No existe un concepto único de "delito informático", sino que existen diversos delitos que pueden cometerse con o a través de computadoras u otras tecnologías de la información. Estos delitos incluyen acceso ilegal, interceptación ilegal, ataques a la integridad de datos y sistemas, falsificación informática y fraude informático, entre otros. Determinar si una acción constituye un delito requiere un análisis técnico especializado y la línea entre delito y falta no es siempre clara.
Desde el inicio de la humanidad el ser humano ha buscado la manera de explotar todo lo que tiene a su alcance, es así como nuestros antepasados descubrieron el fuego, la rueda, etc. hoy en día ese descubrimiento está en el mundo de la tecnología, donde encontramos grandes descubrimientos y avances tecnológicos, pero, como el ser humano por naturaleza trae intrínsecamente un lado oscuro, muchos han utilizados éstos avances para hacer daño, cometer fraude, deshonrar a las personas
Por ser estos delitos nuevos nuestra legalización no los tenía regulados como tal y como sabemos un delito que no esté tipificado en la norma penal no podía ser sancionado, por lo tanto hubo la necesidad de reformar nuestro Código Penal
La cual tiene por objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnología que la enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, a fin de reducir paulatinamente la comisión de estos tipos de hechos así como proteger a sus ciudadanos. Esta ley viene a tipificar los diferentes tipos de delitos a que nos podemos enfrentar en nuestra sociedad entre ellos se destacan el sabotaje, de acceso indebido a los sistemas informáticos, espionaje, así como hurtos fraudes, obtención indebidas de tarjetas inteligentes. Otras acciones delictivas tenemos contra los niños niñas y adolescentes la divulgación y exhibición de material pornográfico sin la debida advertencia así como la exhibición de la misma con menores de edad. También tenemos delitos contra el orden económicos como lo son: apropiación indebida de propiedad intelectual, oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información entre otros.
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados. Los más diversos conocimiento humanos, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los res
Desde el inicio de la humanidad el ser humano ha buscado la manera de explotar todo lo que tiene a su alcance, es así como nuestros antepasados descubrieron el fuego, la rueda, etc. hoy en día ese descubrimiento está en el mundo de la tecnología, donde encontramos grandes descubrimientos y avances tecnológicos, pero, como el ser humano por naturaleza trae intrínsecamente un lado oscuro, muchos han utilizados éstos avances para hacer daño, cometer fraude, deshonrar a las personas
Por ser estos delitos nuevos nuestra legalización no los tenía regulados como tal y como sabemos un delito que no esté tipificado en la norma penal no podía ser sancionado, por lo tanto hubo la necesidad de reformar nuestro Código Penal
La cual tiene por objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnología que la enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, a fin de reducir paulatinamente la comisión de estos tipos de hechos así como proteger a sus ciudadanos. Esta ley viene a tipificar los diferentes tipos de delitos a que nos podemos enfrentar en nuestra sociedad entre ellos se destacan el sabotaje, de acceso indebido a los sistemas informáticos, espionaje, así como hurtos fraudes, obtención indebidas de tarjetas inteligentes. Otras acciones delictivas tenemos contra los niños niñas y adolescentes la divulgación y exhibición de material pornográfico sin la debida advertencia así como la exhibición de la misma con menores de edad. También tenemos delitos contra el orden económicos como lo son: apropiación indebida de propiedad intelectual, oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información entre otros.
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados. Los más diversos conocimiento humanos, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los res
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
Libro sobre exportación de servicios post Covid-19EQ SOFT EIRL
Este texto son las transcripciones de los casos de éxito en tecnología presentados en la conferencia "Exportación de Servicios Post Covid-19" realizada en Julio del 2020 por la Universidad San Ignacio de Loyola.
Un breve primer estudio sobre la participación de los peruanos en esta red social.
Logos Technology S.A.C. es una empresa especializada en Inteligencia Artificial y Ciencia de Datos, con base en Lima-Perú-
Centros Regionales de Innovación AplicadaEQ SOFT EIRL
Propuesta de generación de un ecosistema auto suficiente de desarrollo de negocios de base tecnológica aplicada a resolver problemas regionales que requieren de soluciones innovadoras.
EQ Soft: Soluciones de innovación agrariaEQ SOFT EIRL
Esta presentación muestra algunos de nuestros proyectos de innovación en el sector de agroindustria, contempla aplicación de robótica, internet of the farm e inteligencia artificial aplicadas a la gestión y mejora del proceso agricola.
Clusters Empresariales en LatinoaméricaEQ SOFT EIRL
Exposición realizada en Julio 2019 en la universidad UTEC, en ella comentamos las experiencias en el desarrollo de Cluster Empresariales en Perú y a nivel internacional.
Inteligencia Artificial en la Administración PúblicaEQ SOFT EIRL
Presentación realizada a funcionarios de administración pública sobre como aprovechar la Inteligencia Artificial con Logos en los servicios al ciudadano.
Inteligencia artificial para las empresas 2019EQ SOFT EIRL
Presentación del evento desarrollado en la ciudad de Tacna, en este documento explicamos que es y donde la IA ayuda a mejorar los procesos productivos empresariales.
Platique.me solución integral de Smart ChatBotEQ SOFT EIRL
Platique.me es la solución más avanzada de ChatBot del mercado, es más eficiente e inteligente que soluciones similares y capaz de integrarse con nuestro framework de Inteligencia Artificial.
Platique.me ahora escucha y habla, es la siguiente generación de herramientas de atención de contact centers.
Logos Dictados - solución de Speech to TextEQ SOFT EIRL
Dictados es la nueva herramienta de transcripción de audio a texto de Logos Technology. ideal en industria de seguridad, banca, atención al cliente final, call y contact center, etc.
Logos Biblios - Gestión de ConocimientosEQ SOFT EIRL
Biblios es una potente herramienta de aprendizaje sobre grandes volúmenes de textos.
Biblios lee y aprende casuísticas en grandes volúmenes documentales, se convierte en un soporte especializado en los temas que ha aprendido.
Gestione grandes cantidades de documentos con Biblios, converse de manera natural con su cerebro de IA sobre el conocimiento en ellos.
Logos, Framework de Inteligencia ArtificialEQ SOFT EIRL
Logos es un potente framework de Inteligencia Artificial, desarrollado enteramente bajo plataformas libres y sin costos ocultos se conveniente en la opción más conveniente para todas las empresas que desean entrar al mundo de la Inteligencia Artificial.
Logos: Framework de Inteligencia ArtificialEQ SOFT EIRL
Logos es un framework de Inteligencia Artificial, totalmente diseñado y producido por la empresa Logos Technology, implementando algoritmos propios y libres y usando técnicas avanzadas de análisis de datos.
Portafolio de Productos y Servicios de EqSoftEQ SOFT EIRL
Oferta comercial de EqSoft para el año 2018
- Inteligencia Artificial
- Big y Ciencia de Datos
- Robótica
- Industrial IoT
- Central de Proyectos de Software
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Movimiento C40
En esta sesión de la Constituyente de 1940, comienza la discusión del proyecto constitucional presentado a la Convención.
Se discuten el prologo, artículos 1, 2, 3. Disputa territorial por la Cienaga de Zapata.
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
¿Qué es y qué no es un delito informatico? Opinión técnica.
1. ¿Qué es un delito informático y que no
es un delito informático?
Punto de Vista Técnico
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology http://www.eqsoft.net
2. Las definiciones:
● WIKIPEDIA: “Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de vías informáticas o
que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.”
(https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico)
● PERÚ: no da definición, “Artículo 1. Objeto de la Ley: La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas
que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de
tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.”
(http://busquedas.elperuano.pe/normaslegales/ley-de-delitos-informaticos-ley-n-30096-1003117-1/)
● Convenio de Budapest: no da una definición, menciona actos “delictivos” desde el art.2 al art.10
(http://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41c)
● OEA en una de sus publicaciones: “En la literatura en lengua española se ha ido imponiendo la expresión de delito informático,
que tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnología sobre o a través de la que actúa. Sin
embargo en puridad no puede hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontramos
como única nota común su vinculación de alguna manera con los computadores, pero ni el bien jurídico protegido agredido es
siempre de la misma naturaleza ni la forma de comisión del -hecho delictivo o merecedor de serlo- presenta siempre
características semejantes... el computador es en ocasiones el medio o el instrumento de la comisión del hecho, pero en
otras es el objeto de la agresión en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es
preferible hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías de la información 11 .”
(Romeo Casabona http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf)
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
3. Entendemos que
● Salvo mejor opinión “no existe los delitos informáticos”.
● Existen “los delitos cometidos cometidos con o a través del computador”
● Según el convenio de Budapest entonces se tipifican dentro de esta categoría:
○ Acceso Ilícito
○ Interceptación Ilícita
○ Ataques a la integridad de datos
○ Ataques a la integridad del sistema
○ Abuso de dispositivos
○ Falsificación Informática
○ Fraude Informático
○ Delitos relacionados a pornografía infantil
○ Delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
4. el Computador es:
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
5. pero también es:
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
8. Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Mandar datos por Internet sin
protegerlos es como gritar tus
secretos personales en la calle.
● La naturaleza del protocolo
TCP/IP hace que las tramas de
información “reboten” por
muchos puntos hasta llegar a su
origen, en todos ellos las
comunicaciones pueden ser
“interceptadas” sin esfuerzo
alguno.
12. Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Existen diversos niveles de
obstaculización de un servicio
el más común es el DDoS o
Ataque de Denegación de
Servicio.
● Muchos usuarios de sistemas
inseguros se ven como
participantes en eventos DDoS
involuntariamente, sus
computadores son controlados
por el atacante real sin que
ellos lo detecten.
14. Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Actualmente existe una gran
cantidad de herramientas que
pueden hacer daño, pero que
no han sido diseñadas con ese
fin.
● Determinar que fue creado,
usado y/o vendido con fin
perverso no será nunca fácil.
Esto es una falla de diseño, una
vulnerabilidad intencional o en su
defecto una grave falta de gestión en
la disposición de los datos críticos de
una institución.
15. Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● El contenido digital bien puede
ser fácilmente manipulado y
modificado, o también es
sumamente difícil manipular y
modificar (resguardando la
originalidad del bien digital).
● Lo primero es imposible de
proteger con una ley, medidas
técnicas deben ser
implementadas para que esto
no suceda.
● Por lo tanto es imposible que
se acepte como de valor legal
un medio de almacenamiento
fácilmente vulnerable.
20. http://logos.technology
http://www.eqsoft.net
● En el mundo actual la copia
ilegal ha dejado de ser
necesaria.
● Sin embargo los países legislan
en materia impositiva
(impulsados por terceros
interesados) que hacen que la
ilegalidad sea nuevamente
atractiva.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
21. En resumen
● La tipificación de un delito en estos casos va a
requerir de un soporte técnico bastante
especializado.
● La línea entre un delito o una falta es muy
delgada en varios casos.
● Esto va a empeorar, se va a hacer más
complejo. (https://www.youtube.com/watch?v=BnKpNVHw-TQ)
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology http://www.eqsoft.net
22. ¿Qué es un delito informático y que no
es un delito informático?
GRACIAS
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology http://www.eqsoft.net