SlideShare uma empresa Scribd logo
1 de 22
CIBER DELITOS  Eduardo siguas pajares
Ciberdelitos ¿Qué es un ciberdelito? Delito que puede cometerse mediante medios telemáticos.  Ventajas de usar las computadoras y redes para facilitar los crímenes  -Facilidad de asumir una falsa personalidad (o de ser anónimo) -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
¿Quiénes son los piratas informáticos? Piratas informáticos que buscan reconocimiento  Piratas informáticos por afición (pueden estar organizados) -Profesionales técnicos (sombreros blancos) -Piratas informáticos motivados políticamente (activistas) -Organizaciones terroristas
Piratas informáticos que NO buscan reconocimiento Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo) Auspiciados por el estado (espionaje, sabotaje) Criminales organizados (ventaja económica)
Agentes internos Empleados molestos o ex-empleados que quieren vengarse Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto
Crímenes asistidos o facilitados por el Internet Terrorismo  Fraude Explotación y pornografía infantil Acoso informático Robo de servicios Intrusismo …muchos mas ...
Piratería y robo de información  Piratería de la propiedad intelectual  Software, películas, juegos y música Distribución electrónica No requiere fábrica  No se deteriora la calidad La distribución no es limitada por un local físico
Datos personales (historias clínicas o de crédito Información comercialmente valiosa•  Secretos comerciales• Planes de negocios •Números de tarjetas de crédito •Software de propiedad privada
Legislación peruana  sobre ciberdelitos
Avances legislativos referidos a uso de medios electrónicos Manifestación voluntad por medios electrónicos. Ley Nº27292. Ley de Firmas y Certificados Digitales. Ley Nº27310 Micro formas. Decreto Legislativo Nº681.  Correo Electrónico. Directivas sectoriales. Páginas web, portales
Páginas web, portales. Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet  ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública. Ley sobre Notificación por Correo Electrónico LEY N°27419
Código Penal Delitos Informáticos  207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años.  207º-B.-Destrucción de base de datos. Pena: 3 a 5 años. 207º-C.-Uso indebido de información privilegiada. Pena: 5 a 7 años.
Artículo 154º.-Delito de Violación a la Intimidad  Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil (*) Artículo 183-A.-Pornografía infantil (*) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos de Autor  Artículo 218º.-Plagio y comercialización de obra (*)Artículos modificados en el año 2004, Ley Nº27459. Código Penal
SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out.  SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.
COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información. Miembros: -Ministerio de Transportes y Comunicaciones,  -Presidencia del Consejo de Ministros, -Ministerio de Justicia,  -Organismo Supervisor de la Inversión Privada en  Telecomunicaciones, e -Instituto Nacional de Estadística e Informática
Ciber delitos  Contemplados en la  Legislación peruana  Delitos informáticos
Delitos por medio del uso de las TIC´s Pornografía infantil Código Penal Artículo 183 - A  Propiedad intelectual   Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219,  Artículo 220
Pánico Financiero   Código Penal Artículo 249  Apología Código Penal  Artículo 316  Difamación  Código Penal Artículo 132
Propiedad industrial: marcas, patentes Código Penal  Artículo 222.  Artículo 223 Artículo 224  Espionaje  Código Penal Artículo 331  Manipulación y/o falsificación de datos Código Penal Artículo 427
La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el medio tecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático

Mais conteúdo relacionado

Mais procurados

Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
Helianne Spinoza
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Ppt
fergo lagar
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en Colombia
D_Informatico
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
Heidy Balanta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 

Mais procurados (19)

Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Seguridad y como aplicarla
Seguridad y como aplicarlaSeguridad y como aplicarla
Seguridad y como aplicarla
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Ecommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteEcommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick Iriarte
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fergolagar Pec4
Fergolagar Pec4Fergolagar Pec4
Fergolagar Pec4
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Ppt
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en Colombia
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 

Destaque

EDIÇÃOESPECIAL DE DEZEMBRO
EDIÇÃOESPECIAL DE DEZEMBROEDIÇÃOESPECIAL DE DEZEMBRO
EDIÇÃOESPECIAL DE DEZEMBRO
eepindorama
 
Apresentação Residencial Dona Lori
Apresentação Residencial Dona LoriApresentação Residencial Dona Lori
Apresentação Residencial Dona Lori
Rodrigo Barbieri
 
Pablo Garcia- Aleix Papaceit
Pablo Garcia- Aleix PapaceitPablo Garcia- Aleix Papaceit
Pablo Garcia- Aleix Papaceit
Aleix Papaceit
 
Presentación de nuestros trabajos
Presentación de nuestros trabajosPresentación de nuestros trabajos
Presentación de nuestros trabajos
Lautaro Savelli
 
Presentation SBRT 2009
Presentation SBRT 2009Presentation SBRT 2009
Presentation SBRT 2009
aghiwulf
 

Destaque (20)

EDIÇÃOESPECIAL DE DEZEMBRO
EDIÇÃOESPECIAL DE DEZEMBROEDIÇÃOESPECIAL DE DEZEMBRO
EDIÇÃOESPECIAL DE DEZEMBRO
 
Apresentação Residencial Dona Lori
Apresentação Residencial Dona LoriApresentação Residencial Dona Lori
Apresentação Residencial Dona Lori
 
FraccionesElena.odp
FraccionesElena.odpFraccionesElena.odp
FraccionesElena.odp
 
Os 10 princípios da inovação 3M
Os 10 princípios da inovação 3MOs 10 princípios da inovação 3M
Os 10 princípios da inovação 3M
 
Pablo Garcia- Aleix Papaceit
Pablo Garcia- Aleix PapaceitPablo Garcia- Aleix Papaceit
Pablo Garcia- Aleix Papaceit
 
Caso Clínico Felinos Mel
Caso Clínico Felinos Mel Caso Clínico Felinos Mel
Caso Clínico Felinos Mel
 
Centroda biblia
Centroda bibliaCentroda biblia
Centroda biblia
 
Acps1 act7 mega
Acps1 act7 megaAcps1 act7 mega
Acps1 act7 mega
 
Meias de compressao
Meias de compressaoMeias de compressao
Meias de compressao
 
Instalacion andrea
Instalacion andreaInstalacion andrea
Instalacion andrea
 
A utilização de Ferramentas de Controlo Parental - Segurança na Internet
A utilização de Ferramentas de Controlo Parental - Segurança na InternetA utilização de Ferramentas de Controlo Parental - Segurança na Internet
A utilização de Ferramentas de Controlo Parental - Segurança na Internet
 
Presentación de nuestros trabajos
Presentación de nuestros trabajosPresentación de nuestros trabajos
Presentación de nuestros trabajos
 
A primeira guerra mundial
A primeira guerra mundialA primeira guerra mundial
A primeira guerra mundial
 
Preços equipamentos Insys-EDUCATE
Preços equipamentos Insys-EDUCATEPreços equipamentos Insys-EDUCATE
Preços equipamentos Insys-EDUCATE
 
Ciências mudanças climaticas-andressa,jhenifer
Ciências   mudanças climaticas-andressa,jheniferCiências   mudanças climaticas-andressa,jhenifer
Ciências mudanças climaticas-andressa,jhenifer
 
O.f. 1.ª sessão
O.f.   1.ª sessãoO.f.   1.ª sessão
O.f. 1.ª sessão
 
Proxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez González
Proxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez GonzálezProxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez González
Proxectos dixitais da Biblioteca da Fundación Barrié / Diego Rodríguez González
 
Presentation SBRT 2009
Presentation SBRT 2009Presentation SBRT 2009
Presentation SBRT 2009
 
LA CRONICA 559
LA CRONICA 559LA CRONICA 559
LA CRONICA 559
 
Quem sou eu: Ana Paula Sá Menezes
Quem sou eu: Ana Paula Sá MenezesQuem sou eu: Ana Paula Sá Menezes
Quem sou eu: Ana Paula Sá Menezes
 

Semelhante a Ciber delitos

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
Jessica Torvisco
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 

Semelhante a Ciber delitos (20)

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Comercio electronico conpes
Comercio electronico  conpesComercio electronico  conpes
Comercio electronico conpes
 
Comercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. ConpesComercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. Conpes
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Ciber delitos

  • 1. CIBER DELITOS Eduardo siguas pajares
  • 2. Ciberdelitos ¿Qué es un ciberdelito? Delito que puede cometerse mediante medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes -Facilidad de asumir una falsa personalidad (o de ser anónimo) -Facilidad de contactar víctimas (fraude, niños) -Facilidad de encontrar posibles cómplices -Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
  • 3. ¿Quiénes son los piratas informáticos? Piratas informáticos que buscan reconocimiento Piratas informáticos por afición (pueden estar organizados) -Profesionales técnicos (sombreros blancos) -Piratas informáticos motivados políticamente (activistas) -Organizaciones terroristas
  • 4. Piratas informáticos que NO buscan reconocimiento Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo) Auspiciados por el estado (espionaje, sabotaje) Criminales organizados (ventaja económica)
  • 5. Agentes internos Empleados molestos o ex-empleados que quieren vengarse Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto
  • 6. Crímenes asistidos o facilitados por el Internet Terrorismo Fraude Explotación y pornografía infantil Acoso informático Robo de servicios Intrusismo …muchos mas ...
  • 7. Piratería y robo de información Piratería de la propiedad intelectual Software, películas, juegos y música Distribución electrónica No requiere fábrica No se deteriora la calidad La distribución no es limitada por un local físico
  • 8. Datos personales (historias clínicas o de crédito Información comercialmente valiosa• Secretos comerciales• Planes de negocios •Números de tarjetas de crédito •Software de propiedad privada
  • 9. Legislación peruana sobre ciberdelitos
  • 10. Avances legislativos referidos a uso de medios electrónicos Manifestación voluntad por medios electrónicos. Ley Nº27292. Ley de Firmas y Certificados Digitales. Ley Nº27310 Micro formas. Decreto Legislativo Nº681. Correo Electrónico. Directivas sectoriales. Páginas web, portales
  • 11. Páginas web, portales. Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública. Ley sobre Notificación por Correo Electrónico LEY N°27419
  • 12. Código Penal Delitos Informáticos 207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años. 207º-B.-Destrucción de base de datos. Pena: 3 a 5 años. 207º-C.-Uso indebido de información privilegiada. Pena: 5 a 7 años.
  • 13. Artículo 154º.-Delito de Violación a la Intimidad Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil (*) Artículo 183-A.-Pornografía infantil (*) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos de Autor Artículo 218º.-Plagio y comercialización de obra (*)Artículos modificados en el año 2004, Ley Nº27459. Código Penal
  • 14. SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out. SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.
  • 15. COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
  • 16. MANDATO DE LA COMISIÓN Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información. Miembros: -Ministerio de Transportes y Comunicaciones, -Presidencia del Consejo de Ministros, -Ministerio de Justicia, -Organismo Supervisor de la Inversión Privada en Telecomunicaciones, e -Instituto Nacional de Estadística e Informática
  • 17. Ciber delitos Contemplados en la Legislación peruana Delitos informáticos
  • 18.
  • 19. Delitos por medio del uso de las TIC´s Pornografía infantil Código Penal Artículo 183 - A Propiedad intelectual Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219, Artículo 220
  • 20. Pánico Financiero Código Penal Artículo 249 Apología Código Penal Artículo 316 Difamación Código Penal Artículo 132
  • 21. Propiedad industrial: marcas, patentes Código Penal Artículo 222. Artículo 223 Artículo 224 Espionaje Código Penal Artículo 331 Manipulación y/o falsificación de datos Código Penal Artículo 427
  • 22. La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el medio tecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático