SlideShare una empresa de Scribd logo
Los piratas informáticos Adrián vega telles
Ciberdelitos ¿Qué es un ciberdelito? Delito que puede cometerse mediante medios telemáticos.  Ventajas de usar las computadoras y redes para facilitar los crímenes  -Facilidad de asumir una falsa personalidad (o de ser anónimo)  -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
¿Quiénes son los piratas informáticos? Piratas informáticos que buscan reconocimiento  Piratas informáticos por afición (pueden estar organizados) -Profesionales técnicos (sombreros blancos) -Piratas informáticos motivados políticamente (activistas) -Organizaciones terroristas
Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo) Auspiciados por el estado (espionaje, sabotaje) Criminales organizados (ventaja económica) Piratas informáticos que NO buscan reconocimiento
Empleados molestos o ex-empleados que quieren vengarse Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto Agentes internos
Terrorismo  Fraude Explotación y pornografía infantil Acoso informático Robo de servicios Intrusismo …muchos mas ... Crímenes asistidos o facilitados por el Internet
Piratería y robo de información  Piratería de la propiedad intelectual  Software, películas, juegos y música Distribución electrónica No requiere fábrica  No se deteriora la calidad La distribución no es limitada por un local físico
Datos personales (historias clínicas o de crédito Información comercialmente valiosa•  Secretos comerciales• Planes de negocios •Números de tarjetas de crédito •Software de propiedad privada
Legislación peruana  sobre ciberdelitos
Manifestación voluntad por medios electrónicos. Ley Nº27292. Ley de Firmas y Certificados Digitales. Ley Nº27310 Micro formas. Decreto Legislativo Nº681.  Correo Electrónico. Directivas sectoriales. Páginas web, portales Avances legislativos referidos a uso de medios electrónicos
Páginas web, portales. Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet  ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública. Ley sobre Notificación por Correo Electrónico LEY N°27419
código penal Delitos Informáticos  207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años.  207º-B.-Destrucción de base de datos. Pena: 3 a 5 años. 207º-C.-Uso indebido de información privilegiada. Pena: 5 a 7 años.
Artículo 154º.-Delito de Violación a la Intimidad  Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil (*) Artículo 183-A.-Pornografía infantil (*) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos de Autor  Artículo 218º.-Plagio y comercialización de obra (*)Artículos modificados en el año 2004, Ley Nº27459. código penal
SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out.  SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.
COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información. Miembros: -Ministerio de Transportes y Comunicaciones,  -Presidencia del Consejo de Ministros, -Ministerio de Justicia,  -Organismo Supervisor de la Inversión Privada en  Telecomunicaciones, e -Instituto Nacional de Estadística e Informática
Ciber delitos  Contemplados en la  Legislación peruana  Delitos informáticos
Pornografía infantil Código Penal Artículo 183 - A  Propiedad intelectual   Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219,  Artículo 220  Delitos por medio del uso de las TIC´s
Pánico Financiero   Código Penal Artículo 249  Apología Código Penal  Artículo 316  Difamación  Código Penal Artículo 132
Propiedad industrial: marcas, patentes Código Penal  Artículo 222.  Artículo 223 Artículo 224  Espionaje  Código Penal Artículo 331  Manipulación y/o falsificación de datos Código Penal Artículo 427
La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el medio tecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático

Más contenido relacionado

La actualidad más candente

Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
clausss123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Harold1386
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
Victor Ochoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
Vale Vaccaro Riveros
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
Kevin Montes De Oca Vizcarra
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
MIQUELMONTEVERDE
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Nataliaperalta
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 

La actualidad más candente (19)

Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 

Similar a Piratas

Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
scorpio12
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
scorpio12
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
Jessica Torvisco
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Brayan Laura Pineda
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Comercio electronico conpes
Comercio electronico  conpesComercio electronico  conpes
Comercio electronico conpes
alejodm
 
Comercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. ConpesComercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. Conpes
alejodm
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
guest048ae5
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
Escanorsantmor
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
cesar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
douglasgranados19193862
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
douglasgranados19193862
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
AndreaAlcal9
 

Similar a Piratas (20)

Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Comercio electronico conpes
Comercio electronico  conpesComercio electronico  conpes
Comercio electronico conpes
 
Comercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. ConpesComercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. Conpes
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 

Último

Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
sashadelynch27
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
josehernandez790860
 
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptxClase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
kimLore2
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
GABRIELAALEXANDRASAI1
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
RobertoJesusCastillo1
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
hrbuildersaccom
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 

Último (20)

Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
 
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptxClase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 

Piratas

  • 1. Los piratas informáticos Adrián vega telles
  • 2. Ciberdelitos ¿Qué es un ciberdelito? Delito que puede cometerse mediante medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes -Facilidad de asumir una falsa personalidad (o de ser anónimo) -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
  • 3. ¿Quiénes son los piratas informáticos? Piratas informáticos que buscan reconocimiento Piratas informáticos por afición (pueden estar organizados) -Profesionales técnicos (sombreros blancos) -Piratas informáticos motivados políticamente (activistas) -Organizaciones terroristas
  • 4. Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo) Auspiciados por el estado (espionaje, sabotaje) Criminales organizados (ventaja económica) Piratas informáticos que NO buscan reconocimiento
  • 5. Empleados molestos o ex-empleados que quieren vengarse Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto Agentes internos
  • 6. Terrorismo Fraude Explotación y pornografía infantil Acoso informático Robo de servicios Intrusismo …muchos mas ... Crímenes asistidos o facilitados por el Internet
  • 7. Piratería y robo de información Piratería de la propiedad intelectual Software, películas, juegos y música Distribución electrónica No requiere fábrica No se deteriora la calidad La distribución no es limitada por un local físico
  • 8. Datos personales (historias clínicas o de crédito Información comercialmente valiosa• Secretos comerciales• Planes de negocios •Números de tarjetas de crédito •Software de propiedad privada
  • 9. Legislación peruana sobre ciberdelitos
  • 10. Manifestación voluntad por medios electrónicos. Ley Nº27292. Ley de Firmas y Certificados Digitales. Ley Nº27310 Micro formas. Decreto Legislativo Nº681. Correo Electrónico. Directivas sectoriales. Páginas web, portales Avances legislativos referidos a uso de medios electrónicos
  • 11. Páginas web, portales. Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública. Ley sobre Notificación por Correo Electrónico LEY N°27419
  • 12. código penal Delitos Informáticos 207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años. 207º-B.-Destrucción de base de datos. Pena: 3 a 5 años. 207º-C.-Uso indebido de información privilegiada. Pena: 5 a 7 años.
  • 13. Artículo 154º.-Delito de Violación a la Intimidad Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil (*) Artículo 183-A.-Pornografía infantil (*) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos de Autor Artículo 218º.-Plagio y comercialización de obra (*)Artículos modificados en el año 2004, Ley Nº27459. código penal
  • 14. SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out. SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.
  • 15. COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
  • 16. MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información. Miembros: -Ministerio de Transportes y Comunicaciones, -Presidencia del Consejo de Ministros, -Ministerio de Justicia, -Organismo Supervisor de la Inversión Privada en Telecomunicaciones, e -Instituto Nacional de Estadística e Informática
  • 17. Ciber delitos Contemplados en la Legislación peruana Delitos informáticos
  • 18. Pornografía infantil Código Penal Artículo 183 - A Propiedad intelectual Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219, Artículo 220 Delitos por medio del uso de las TIC´s
  • 19. Pánico Financiero Código Penal Artículo 249 Apología Código Penal Artículo 316 Difamación Código Penal Artículo 132
  • 20. Propiedad industrial: marcas, patentes Código Penal Artículo 222. Artículo 223 Artículo 224 Espionaje Código Penal Artículo 331 Manipulación y/o falsificación de datos Código Penal Artículo 427
  • 21. La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el medio tecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático