SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Ponente:
Ing. Walter Edison Alanya Flores
• Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna
• Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua
• Consultor deT.I.
Para llegar a un público de 50
millones de personas la radio
necesitó 38 años, la televisión 13,
la televisión por cable 10, mientras
que internet, tras el desarrollo de
la web, solo necesitó 05 años
De los 7,100 millones de personas que viven en
nuestro planeta se estima que 2,400 millones,
es decir, el 37,7% de la población mundial usa
internet. Aproximadamente el 70% de los
usuarios navegan por la web todos los días.
Internet se convertirá en 2025 en una
necesidad humana básica, según
investigadores del centro sociológico Pew
Research Center. De acuerdo con el
informe, ese año la gente percibirá la
existencia red como algo casi natural.
Fuente:
6
7
DEFINICION:
Son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio Informático y a través del mundo virtual
de Internet.
No se trata de “nuevos delitos”,
sino de nuevas formas de ejecutar
las figuras típicas tradicionales.
 Phishing: Pesca Milagrosa. Suplantación de
Identidad: Casos Hotmail, Facebook y Gusanito.
 Keylogger: Captura de Información Confidencial.
 Mail Bomber: Ataques de Bloqueo al Correo
Electrónico.
 Spam: Envío de Correo Basura.
 Scam: Correos de Estafa.
 Adware: Publicidad Intrusiva.
 Malware: SoftwareViciado.
 Hackers: Pirata Informáticos que acceden a
sistemas informáticos sin autorización.
 Crackers: Ataque deViolación de la Seguridad.
 Hashes: Cazadores de Correos.
 Cazadores de Dominios: Registro de Dominios
Vencidos.
 Secuestro de Cuentas Personales: Correo,
Redes Sociales, etc.
 Destrucción de datos:Virus, Gusanos, Bomba
lógica o cronológica.
 Fraudes y Estafas.
 Chantaje Sexual o economico.
 Redes Peer to Peer: Pedofilia, Ofertas de
Empleo.
 Contenido obsceno u ofensivo.
 Hostigamiento/acoso (Cyberbullyng).
 Sabotaje informático.
 Reproducción no autorizada: De programas
informáticos, películas y música de
protección legal Copyright.
 Pornografía Infantil.
 Amenazas por Email.
 Transferencias de Dinero ilicitas.
 Terrorismo virtual.
 Delitos contra la intimidad: Recogida, almacenamiento,
modificación, revelación o difusión ilegales de datos
personales.
 Delitos relativos al contenido: Difusión, especialmente por
Internet, de pornografía, y en especial de pornografía
infantil, declaraciones racistas e información que incita a
la violencia.
 Delitos económicos, acceso no autorizado y sabotaje: Por
ejemplo, la piratería, el sabotaje informático y la
distribución de virus, el espionaje informático, y la
falsificación y el fraude informáticos.
 Delitos contra la propiedad intelectual: Delitos contra la
protección jurídica de programas y la protección jurídica
de las bases de datos, los derechos de autor y derechos
afines.
 Esta técnica consiste en obtener información de los usuarios por
teléfono, correo electrónico, correo tradicional o contacto directo.
¿Cómo puede protegerse?
La mejor manera de protegerse contra las técnicas de ingeniería social
es utilizando el sentido común y no divulgando información que
podría poner en peligro la seguridad de la compañía. Sin importar el
tipo de información solicitada.
RECUERDE:
No se la ponga fácil a los delincuentes,
cree contraseñas creativas que
solamente recuerde usted.
 Fraudes en subastas.
 Las “oportunidades de negocio”.
 Planes de inversión para hacerse
rico.
 Fraudes a través de correos
electrónicos.
 Viajes y paquetes turísticos.
Mediante Resolución Directoral Nº 1695-2005-DIRGEN/EMG-
08AGO2005. se crea la División de Alta Tecnología -
DIVINDAT dentro de la estructura orgánica de la DIRINCRI.
Se le asigna la misión de: Investigar,
denunciar y combatir el crimen organizado y
otros hechos trascendentes a nivel nacional
en el campo de:
 Delito Contra el Patrimonio (Hurto
Agravado de fondos mediante sistemas
de transferencias electrónicas de la
telemática en general).
 Delito Contra la Libertad - Ofensas al
Pudor Público (Pornografía Infantil), en
sus diversas modalidades.
 Delito de violación a la intimidad.
 Delito contra los derechos de autor.
 Delitos de Espionaje y Sabotaje
 Delito de Pornografía Infantil en Internet.
 Turismo sexual infantil por Internet.
“No se trata de cualquier trabajo policial,
hablamos de un patrullaje virtual en el
ciberespacio que demanda estar en las mismas
y de ser posible, en mejores condiciones
tecnológicas que los delincuentes informáticos.
También implica una gran dedicación y
paciencia para detectarlos a través de
minuciosos trabajos de inteligencia”
Coronel Alejandro Díaz Changanaki
Jefe de la DIVINDAT - PNP
 Ley N° 30096: Ley de Delitos Informáticos.
 Ley 27309 Ley que incorpora los Delitos Informáticos
al Código Penal.
 Ley 28493 Ley que regula el uso del correo
electrónico comercial no solicitada (SPAM).
 Ley 29733 Ley de Protección de Datos Personales.
 La motivación principal de los atacantes en
Internet se ha apartado del vandalismo y la fama
y ahora se dirige a las ganancias económicas .
 La Nueva Selva Virtual nos obliga a cuidarnos y
defendernos para sobrevivir
 Nos sorprendió la tecnología cuando no estamos
preparados para asumir sus riesgos.
 Podemos no usar la tecnología… o usarla
selectivamente?
26
Cesar de Echague
Ponente:
Ing. Walter Edison Alanya Flores
Email:
walanya_flores@hotmail.com

Más contenido relacionado

La actualidad más candente

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
cruzterrobang
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datos
Raul Martinez
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Witman Coronel Carranza
 
Modelo de Analisis y Propuestas
Modelo de Analisis y PropuestasModelo de Analisis y Propuestas
Modelo de Analisis y Propuestas
Luis Reinoso
 

La actualidad más candente (20)

Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Sistema de informacion Gerencial y Sistemas Administrativos.
Sistema de informacion Gerencial y Sistemas Administrativos.Sistema de informacion Gerencial y Sistemas Administrativos.
Sistema de informacion Gerencial y Sistemas Administrativos.
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Tecnología en la pnp
Tecnología en la pnpTecnología en la pnp
Tecnología en la pnp
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
 
Modelo de Analisis y Propuestas
Modelo de Analisis y PropuestasModelo de Analisis y Propuestas
Modelo de Analisis y Propuestas
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Caracteristicas de los derechos de autor y diferencias con los derechos de pr...
Caracteristicas de los derechos de autor y diferencias con los derechos de pr...Caracteristicas de los derechos de autor y diferencias con los derechos de pr...
Caracteristicas de los derechos de autor y diferencias con los derechos de pr...
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Informática jurídica
Informática jurídica Informática jurídica
Informática jurídica
 

Similar a Delitos Informaticos

Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
EleanaFar
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
grideruocuoc
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
cruzterrobang
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
marikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
raquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
chechilarroza
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
cruzterrobang
 

Similar a Delitos Informaticos (20)

Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 

Más de Walter Edison Alanya Flores

Más de Walter Edison Alanya Flores (16)

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del Peru
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
 
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICACharla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Gestión de Identidad Digital
Gestión de Identidad DigitalGestión de Identidad Digital
Gestión de Identidad Digital
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de Información
 
Alfabetización Digital
Alfabetización DigitalAlfabetización Digital
Alfabetización Digital
 
Redes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y RiesgosRedes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y Riesgos
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región Sur
 
Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Último (20)

Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 

Delitos Informaticos

  • 1. Ponente: Ing. Walter Edison Alanya Flores • Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna • Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua • Consultor deT.I.
  • 2. Para llegar a un público de 50 millones de personas la radio necesitó 38 años, la televisión 13, la televisión por cable 10, mientras que internet, tras el desarrollo de la web, solo necesitó 05 años
  • 3. De los 7,100 millones de personas que viven en nuestro planeta se estima que 2,400 millones, es decir, el 37,7% de la población mundial usa internet. Aproximadamente el 70% de los usuarios navegan por la web todos los días.
  • 4. Internet se convertirá en 2025 en una necesidad humana básica, según investigadores del centro sociológico Pew Research Center. De acuerdo con el informe, ese año la gente percibirá la existencia red como algo casi natural.
  • 6. 6
  • 7. 7
  • 8. DEFINICION: Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático y a través del mundo virtual de Internet. No se trata de “nuevos delitos”, sino de nuevas formas de ejecutar las figuras típicas tradicionales.
  • 9.  Phishing: Pesca Milagrosa. Suplantación de Identidad: Casos Hotmail, Facebook y Gusanito.  Keylogger: Captura de Información Confidencial.  Mail Bomber: Ataques de Bloqueo al Correo Electrónico.  Spam: Envío de Correo Basura.  Scam: Correos de Estafa.  Adware: Publicidad Intrusiva.  Malware: SoftwareViciado.  Hackers: Pirata Informáticos que acceden a sistemas informáticos sin autorización.
  • 10.  Crackers: Ataque deViolación de la Seguridad.  Hashes: Cazadores de Correos.  Cazadores de Dominios: Registro de Dominios Vencidos.  Secuestro de Cuentas Personales: Correo, Redes Sociales, etc.  Destrucción de datos:Virus, Gusanos, Bomba lógica o cronológica.  Fraudes y Estafas.  Chantaje Sexual o economico.  Redes Peer to Peer: Pedofilia, Ofertas de Empleo.
  • 11.  Contenido obsceno u ofensivo.  Hostigamiento/acoso (Cyberbullyng).  Sabotaje informático.  Reproducción no autorizada: De programas informáticos, películas y música de protección legal Copyright.  Pornografía Infantil.  Amenazas por Email.  Transferencias de Dinero ilicitas.  Terrorismo virtual.
  • 12.  Delitos contra la intimidad: Recogida, almacenamiento, modificación, revelación o difusión ilegales de datos personales.  Delitos relativos al contenido: Difusión, especialmente por Internet, de pornografía, y en especial de pornografía infantil, declaraciones racistas e información que incita a la violencia.  Delitos económicos, acceso no autorizado y sabotaje: Por ejemplo, la piratería, el sabotaje informático y la distribución de virus, el espionaje informático, y la falsificación y el fraude informáticos.  Delitos contra la propiedad intelectual: Delitos contra la protección jurídica de programas y la protección jurídica de las bases de datos, los derechos de autor y derechos afines.
  • 13.
  • 14.  Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. ¿Cómo puede protegerse? La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada.
  • 15.
  • 16. RECUERDE: No se la ponga fácil a los delincuentes, cree contraseñas creativas que solamente recuerde usted.
  • 17.
  • 18.  Fraudes en subastas.  Las “oportunidades de negocio”.  Planes de inversión para hacerse rico.  Fraudes a través de correos electrónicos.  Viajes y paquetes turísticos.
  • 19.
  • 20. Mediante Resolución Directoral Nº 1695-2005-DIRGEN/EMG- 08AGO2005. se crea la División de Alta Tecnología - DIVINDAT dentro de la estructura orgánica de la DIRINCRI.
  • 21. Se le asigna la misión de: Investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional en el campo de:  Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrónicas de la telemática en general).  Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía Infantil), en sus diversas modalidades.
  • 22.  Delito de violación a la intimidad.  Delito contra los derechos de autor.  Delitos de Espionaje y Sabotaje  Delito de Pornografía Infantil en Internet.  Turismo sexual infantil por Internet.
  • 23. “No se trata de cualquier trabajo policial, hablamos de un patrullaje virtual en el ciberespacio que demanda estar en las mismas y de ser posible, en mejores condiciones tecnológicas que los delincuentes informáticos. También implica una gran dedicación y paciencia para detectarlos a través de minuciosos trabajos de inteligencia” Coronel Alejandro Díaz Changanaki Jefe de la DIVINDAT - PNP
  • 24.  Ley N° 30096: Ley de Delitos Informáticos.  Ley 27309 Ley que incorpora los Delitos Informáticos al Código Penal.  Ley 28493 Ley que regula el uso del correo electrónico comercial no solicitada (SPAM).  Ley 29733 Ley de Protección de Datos Personales.
  • 25.  La motivación principal de los atacantes en Internet se ha apartado del vandalismo y la fama y ahora se dirige a las ganancias económicas .  La Nueva Selva Virtual nos obliga a cuidarnos y defendernos para sobrevivir  Nos sorprendió la tecnología cuando no estamos preparados para asumir sus riesgos.  Podemos no usar la tecnología… o usarla selectivamente?
  • 27. Ponente: Ing. Walter Edison Alanya Flores Email: walanya_flores@hotmail.com