4. Internet o “Red de Redes” “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
5. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son: El Protocolo de transmisión: TCP (Transmission Control Protocol) y, El Protocolo Internet: IP (Internet Protocol) Abarca a la mayor parte de los países, incluyendo miles de redes académicas, gubernamentales, comerciales, privadas, etc.
6. Información de soporte calificado “Legal” Data Interchange Información de soporte calificado “Ilegal” (Spam). Información de Soporte calificado como ¿“Criminal-Penal”?
7.
8. …Paradoja El experto francés , Bruno Nédelec, señalaba que la aprobación de este instrumento se ha visto notablemente condicionada por dos DIMENSIONES OPUESTAS del Internet: La dimensión universal del 'cibercrimen' y El plano espacial de la actividad policial, subordinada al rígido marco de la soberanía, con “el riesgo” connatural de afectar la actividad probatoria.
9. Ej. Ip España- Ip Tacna Cabina semi informal. IP otorga Telefónica del Perú. Actividad abril 2001. Inicia Ip España. Ley 28251 de 17 mayo 2004.(8años) Antes 2 años. Rastreo junio 2006. Denuncia año 2007.
10. “En general, la mayoría de los países se manifestó en contra de la propuesta de crear una 'ciberpolicía' internacional y de otorgar a los jueces de cada país una competencia universal para juzgar este tipo de delitos”. En su lugar, el texto prevé la creación de un sistema reforzado de “cooperación” internacional. “… para evitar la desaparición de pruebas, la convención proponía la obligación de que los Proveedores de Servicios de Internet (ISP) conservaran sistemáticamente todos los datos de conexión de sus clientes durante un cierto tiempo.” RECHAZADA
11. ¿Por qué se rechaza por casi todos los gobiernos algo que facilitaría investigar el origen de mensajes ilegales o de los ataques informáticos? ¿Por qué fracasó el intento de regular la"congelación de datos", cuyo único objetivo era impedir la desaparición o modificación intempestiva de información.
12. “Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo. (Agencias) - Jeanson James Ancheta, de quien los fiscales dicen que era un conocido miembro de "BotmasterUnderground" —la red secreta de hackers de ordenadores expertos en ataques 'bot'—, fue detenido después de ser engañado por los oficiales del FBI en Los Ángeles, dijo el portavoz del abogado de Estados Unidos, ThomMrozek. Un 'bot' es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo. Una red 'bot' es un circuito de tales ordenadores robots, que pueden unir su poder conjunto para hacer un daño considerable o enviar enormes cantidades de 'spam'. Mrozek dijo que el procesamiento era único porque, a diferencia de casos anteriores, Ancheta estaba acusado de beneficiarse de sus ataques, vendiendo acceso a sus "redes bot" a otros hackers e instalando adware —un programa que puede ser utilizado a cambio de que aparezcan anuncios durante su uso— en los ordenadores infectados. "Normalmente lo que vemos en estos casos, la gente (..) no lo hace por dinero, sino por burlar las reglas", dijo. "Este es el primer caso en la nación del que tenemos conocimiento donde el chico estaba usando varias redes bot para lucrarse". Ancheta ha sido acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero. Ancheta se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores. Los fiscales no dieron los nombres de las compañías que dijeron que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.” Aportado por Eduardo J. Carletti
13. BIENJURIDICO &CIBERCRIMEN Tres vertientes: NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS. ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION. ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
15. TITULO V :Delitos Contra el Patrimonio (Artículo 185 al 208) Capítulo I Hurto (Artículo 185 al 187) Capítulo II Robo (Artículo 188 al 189) Capítulo II-A Abigeato (Artículo 189-A al 189-C) Capítulo III Apropiación Ilícita (Artículo 190 al 193) Capítulo IV Receptación (Artículo 194 al 195) Capítulo V Estafa y otras defraudaciones (Artículo 196 al 197) Capítulo VI Fraude en la administración de personas jurídicas (Artículo 198 al 199) Capítulo VII Extorsión (Artículo 200 al 201) Capítulo VIII Usurpación (Artículo 202 al 204) Capítulo IX Daños (Artículo 205 al 206) Capítulo X Delitos Informáticos (Artículo 207-A al 207-C) Capítulo XI Disposición común (Artículo 208) TITULO VI :Delitos Contra la Confianza y la Buena Fe en los negocios (Artículo 209 al 215) Capítulo I Atentados contra el sistema crediticio (Artículo 209 al 213) Capítulo II Usura (Artículo 214) Capítulo III Libramiento y cobro indebido (Artículo 215) TITULO VII :Delitos Contra los Derechos Intelectuales (Artículo 216 al 225) Capítulo I Delitos contra los derechos de autor y conexos (Artículo 216 al 221) Capítulo II Delitos contra la propiedad insdustrial (Artículo 222 al 225)
16. Hacker o Intruso Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos. - +2 años PPL -3 años PPL Benef. Econ.
17. Cracker o destructor Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. - 3-+5 años PPL
18. Circunstancias Agravantes Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo. Cuando el agente pone en peligro la seguridad nacional. 5-+ 7 años PPL
19. TITULO XIII :Delitos Contra la Ecología (Artículo 304 al 314) Capítulo Único Delitos contra los recursos naturales y el medio ambiente (Artículo 304 al 314) TITULO XIV :Delitos Contra la Tranquilidad Pública (Artículo 315 al 318) Capítulo I Delitos contra la paz pública (Artículo 315 al 318) Capítulo II Terrorismo (Derogado) TITULO XIV-A :Delitos Contra la Humanidad (Artículo 319 al 324) Capítulo I Genocidio (Artículo 319) Capítulo II Desaparición forzada (Artículo 320) Capítulo III Tortura (Artículo 321 al 324) TITULO XV :Delitos Contra el Estado y la Defensa (Artículo 325 al 345) Nacional Capítulo I Atentados contra la seguridad nacional y traición a la patria (Artículo 325 al 334 )( -15años acto dirigido a someter a la patria) Capítulo II Delitos que comprometen las relaciones exteriores del estado (Artículo 335 al 343) Capítulo III Delitos contralossimbolos y valores de la patria (Artículo 344 al 345) TITULO XVI :Delitos Contra los Poderes del Estado y el Orden Constitucional (Artículo 346 al 353) Capítulo I Rebelión, sedición y motín (Artículo 346 al 350) Capítulo II Disposiciones comunes (Artículo 351 al 353)
20. Pornografía por Internet Art. 183 –A) C.P.: "El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad".Penalidaden el Perú? Pornografía infantil: de 4 años (base) a 12 años (agravada) Violación sexual de menores: de 25 años (base) a cadena perpetua (agravada) Trata de personas: de 8 años (base) a 25 años o más (agravada)