SlideShare una empresa de Scribd logo
1 de 20
Delitos Informáticos
Secuencia de virtualidad
Internet  o “Red de Redes” “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son:  El Protocolo de transmisión: TCP (Transmission Control Protocol)  y, El Protocolo Internet: IP (Internet Protocol) Abarca a la mayor parte de los países, incluyendo miles de redes académicas, gubernamentales, comerciales, privadas, etc.
Información de soporte calificado “Legal” Data Interchange Información de soporte calificado “Ilegal” (Spam). Información de Soporte calificado como ¿“Criminal-Penal”?
…Paradoja El experto francés , Bruno Nédelec, señalaba que la aprobación de este instrumento se ha visto notablemente condicionada por dos DIMENSIONES OPUESTAS del Internet:  La dimensión universal del 'cibercrimen' y El plano espacial de la actividad policial, subordinada al rígido marco de la soberanía, con “el riesgo” connatural de afectar la actividad probatoria.
Ej. Ip España- Ip Tacna Cabina semi informal.  IP otorga Telefónica del Perú. Actividad  abril 2001. Inicia Ip España. Ley  28251 de 17 mayo 2004.(8años) Antes 2 años. Rastreo   junio 2006. Denuncia año  2007.
“En general, la mayoría de los países se manifestó en contra de la propuesta de crear una 'ciberpolicía' internacional y de otorgar a los jueces de cada país una competencia universal para juzgar este tipo de delitos”. En su lugar, el texto prevé la creación de un sistema reforzado de “cooperación” internacional. “… para evitar la desaparición de pruebas, la convención proponía la obligación de que los Proveedores de Servicios de Internet (ISP) conservaran sistemáticamente todos los datos de conexión de sus clientes durante un cierto tiempo.”  RECHAZADA
¿Por qué se rechaza por casi todos los gobiernos algo que facilitaría investigar el origen de mensajes ilegales o de los ataques informáticos? ¿Por qué fracasó el intento de regular  la"congelación de datos", cuyo único objetivo era impedir la desaparición o modificación intempestiva de información.
“Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo. (Agencias) - Jeanson James Ancheta, de quien los fiscales dicen que era un conocido miembro de "BotmasterUnderground" —la red secreta de hackers de ordenadores expertos en ataques 'bot'—, fue detenido después de ser engañado por los oficiales del FBI en Los Ángeles, dijo el portavoz del abogado de Estados Unidos, ThomMrozek.  Un 'bot' es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo. Una red 'bot' es un circuito de tales ordenadores robots, que pueden unir su poder conjunto para hacer un daño considerable o enviar enormes cantidades de 'spam'.  Mrozek dijo que el procesamiento era único porque, a diferencia de casos anteriores, Ancheta estaba acusado de beneficiarse de sus ataques, vendiendo acceso a sus "redes bot" a otros hackers e instalando adware —un programa que puede ser utilizado a cambio de que aparezcan anuncios durante su uso— en los ordenadores infectados.  "Normalmente lo que vemos en estos casos, la gente (..) no lo hace por dinero, sino por burlar las reglas", dijo. "Este es el primer caso en la nación del que tenemos conocimiento donde el chico estaba usando varias redes bot para lucrarse".  Ancheta ha sido acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero.  Ancheta se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores.  Los fiscales no dieron los nombres de las compañías que dijeron que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.” Aportado por Eduardo J. Carletti
BIENJURIDICO &CIBERCRIMEN Tres vertientes: NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS. ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION. ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
1.Admisoria
TITULO V	:Delitos Contra el Patrimonio (Artículo 185 al 208) 						Capítulo I	Hurto (Artículo 185 al 187) 						Capítulo II	Robo (Artículo 188 al 189) 						Capítulo II-A	Abigeato (Artículo 189-A al 189-C) 						Capítulo III	Apropiación Ilícita (Artículo 190 al 193) 						Capítulo IV	Receptación (Artículo 194 al 195) 						Capítulo V	Estafa y otras defraudaciones (Artículo 196 al 197) 						Capítulo VI	Fraude en la administración de personas jurídicas (Artículo 198 al 199) 						Capítulo VII	Extorsión (Artículo 200 al 201) 						Capítulo VIII	Usurpación (Artículo 202 al 204) 						Capítulo IX	Daños (Artículo 205 al 206) 			Capítulo X	Delitos Informáticos (Artículo 207-A al 207-C) 						Capítulo XI	Disposición común (Artículo 208) 			TITULO VI	:Delitos Contra la Confianza y la Buena Fe en los 						 negocios (Artículo 209 al 215) 						Capítulo I	Atentados contra el sistema crediticio (Artículo 209 al 213) 						Capítulo II	Usura (Artículo 214) 						Capítulo III	Libramiento y cobro indebido (Artículo 215) 				TITULO VII	:Delitos Contra los Derechos Intelectuales (Artículo 216 al 225) 						Capítulo I	Delitos contra los derechos de autor y conexos (Artículo 216 al 221) 						Capítulo II	Delitos contra la propiedad insdustrial (Artículo 222 al 225)
Hacker o Intruso Art. 207 A.- El que utiliza o ingresa  indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema  u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos. -  +2 años PPL    -3 años PPL Benef. Econ.
Cracker o destructor Art. 207 b.-  El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. - 3-+5 años PPL
Circunstancias Agravantes Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo. Cuando el agente pone en peligro la seguridad nacional. 5-+ 7 años PPL
TITULO XIII	:Delitos Contra la Ecología (Artículo 304 al 314) 						Capítulo Único	Delitos contra los recursos naturales y el medio ambiente (Artículo 304 al 314) 				TITULO XIV	:Delitos Contra la Tranquilidad Pública (Artículo 315 al 318) 						Capítulo I	Delitos contra la paz pública (Artículo 315 al 318) 						Capítulo II	Terrorismo (Derogado) 				TITULO XIV-A	:Delitos Contra la Humanidad (Artículo 319 al 324) 						Capítulo I	Genocidio (Artículo 319) 						Capítulo II	Desaparición forzada (Artículo 320) 						Capítulo III	Tortura (Artículo 321 al 324) TITULO XV	:Delitos Contra el Estado y la Defensa (Artículo 325 al 345) 						Nacional 						Capítulo I	Atentados contra la seguridad nacional y traición a la patria (Artículo 325 al 334 )( -15años acto dirigido a someter a la patria) 						Capítulo II	Delitos que comprometen las relaciones exteriores del estado (Artículo 335 al 343) 	Capítulo III	Delitos contralossimbolos y valores de la patria (Artículo 344 al 345) 				TITULO XVI	:Delitos Contra los Poderes del Estado y el Orden Constitucional (Artículo 346 al 353) 						Capítulo I	Rebelión, sedición y motín (Artículo 346 al 350) 						Capítulo II	Disposiciones comunes (Artículo 351 al 353)
Pornografía por Internet Art. 183 –A) C.P.: "El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad".Penalidaden el Perú? Pornografía infantil: de 4 años (base) a 12 años (agravada)  Violación sexual de menores: de 25 años (base) a cadena perpetua (agravada) Trata de personas: de 8 años (base) a 25 años o más (agravada)

Más contenido relacionado

La actualidad más candente

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 

La actualidad más candente (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de Hackers
AgosMarullo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

Destacado (19)

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Bullying
BullyingBullying
Bullying
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de Hackers
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
Application of computer in medicine
Application of computer in medicineApplication of computer in medicine
Application of computer in medicine
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer Networks
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
SlideShare 101
SlideShare 101SlideShare 101
SlideShare 101
 

Similar a Delitos Informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Belzú
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 

Similar a Delitos Informaticos (20)

Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el Peru.
Cibercrimen en el Peru.Cibercrimen en el Peru.
Cibercrimen en el Peru.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Delitos Informaticos

  • 3.
  • 4. Internet o “Red de Redes” “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
  • 5. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son: El Protocolo de transmisión: TCP (Transmission Control Protocol) y, El Protocolo Internet: IP (Internet Protocol) Abarca a la mayor parte de los países, incluyendo miles de redes académicas, gubernamentales, comerciales, privadas, etc.
  • 6. Información de soporte calificado “Legal” Data Interchange Información de soporte calificado “Ilegal” (Spam). Información de Soporte calificado como ¿“Criminal-Penal”?
  • 7.
  • 8. …Paradoja El experto francés , Bruno Nédelec, señalaba que la aprobación de este instrumento se ha visto notablemente condicionada por dos DIMENSIONES OPUESTAS del Internet: La dimensión universal del 'cibercrimen' y El plano espacial de la actividad policial, subordinada al rígido marco de la soberanía, con “el riesgo” connatural de afectar la actividad probatoria.
  • 9. Ej. Ip España- Ip Tacna Cabina semi informal. IP otorga Telefónica del Perú. Actividad abril 2001. Inicia Ip España. Ley 28251 de 17 mayo 2004.(8años) Antes 2 años. Rastreo junio 2006. Denuncia año 2007.
  • 10. “En general, la mayoría de los países se manifestó en contra de la propuesta de crear una 'ciberpolicía' internacional y de otorgar a los jueces de cada país una competencia universal para juzgar este tipo de delitos”. En su lugar, el texto prevé la creación de un sistema reforzado de “cooperación” internacional. “… para evitar la desaparición de pruebas, la convención proponía la obligación de que los Proveedores de Servicios de Internet (ISP) conservaran sistemáticamente todos los datos de conexión de sus clientes durante un cierto tiempo.” RECHAZADA
  • 11. ¿Por qué se rechaza por casi todos los gobiernos algo que facilitaría investigar el origen de mensajes ilegales o de los ataques informáticos? ¿Por qué fracasó el intento de regular la"congelación de datos", cuyo único objetivo era impedir la desaparición o modificación intempestiva de información.
  • 12. “Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo. (Agencias) - Jeanson James Ancheta, de quien los fiscales dicen que era un conocido miembro de "BotmasterUnderground" —la red secreta de hackers de ordenadores expertos en ataques 'bot'—, fue detenido después de ser engañado por los oficiales del FBI en Los Ángeles, dijo el portavoz del abogado de Estados Unidos, ThomMrozek. Un 'bot' es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo. Una red 'bot' es un circuito de tales ordenadores robots, que pueden unir su poder conjunto para hacer un daño considerable o enviar enormes cantidades de 'spam'. Mrozek dijo que el procesamiento era único porque, a diferencia de casos anteriores, Ancheta estaba acusado de beneficiarse de sus ataques, vendiendo acceso a sus "redes bot" a otros hackers e instalando adware —un programa que puede ser utilizado a cambio de que aparezcan anuncios durante su uso— en los ordenadores infectados. "Normalmente lo que vemos en estos casos, la gente (..) no lo hace por dinero, sino por burlar las reglas", dijo. "Este es el primer caso en la nación del que tenemos conocimiento donde el chico estaba usando varias redes bot para lucrarse". Ancheta ha sido acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero. Ancheta se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores. Los fiscales no dieron los nombres de las compañías que dijeron que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.” Aportado por Eduardo J. Carletti
  • 13. BIENJURIDICO &CIBERCRIMEN Tres vertientes: NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS. ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION. ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
  • 15. TITULO V :Delitos Contra el Patrimonio (Artículo 185 al 208) Capítulo I Hurto (Artículo 185 al 187) Capítulo II Robo (Artículo 188 al 189) Capítulo II-A Abigeato (Artículo 189-A al 189-C) Capítulo III Apropiación Ilícita (Artículo 190 al 193) Capítulo IV Receptación (Artículo 194 al 195) Capítulo V Estafa y otras defraudaciones (Artículo 196 al 197) Capítulo VI Fraude en la administración de personas jurídicas (Artículo 198 al 199) Capítulo VII Extorsión (Artículo 200 al 201) Capítulo VIII Usurpación (Artículo 202 al 204) Capítulo IX Daños (Artículo 205 al 206) Capítulo X Delitos Informáticos (Artículo 207-A al 207-C) Capítulo XI Disposición común (Artículo 208) TITULO VI :Delitos Contra la Confianza y la Buena Fe en los negocios (Artículo 209 al 215) Capítulo I Atentados contra el sistema crediticio (Artículo 209 al 213) Capítulo II Usura (Artículo 214) Capítulo III Libramiento y cobro indebido (Artículo 215) TITULO VII :Delitos Contra los Derechos Intelectuales (Artículo 216 al 225) Capítulo I Delitos contra los derechos de autor y conexos (Artículo 216 al 221) Capítulo II Delitos contra la propiedad insdustrial (Artículo 222 al 225)
  • 16. Hacker o Intruso Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos. - +2 años PPL -3 años PPL Benef. Econ.
  • 17. Cracker o destructor Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. - 3-+5 años PPL
  • 18. Circunstancias Agravantes Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo. Cuando el agente pone en peligro la seguridad nacional. 5-+ 7 años PPL
  • 19. TITULO XIII :Delitos Contra la Ecología (Artículo 304 al 314) Capítulo Único Delitos contra los recursos naturales y el medio ambiente (Artículo 304 al 314) TITULO XIV :Delitos Contra la Tranquilidad Pública (Artículo 315 al 318) Capítulo I Delitos contra la paz pública (Artículo 315 al 318) Capítulo II Terrorismo (Derogado) TITULO XIV-A :Delitos Contra la Humanidad (Artículo 319 al 324) Capítulo I Genocidio (Artículo 319) Capítulo II Desaparición forzada (Artículo 320) Capítulo III Tortura (Artículo 321 al 324) TITULO XV :Delitos Contra el Estado y la Defensa (Artículo 325 al 345) Nacional Capítulo I Atentados contra la seguridad nacional y traición a la patria (Artículo 325 al 334 )( -15años acto dirigido a someter a la patria) Capítulo II Delitos que comprometen las relaciones exteriores del estado (Artículo 335 al 343) Capítulo III Delitos contralossimbolos y valores de la patria (Artículo 344 al 345) TITULO XVI :Delitos Contra los Poderes del Estado y el Orden Constitucional (Artículo 346 al 353) Capítulo I Rebelión, sedición y motín (Artículo 346 al 350) Capítulo II Disposiciones comunes (Artículo 351 al 353)
  • 20. Pornografía por Internet Art. 183 –A) C.P.: "El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad".Penalidaden el Perú? Pornografía infantil: de 4 años (base) a 12 años (agravada) Violación sexual de menores: de 25 años (base) a cadena perpetua (agravada) Trata de personas: de 8 años (base) a 25 años o más (agravada)