SlideShare una empresa de Scribd logo
1 de 12
ENSAYO SOBRE CIBER CRIMEN EN EL PERÚ Y LA
TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA
PENAL




 El cibercrimen se vale del ciberespacio para realizar sus actividades delictivas, abarca desde el delito
económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el
sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la
invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros
crímenes contra la moralidad, y el crimen organizado.

El ciberterrorismo va más allá de la ciberdelincuencia, por mucho que algunos consideren que ambos son una
misma cosa. Indudablemente tienen cierta vinculación, porque en muchas ocasiones los ciberterrorismo
desempeñan actividades delictivas en la red, pero la causa que las motivan y los beneficios que esperan unos y
otros son diferentes.
El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, “la forma en la que el terrorismo
utiliza las tecnologías de la información para intimidar, coaccionar o para causar daños a grupos sociales con
fines políticos-religiosos”.
Por tanto, viene a ser la evolución que resulta de cambiar las armas, las bombas y los misiles por una
computadora para planificar y ejecutar unos ataques que produzcan los mayores daños posibles a la población
civil.
Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar el mayor daño
posible por razones político-religiosas mientras que las acciones del cibercrimen están dirigidas a conseguir un
beneficio principalmente económico.
El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma fraudulenta, bloquear
páginas web con fines políticos, propagar malware, etc,


• PROTECCIÓN AL USUARIO
Son protecciones contra virus y spyware generados de manera tecnológica, es decir a los ataques de
“INGENIERÍA SOCIAL”, utilizados para robarle su dinero a los usuarios y su identidad, e instalar en su
computadora software dañino que puede ser utilizado para continuar estafándolo.
La manera más frecuente adoptada es el PISHING, un ataque que usa tanto el correo electrónico como la web
para engañar a las personas y hacerles que entreguen información confidencial en sitios de web como números
de cuenta, contraseñas y datos personales.


CONSEJOS
• Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad
financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial
• No haga clic en emails que ofrecen enlaces a ofertas de software, productos gratuitos o loterías, sobre todo de
una compañía de la que nunca haya escuchado hablar.
• Jamás descargue software de páginas Web que desconozca a no ser que esté completamente seguro de que lo
necesita y de que es legítimo.
• Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que
cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing.
• Considere obtener un software de seguridad que intente detectar y bloquear las páginas de phishing. El
programa gratuito Site Adviser de MacAfee y su versión Plus hacen un buen trabajo.


CIBERDELITOS




¿Qué es un ciberdelito?
Delito que puede cometerse mediante medios telemáticos.
Ventajas de usar las computadoras y redes para facilitar los crímenes
-Facilidad de asumir una falsa personalidad (o de ser anónimo)
-Facilidad de contactar víctimas (fraude, niños)
-Facilidad de encontrar posibles cómplices
-Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
¿Quiénes son los piratas informáticos?
Piratas informáticos que buscan reconocimiento
Piratas informáticos por afición (pueden estar organizados)
-Profesionales técnicos (sombreros blancos)
-Piratas informáticos motivados políticamente (activistas)
-Organizaciones terroristas
Piratas informáticos que NO buscan reconocimiento
Piratas informáticos motivadosfinancieramente (robos de tarjetas de crédito, espionaje corporativo)
Auspiciados por el estado (espionaje,sabotaje)
Criminales organizados (ventajaeconómica)
Agentes internos
Empleados molestos o ex-empleados que quierenvengarse.
Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el
perjuicio y/o hurto
Crímenes asistidos o facilitados por el Internet
Terrorismo
Fraude
Explotación y pornografía infantil
Acoso informático
Robo de servicios
Intrusismo,etc.
Piratería y robo de información Piratería dela propiedad intelectual
Software, películas, juegos y música
Distribución electrónica
No requiere fábrica
No se deteriora la calidad
La distribución no es limitada por un local físico
Datos personales (historias clínicas o decrédito
Información comercialmente valiosa
Secretos comerciales
•Planes de negocios
•Números de tarjetas de crédito
•Software de propiedad privada
Legislación peruana sobre ciberdelitos




Avances legislativos referidos a uso de medios electrónicos
Manifestación voluntad por medioselectrónicos. Ley Nº27292.
Ley de Firmas y Certificados Digitales. LeyNº27310
Micro formas. Decreto Legislativo Nº681.
Correo Electrónico. Directivassectoriales.
Páginas web, portales
Páginas web, portales.
Decreto de Urgencia Nº077-2001. Crean elPortal de Transparencia Económica como plataforma informativa del
Ministerio de Economía y Finanzas para los ciudadanos a través de Internet
ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre
Contenidos de las Páginas Web en las Entidades de la Administración Pública.
Ley sobre Notificación por Correo ElectrónicoLEY N°27419
Código Penal
Delitos Informáticos
207º-A.-Uso indebido de Base de datos.
Pena: no mayor 2 años.
207º-B.-Destrucción de base de datos.
Pena: 3 a 5 años.
207º-C.-Uso indebido de informaciónprivilegiada.
Pena: 5 a 7 años.
Artículo 154º.-Delito de Violación a laIntimidad
Artículo 157º.-Uso Indebido de ArchivosComputarizados
Artículo 181-A.-Turismo sexual infantil(*)
Artículo 183-A.-Pornografía infantil(*)
Artículo 186º.-Hurto Agravado porTransferencia Electrónica de Fondos
Artículo 217º.-Delitos contra los Derechos deAutor
Artículo 218º.-Plagio y comercialización deobra
(*)Artículos modificados en el año 2004, Ley Nº27459.
SPAM
Ley Nº28493 Ley que regula el uso del correoelectrónico comercial no solicitado(SPAM) publicada el 12.04.05.
Regla opt-out.
SPAM será ilegal cuando no contemple losrequisitos establecidos en el Art.6ºde la Ley. Responsabilidad
Autoridad competente para conocerinfracciones INDECOPI. Infracción administrativa.
MTC encargado de elaborar reglamento.




COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA
LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A
LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN


MANDATO DE LA COMISIÓN
Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de
elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la
Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información.
Miembros:
-Ministerio de Transportes y Comunicaciones,
-Presidencia del Consejo de Ministros,
-Ministerio de Justicia,
-Organismo Supervisor de la Inversión Privadaen
Telecomunicaciones, e
-Instituto Nacional de Estadística eInformática


Ciber delitos Contemplados en la Legislación peruana
Delitos informáticos
1.1 Acceso no autorizado servicios y sistemas informáticos y telemáticos Código penal
Base de datos público y privado. Artículo 207-A
Manipulación de programas informáticos. Código penal 207-B.-207-C.-
Manipulación de los datos bancarios personales(Uso indebido de tarjetas de crédito y de cajeros automáticos)
Código penal
Artículo 186
Falsificación electrónica de documentos Código Penal-Artículo 427.
Suplantación (e-mail) Código Penal
Artículo 161.1.1.2
Delitos por medio del uso de las TIC´s
• Pornografía infantil Código Penal Artículo 183 - A
• Propiedad intelectual ;Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219, Artículo 220
Pánico Financiero ;Código Penal Artículo 249
Apología; Código Penal Artículo 316
Difamación ;Código Penal Artículo 132




Propiedad industrial: marcas, patentes;Código Penal Artículo 222. Artículo 223 Artículo 224
Espionaje ;Código Penal Artículo 331
Manipulación y/o falsificación de datos;Código Penal Artículo 427


La regulación internacional está dividida:
Modificación de códigos existentes, generandotipos especiales para temas informáticos.
Modificación y creación de agravantes por elmedio
tecnológico utilizado.
Creación de normativa específica para delitosinformáticos.
Problema: identificación del bien jurídicoprotegido.
Información, o Soporte informático
Se debe tener en consideración los siguientes términos.
    INTERNET O “RED DE REDES”
     “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el
     intercambio de datos entre dos ordenadores o programas.
A. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son:
·     TCP = Siglas en inglesTransmission Control Protocolque en español El Protocolo de transmisión.
·     IP = su siglas en ingles Internet Protocol que en español El Protocolo Internet
     DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALE
     Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la información en si, como se la piratería,
     la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software
     protegido con licencias.


     Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados
     en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a
     información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de
     estas.


     La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados
     como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información
     contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE
 DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN
       CADA VEZ MAS GENERALIDADA EN MATERIA DE PROPIEDAD
                                  INTELECTUAL


Que viene a tu mente cuando escuchas la ley sopa al principio no se me hizo
familiar en mi búsqueda puede conocer mas acerca de este tema SOPA es la
abreviación de La Stop Online PiracyAct que significa Acta de cese a la piratería
en línea.
De la ley SOPA se puede decir muchos lo consideran un amenaza de la libertad
de expresión en internet y que provocaría una censura en la red para otros
simplemente son normas que protegerían sus derechos como son el caso las
disqueras, productoras de cine.
Como sabemos internet ha tenido tres grandes momentos: el primero como un
proyecto militar que después fue apropiado por la academia y tuvo luego usos
comerciales mínimos, hasta finamente se logro establecer un protocolo que
permitiera a todas las personas que se estaban comunicando por sus
computadoras hablar un mismo lenguaje que era http.
En principio fue creada soñada por un grupo de programadores de la ACADEMIA
por no encontrar en los espacios académicos la posibilidad de plasmar su
creatividad en el campo de la tecnología, lo que se busco fue crear un espacio
democrático, deslocalizado, donde la autoridad no era posible donde la ingerencia
estatal era inimaginable es decir un espacio publico, pero este espacio era limitado
para personas con capacidades técnicas, desde este momento se es posible
soñar con este mundo paralelo. A que se produce una colonización de la empresa
privada, es decir ya no eran los ciudadanos del mundo los que podían generar
contenido y compartirlo era un momento en que la empresa toma un rol
protagónico. La segunda etapa se baso con el hecho de poder formar la sociedad
de la tecnología dentro de la actual era del conocimiento es decir poder poner la
semilla de la curiosidad tecnológica lo que dio origen a los hackers.
En la tercera etapa en la cual el protagonismo viene a ser el de los GOBIERNOS
por muchos motivos, por que lo que se va mirando es que la internet como una
cultura digital primero es que no es solo tecnología tampoco es solamente
sociedad; la web en si misma el ciberespacio se tiende a explicar de forma mas
explicita esta hecho de un lado hibrido es decir una parte tecnológico y otra social.
En cuanto su relación con la ley sopa, ya no la debemos ver solo como una
herramienta un medio, tenemos que imaginarla como un lugar como un
desdoblamiento del lugar, es decir en un lugar mucho más complejo, en donde las
relaciones se dan a nivel de globo terráqueo, esto se demuestra como la ley
SOPA puede tener efectos globales.
El rol que desarrollan los estados es fundamental tanto para proteger a los
ciudadanos como para limitarlos para normarlos, para estructurarlos mas allá de
las fronteras es decir la ocupación territorial de internet que era algo inimaginable
es realidad. ///
Me preguntado que tiene que ver o como me vería afectado por este tema, como
cibernauta y usuario del internet, por que esta ley que se quiere aplicar en los
estados unidos la cual va a permitir al gobierno analizar el contenido de ciertas
paginas o mas bien de todo el internet si no se están violando los derechos de
autor de las compañías estadunidenses porque según ello utilizaron este método
para implementar esta campaña o esta ley con el cual decían que gracias a la
piratería que existe en el internet tanto los trabajos como las ideas estadunidenses
están siendo robadas, de esta forma ellos quieren tener el control sobre lo que
como usuarios subes al internet no solamente lo que subes sino lo que compartes
con tus amistades ya sea correo electrónico o por medio de facebook o twitter y
en chat nuestra interrogante seria por que lo van a monitorear.
Pero que la mayoría desconoce de las páginas famosas ya sea facebook o twitter
, etc. Las cuales visitamos estas están el estados unidos es decir ellos van a
“chequear” si tu como usuario te gusta compartir o que te gusta crear videos se
van a ver afectados tu estas violando los derechos de autor y por lo tanto te van a
multar o van a cancelar tu cuenta, aunque tu vivas fuera de estados unidos y si
subimos ese contenido que ellos lo califiquen como piratería o que le afecta a los
interese de ellos, vamos a ser acusados de criminales y van a pedir tu extradición ,
van a investigar quieres donde vives esta localizarte suena exagerado pero
pueden acusarte de enemigo de la nación estadunidense. Por el solo hecho de
compartir una información libre.
Hay gente que duda lo esta ley puede ser aplicable. Pero las redes sociales mas
famosas están tomado mayor interés sobre el temas debido a que también los
afecta, esta bloqueando no solo a su ciudadanos y no al mundo entero por que
como bien sabemos que en Centroamérica o Sudamérica por queesta
compartiendo esta información o que la información esta navegando libre por que
ellos dirán que se van a ver afectados en los interese como estado soberano.
Se estuvo debatiendo desde el año pasado es decir del 2011 en el mes de octubre
26 se estado debatiendo hasta la fecha.
El apagón como protesta de las leyes sopa es tratada en la cámara de
representantes y la ley PIPA en la cámara de senadores, el bloque se produce
para llamar la atención, que existe mucha desinformación publica sobre esto, y es
importante que la gente sepa lo que generarían estas leyes. La razón de carácter
política mas importantes es que otros países tiendan a copiar el modelos de los
estados unidos no por propia voluntad sino por presión de este ultimo.
Algunos creen que esta ley solo se refiere a prohibir bajar música, bajar videos,
etc., pero la ley va mashaya, esto es como tratar de matar un mosquito con una
bazuca, la ley permite la posibilidad de dar de la baja a los sitios sin debidos
procesos judiciales, por ejemplo un sitio como Wikipedia que esta plagado de links
que van a sitios externos, links que no controla, es decir que este sitio estaría en
infracción, se resolvería vía administrativa no hay tiempo para llevarlo un debido
proceso judicial es decir no hay un juez que diga esto esta en infracción hay que
castigar este sitio, es decir que solo se precedería al a cancelación de la pagina de
forma inmediata y se tendría que probar INOCENCIA es decir se revierte la carga
de la prueba, es por eso que ningún sitio va permitir que sus usuarios publiquen
cosas por que va a tener tanta responsabilidad que va atener que ejercer un poder
de control.
La ley también te puede decir que se puede permitir el bloqueo de las fuentes de
financiamiento de un sitio es decir los que ponen publicidad en los sitios se retiren
por lo tanto el sitio pierde los recurso financieros, por que muchas veces una
acusación no es SINONIMO DE CULPABILIDAD, además se verían afectados los
derechos como: presunción de inocencia, libertad de expresión, debido proceso, y
sobre todo la democracia.
 Por que se cerró megaupload si no se aplica la ley sopa por que el FBI pudo
cerrarlo ya que los procesos judiciales a los sitios web ya se venían dando en
estados unidos y otros países, lo que buscan estas leyes es sustituir por vía
legislativa es decir por leyes los procesos judiciales que ya se están desarrollando
es decir que las compañías de licencias, las industrias discográficas, de
entretenimiento ya tenían con estos sitios juicios establecidos de antes, por eso el
cierre de megaupload que sucede justamente después del día 18 de enero donde
ocurrió el llamado APAGON en protesta de estas leyes, pero las empresas
también estaban buscando que estos procesos judiciales tuvieran unas leyes que
los ampararan para que no sean procesos judiciales sueltos y poder formalizar y
tener además un respaldo del congreso de estado unidos para llevar estos
procedimientos a un paso mas allá y también están buscando otras leyes
universales como la ley ACTA que esto ley para promover estos juicios a nivel
mundial.
Nuestra incógnita seria como es que se fundamenta esta acción sino hay una ley y
que pasa con aquellas empresas que no funcionan exclusivamente en estado
unidos sino que tienen usuarios en el resto del mundo.
Los que sucede es que las empresas tienen juicios localmente contra los usuarios
los que están buscando es que se puedan generaraApartir de estos juicios
precedentes para poder multiplicarlos a otros lugares, es decir que con cada uno
de los precedentes seda por ejemplo que en un país se pueda generar luego el
cierre de estos sitios web en todo el mundo. Entonces lo que se esta buscando
multiplicación de procesos es al criminalización del estos delitos.
¿Teniendo en cuenta de que hay una ubicación virtual podrían estos sitios operar
desde países donde esta legislación no tuviese vigencia y entonces intentos de
estados unidos podrían alcanzarlos en esos otros países?
En realidad los sitios siempre se van a multiplicar, por que la capacidad que tiene
los estado unidos para cerrar sitios siempre es superada por los llamados hackers,
aquí se debe tomar en considerar que todos los progresos que se hacen en
internet y que se hacen en cuanto a su seguridad de internet provienen de los
hackers que son quienes enseñan a los agentes no para dañar sino para que
aprendan como desarrollar medidas de seguridad virtual.

El problema es que muchos de los servidores vienen de estados unidos y por
ejemplos los sitios latinoamericanos mucha de la información latinoamericana vive
en sitios de estados unidos por tanto si se empieza a cortar la información a los
servidores   gran   parte   de   la   información   que   nosotros   temémonos en
Latinoamérica, por eso es que se protesta en todo el planeta, por que cualquier
corte que se haga desde estados unidos es restringirnos a nosotros.

Más contenido relacionado

La actualidad más candente

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 

La actualidad más candente (20)

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 

Destacado

Brochure de Ricardo Elías Puelles
Brochure de Ricardo Elías PuellesBrochure de Ricardo Elías Puelles
Brochure de Ricardo Elías PuellesRicardo Elías
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuanGomez761
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 

Destacado (8)

Brochure de Ricardo Elías Puelles
Brochure de Ricardo Elías PuellesBrochure de Ricardo Elías Puelles
Brochure de Ricardo Elías Puelles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 

Similar a Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

Similar a Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal (20)

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peru
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
 
Piratas
PiratasPiratas
Piratas
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

  • 1. ENSAYO SOBRE CIBER CRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL El cibercrimen se vale del ciberespacio para realizar sus actividades delictivas, abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado. El ciberterrorismo va más allá de la ciberdelincuencia, por mucho que algunos consideren que ambos son una misma cosa. Indudablemente tienen cierta vinculación, porque en muchas ocasiones los ciberterrorismo desempeñan actividades delictivas en la red, pero la causa que las motivan y los beneficios que esperan unos y otros son diferentes. El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, “la forma en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionar o para causar daños a grupos sociales con fines políticos-religiosos”. Por tanto, viene a ser la evolución que resulta de cambiar las armas, las bombas y los misiles por una computadora para planificar y ejecutar unos ataques que produzcan los mayores daños posibles a la población civil. Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar el mayor daño posible por razones político-religiosas mientras que las acciones del cibercrimen están dirigidas a conseguir un beneficio principalmente económico. El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma fraudulenta, bloquear páginas web con fines políticos, propagar malware, etc, • PROTECCIÓN AL USUARIO Son protecciones contra virus y spyware generados de manera tecnológica, es decir a los ataques de “INGENIERÍA SOCIAL”, utilizados para robarle su dinero a los usuarios y su identidad, e instalar en su computadora software dañino que puede ser utilizado para continuar estafándolo.
  • 2. La manera más frecuente adoptada es el PISHING, un ataque que usa tanto el correo electrónico como la web para engañar a las personas y hacerles que entreguen información confidencial en sitios de web como números de cuenta, contraseñas y datos personales. CONSEJOS • Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial • No haga clic en emails que ofrecen enlaces a ofertas de software, productos gratuitos o loterías, sobre todo de una compañía de la que nunca haya escuchado hablar. • Jamás descargue software de páginas Web que desconozca a no ser que esté completamente seguro de que lo necesita y de que es legítimo. • Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing. • Considere obtener un software de seguridad que intente detectar y bloquear las páginas de phishing. El programa gratuito Site Adviser de MacAfee y su versión Plus hacen un buen trabajo. CIBERDELITOS ¿Qué es un ciberdelito? Delito que puede cometerse mediante medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes -Facilidad de asumir una falsa personalidad (o de ser anónimo) -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina ¿Quiénes son los piratas informáticos? Piratas informáticos que buscan reconocimiento Piratas informáticos por afición (pueden estar organizados) -Profesionales técnicos (sombreros blancos)
  • 3. -Piratas informáticos motivados políticamente (activistas) -Organizaciones terroristas Piratas informáticos que NO buscan reconocimiento Piratas informáticos motivadosfinancieramente (robos de tarjetas de crédito, espionaje corporativo) Auspiciados por el estado (espionaje,sabotaje) Criminales organizados (ventajaeconómica) Agentes internos Empleados molestos o ex-empleados que quierenvengarse. Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto Crímenes asistidos o facilitados por el Internet Terrorismo Fraude Explotación y pornografía infantil Acoso informático Robo de servicios Intrusismo,etc. Piratería y robo de información Piratería dela propiedad intelectual Software, películas, juegos y música Distribución electrónica No requiere fábrica No se deteriora la calidad La distribución no es limitada por un local físico Datos personales (historias clínicas o decrédito Información comercialmente valiosa Secretos comerciales •Planes de negocios •Números de tarjetas de crédito •Software de propiedad privada
  • 4. Legislación peruana sobre ciberdelitos Avances legislativos referidos a uso de medios electrónicos Manifestación voluntad por medioselectrónicos. Ley Nº27292. Ley de Firmas y Certificados Digitales. LeyNº27310 Micro formas. Decreto Legislativo Nº681. Correo Electrónico. Directivassectoriales. Páginas web, portales Páginas web, portales. Decreto de Urgencia Nº077-2001. Crean elPortal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública. Ley sobre Notificación por Correo ElectrónicoLEY N°27419 Código Penal Delitos Informáticos 207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años. 207º-B.-Destrucción de base de datos. Pena: 3 a 5 años. 207º-C.-Uso indebido de informaciónprivilegiada. Pena: 5 a 7 años. Artículo 154º.-Delito de Violación a laIntimidad Artículo 157º.-Uso Indebido de ArchivosComputarizados Artículo 181-A.-Turismo sexual infantil(*) Artículo 183-A.-Pornografía infantil(*)
  • 5. Artículo 186º.-Hurto Agravado porTransferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos deAutor Artículo 218º.-Plagio y comercialización deobra (*)Artículos modificados en el año 2004, Ley Nº27459. SPAM Ley Nº28493 Ley que regula el uso del correoelectrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out. SPAM será ilegal cuando no contemple losrequisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocerinfracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento. COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información. Miembros: -Ministerio de Transportes y Comunicaciones, -Presidencia del Consejo de Ministros, -Ministerio de Justicia, -Organismo Supervisor de la Inversión Privadaen Telecomunicaciones, e -Instituto Nacional de Estadística eInformática Ciber delitos Contemplados en la Legislación peruana Delitos informáticos 1.1 Acceso no autorizado servicios y sistemas informáticos y telemáticos Código penal Base de datos público y privado. Artículo 207-A Manipulación de programas informáticos. Código penal 207-B.-207-C.- Manipulación de los datos bancarios personales(Uso indebido de tarjetas de crédito y de cajeros automáticos) Código penal Artículo 186 Falsificación electrónica de documentos Código Penal-Artículo 427.
  • 6. Suplantación (e-mail) Código Penal Artículo 161.1.1.2 Delitos por medio del uso de las TIC´s • Pornografía infantil Código Penal Artículo 183 - A • Propiedad intelectual ;Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219, Artículo 220 Pánico Financiero ;Código Penal Artículo 249 Apología; Código Penal Artículo 316 Difamación ;Código Penal Artículo 132 Propiedad industrial: marcas, patentes;Código Penal Artículo 222. Artículo 223 Artículo 224 Espionaje ;Código Penal Artículo 331 Manipulación y/o falsificación de datos;Código Penal Artículo 427 La regulación internacional está dividida: Modificación de códigos existentes, generandotipos especiales para temas informáticos. Modificación y creación de agravantes por elmedio tecnológico utilizado. Creación de normativa específica para delitosinformáticos. Problema: identificación del bien jurídicoprotegido. Información, o Soporte informático
  • 7. Se debe tener en consideración los siguientes términos. INTERNET O “RED DE REDES” “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas. A. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son: · TCP = Siglas en inglesTransmission Control Protocolque en español El Protocolo de transmisión. · IP = su siglas en ingles Internet Protocol que en español El Protocolo Internet DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALE Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.
  • 8. LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ MAS GENERALIDADA EN MATERIA DE PROPIEDAD INTELECTUAL Que viene a tu mente cuando escuchas la ley sopa al principio no se me hizo familiar en mi búsqueda puede conocer mas acerca de este tema SOPA es la abreviación de La Stop Online PiracyAct que significa Acta de cese a la piratería en línea. De la ley SOPA se puede decir muchos lo consideran un amenaza de la libertad de expresión en internet y que provocaría una censura en la red para otros simplemente son normas que protegerían sus derechos como son el caso las disqueras, productoras de cine. Como sabemos internet ha tenido tres grandes momentos: el primero como un proyecto militar que después fue apropiado por la academia y tuvo luego usos comerciales mínimos, hasta finamente se logro establecer un protocolo que permitiera a todas las personas que se estaban comunicando por sus computadoras hablar un mismo lenguaje que era http. En principio fue creada soñada por un grupo de programadores de la ACADEMIA por no encontrar en los espacios académicos la posibilidad de plasmar su creatividad en el campo de la tecnología, lo que se busco fue crear un espacio democrático, deslocalizado, donde la autoridad no era posible donde la ingerencia estatal era inimaginable es decir un espacio publico, pero este espacio era limitado para personas con capacidades técnicas, desde este momento se es posible soñar con este mundo paralelo. A que se produce una colonización de la empresa privada, es decir ya no eran los ciudadanos del mundo los que podían generar contenido y compartirlo era un momento en que la empresa toma un rol
  • 9. protagónico. La segunda etapa se baso con el hecho de poder formar la sociedad de la tecnología dentro de la actual era del conocimiento es decir poder poner la semilla de la curiosidad tecnológica lo que dio origen a los hackers. En la tercera etapa en la cual el protagonismo viene a ser el de los GOBIERNOS por muchos motivos, por que lo que se va mirando es que la internet como una cultura digital primero es que no es solo tecnología tampoco es solamente sociedad; la web en si misma el ciberespacio se tiende a explicar de forma mas explicita esta hecho de un lado hibrido es decir una parte tecnológico y otra social. En cuanto su relación con la ley sopa, ya no la debemos ver solo como una herramienta un medio, tenemos que imaginarla como un lugar como un desdoblamiento del lugar, es decir en un lugar mucho más complejo, en donde las relaciones se dan a nivel de globo terráqueo, esto se demuestra como la ley SOPA puede tener efectos globales. El rol que desarrollan los estados es fundamental tanto para proteger a los ciudadanos como para limitarlos para normarlos, para estructurarlos mas allá de las fronteras es decir la ocupación territorial de internet que era algo inimaginable es realidad. /// Me preguntado que tiene que ver o como me vería afectado por este tema, como cibernauta y usuario del internet, por que esta ley que se quiere aplicar en los estados unidos la cual va a permitir al gobierno analizar el contenido de ciertas paginas o mas bien de todo el internet si no se están violando los derechos de autor de las compañías estadunidenses porque según ello utilizaron este método para implementar esta campaña o esta ley con el cual decían que gracias a la piratería que existe en el internet tanto los trabajos como las ideas estadunidenses están siendo robadas, de esta forma ellos quieren tener el control sobre lo que como usuarios subes al internet no solamente lo que subes sino lo que compartes con tus amistades ya sea correo electrónico o por medio de facebook o twitter y en chat nuestra interrogante seria por que lo van a monitorear. Pero que la mayoría desconoce de las páginas famosas ya sea facebook o twitter , etc. Las cuales visitamos estas están el estados unidos es decir ellos van a “chequear” si tu como usuario te gusta compartir o que te gusta crear videos se
  • 10. van a ver afectados tu estas violando los derechos de autor y por lo tanto te van a multar o van a cancelar tu cuenta, aunque tu vivas fuera de estados unidos y si subimos ese contenido que ellos lo califiquen como piratería o que le afecta a los interese de ellos, vamos a ser acusados de criminales y van a pedir tu extradición , van a investigar quieres donde vives esta localizarte suena exagerado pero pueden acusarte de enemigo de la nación estadunidense. Por el solo hecho de compartir una información libre. Hay gente que duda lo esta ley puede ser aplicable. Pero las redes sociales mas famosas están tomado mayor interés sobre el temas debido a que también los afecta, esta bloqueando no solo a su ciudadanos y no al mundo entero por que como bien sabemos que en Centroamérica o Sudamérica por queesta compartiendo esta información o que la información esta navegando libre por que ellos dirán que se van a ver afectados en los interese como estado soberano. Se estuvo debatiendo desde el año pasado es decir del 2011 en el mes de octubre 26 se estado debatiendo hasta la fecha. El apagón como protesta de las leyes sopa es tratada en la cámara de representantes y la ley PIPA en la cámara de senadores, el bloque se produce para llamar la atención, que existe mucha desinformación publica sobre esto, y es importante que la gente sepa lo que generarían estas leyes. La razón de carácter política mas importantes es que otros países tiendan a copiar el modelos de los estados unidos no por propia voluntad sino por presión de este ultimo. Algunos creen que esta ley solo se refiere a prohibir bajar música, bajar videos, etc., pero la ley va mashaya, esto es como tratar de matar un mosquito con una bazuca, la ley permite la posibilidad de dar de la baja a los sitios sin debidos procesos judiciales, por ejemplo un sitio como Wikipedia que esta plagado de links que van a sitios externos, links que no controla, es decir que este sitio estaría en infracción, se resolvería vía administrativa no hay tiempo para llevarlo un debido proceso judicial es decir no hay un juez que diga esto esta en infracción hay que castigar este sitio, es decir que solo se precedería al a cancelación de la pagina de forma inmediata y se tendría que probar INOCENCIA es decir se revierte la carga de la prueba, es por eso que ningún sitio va permitir que sus usuarios publiquen
  • 11. cosas por que va a tener tanta responsabilidad que va atener que ejercer un poder de control. La ley también te puede decir que se puede permitir el bloqueo de las fuentes de financiamiento de un sitio es decir los que ponen publicidad en los sitios se retiren por lo tanto el sitio pierde los recurso financieros, por que muchas veces una acusación no es SINONIMO DE CULPABILIDAD, además se verían afectados los derechos como: presunción de inocencia, libertad de expresión, debido proceso, y sobre todo la democracia. Por que se cerró megaupload si no se aplica la ley sopa por que el FBI pudo cerrarlo ya que los procesos judiciales a los sitios web ya se venían dando en estados unidos y otros países, lo que buscan estas leyes es sustituir por vía legislativa es decir por leyes los procesos judiciales que ya se están desarrollando es decir que las compañías de licencias, las industrias discográficas, de entretenimiento ya tenían con estos sitios juicios establecidos de antes, por eso el cierre de megaupload que sucede justamente después del día 18 de enero donde ocurrió el llamado APAGON en protesta de estas leyes, pero las empresas también estaban buscando que estos procesos judiciales tuvieran unas leyes que los ampararan para que no sean procesos judiciales sueltos y poder formalizar y tener además un respaldo del congreso de estado unidos para llevar estos procedimientos a un paso mas allá y también están buscando otras leyes universales como la ley ACTA que esto ley para promover estos juicios a nivel mundial. Nuestra incógnita seria como es que se fundamenta esta acción sino hay una ley y que pasa con aquellas empresas que no funcionan exclusivamente en estado unidos sino que tienen usuarios en el resto del mundo. Los que sucede es que las empresas tienen juicios localmente contra los usuarios los que están buscando es que se puedan generaraApartir de estos juicios precedentes para poder multiplicarlos a otros lugares, es decir que con cada uno de los precedentes seda por ejemplo que en un país se pueda generar luego el cierre de estos sitios web en todo el mundo. Entonces lo que se esta buscando multiplicación de procesos es al criminalización del estos delitos.
  • 12. ¿Teniendo en cuenta de que hay una ubicación virtual podrían estos sitios operar desde países donde esta legislación no tuviese vigencia y entonces intentos de estados unidos podrían alcanzarlos en esos otros países? En realidad los sitios siempre se van a multiplicar, por que la capacidad que tiene los estado unidos para cerrar sitios siempre es superada por los llamados hackers, aquí se debe tomar en considerar que todos los progresos que se hacen en internet y que se hacen en cuanto a su seguridad de internet provienen de los hackers que son quienes enseñan a los agentes no para dañar sino para que aprendan como desarrollar medidas de seguridad virtual. El problema es que muchos de los servidores vienen de estados unidos y por ejemplos los sitios latinoamericanos mucha de la información latinoamericana vive en sitios de estados unidos por tanto si se empieza a cortar la información a los servidores gran parte de la información que nosotros temémonos en Latinoamérica, por eso es que se protesta en todo el planeta, por que cualquier corte que se haga desde estados unidos es restringirnos a nosotros.