración, borrado o supresión deliberados e ilegítimos de DI que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente. Falsificación informática @AlvaroThais
  • 17. Actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante la introducción, alteración, borrado o supresión de DI, o mediante cualquier interferencia en el funcionamiento de un SI, con la intención dolosa de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona. Fraude informático @AlvaroThais
  • 18. Comisión deliberada e ilegítima de producción de PI con la intención de difundirla a través de un SI, la oferta o puesta a disposición de PI a través de un SI, la difusión o transmisión de PI a través de un SI, la adquisición de PI para uno o para otros a través de un SI, la posesión de PI en un SI o en un dispositivo de almacenamiento. Es PI toda representación visual de un menor adoptando comportamiento sexualmente explícito, de una persona que parezca menor adoptando un comportamiento sexualmente explícito o de imágenes realistas que representen a un menor adoptando un comportamiento sexualmente explícito. Pornografía infantil @AlvaroThais
  • 19. Infracciones propiedad intelectual y derechos afines @AlvaroThais
  • 22. Recomendaciones de la ONU (R UNGA 55/63 – 56/121) / CMSI Ginebra 2003 – Túnez 2005 Las TIC deben diseñarse Eliminar los refugios Sensibilización del público de forma que facilite la seguros para quienes en general acerca de la prevención y detección de utilicen las TIC con fines necesidad de prevenir y ciberdelitos, la localización delictivos combatir el ciberdelito de delincuentes y la reunión de pruebas Regímenes de asistencia La lucha contra el Coordinar la cooperación mutua deben velar por la ciberdelito requiere internacional en investigación oportuna de soluciones que tengan en cumplimiento de la ciberdelitos y la reunión e cuenta la protección de las ley, investigación y intercambio oportuno de libertades individuales y el enjuiciamiento pruebas derecho a la intimidad Se debe permitir la Intercambio de información conservación de datos Deberá preservarse la acerca de los problemas que electrónicos relativos a capacidad de los enfrentan en la lucha contra investigaciones criminales gobiernos para combatir el el ciberdelito concretas y un rápido ciberdelito acceso a estos datos Protección de la confidencialidad, integridad y Law enforcement capacitado disponibilidad de datos y y con equipo adecuado sistemas frente a injerencia no autorizada. Abusos graves deben ser delitos
  • 23. Agenda Digital Peruana 2.0 (DS 066-2011-PCM) Objetivo 8. Lograr que los planteamientos de la Agenda Digital Peruana 2.0 se inserten en las políticas locales, regionales, sectoriales, y nacionales a fin de desarrollar la Sociedad de la Información y el Conocimiento. Estrategia 2. Promover la inserción de los planteamientos de la Agenda Digital Peruana 2.0 en las Políticas de Desarrollo Nacionales así como los Planes Estratégicos Sectoriales e Institucionales en los distintos niveles de gobierno. El Estado debe mejorar su marco normativo, apoyando la lucha contra los delitos informáticos, especialmente los referidos a la vida privada, los contenidos que promueven la pornografía infantil, el racismo, la violencia, así como, delitos económicos, piratería, sabotaje, espionaje, falsificación, fraude, entre otros.
  • 27. Tiempo de duración de esta presentación: 20 min = 1200 seg Número de víctimas por segundo = 18 Pérdida por persona = US$ 197 @AlvaroThais
  • 29. Mientras tanto, el Fraude Informático no es delito en Perú. Quiere decir que si alguien se hace pasar por ti ante tu proveedor de bienes o de servicios para perjudicarte económicamente, en el Perú no tiene sanción penal, aunque para ello se haya recurrido al phishing, pharming, man in the middle, man in the browser, etc. Los ciberdelincuentes internacionales conocen esta realidad y por eso han incrementado sus acciones en Perú. El Perú se ha convertido en un paraíso informático para la ciberdelincuencia. @AlvaroThais
  • 32. Usuarios peruanos afectados… @AlvaroThais
  • 33. vOlk Botnet @AlvaroThais
  • 34. ¿Cómo es percibido Perú en materia de seguridad frente al cibercrimen?
  • 37. Muchas gracias por su atención. @AlvaroThais http://www.linkedin.com/pub/alvaro-j-thais-rodr%C3%ADguez/35/207/7b http://www.facebook.com/alvaroj.thaisr http://www.slideshare.net/aljathro