Ciber delitos
description
Transcript of Ciber delitos
![Page 1: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/1.jpg)
CIBER DELITOS
Eduardo siguas pajares
![Page 2: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/2.jpg)
Ciberdelitos
¿Qué es un ciberdelito?Delito que puede cometerse mediante medios
telemáticos. Ventajas de usar las computadoras y redes para
facilitar los crímenes -Facilidad de asumir una falsa personalidad (o de
ser anónimo) -Facilidad de contactar víctimas (fraude, niños)-Facilidad de encontrar posibles cómplices-Medios eficientes de comunicarse para planear o
coordinar el comportamiento crimina
![Page 3: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/3.jpg)
¿Quiénes son los piratas informáticos?
Piratas informáticos que buscan reconocimiento Piratas informáticos por afición (pueden estar organizados)-Profesionales técnicos (sombreros blancos)-Piratas informáticos motivados políticamente (activistas)-Organizaciones terroristas
![Page 4: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/4.jpg)
Piratas informáticos que NO buscan reconocimiento
Piratas informáticos motivados financieramente (robos de tarjetas de crédito, espionaje corporativo)
Auspiciados por el estado (espionaje, sabotaje)
Criminales organizados (ventaja económica)
![Page 5: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/5.jpg)
Agentes internos
Empleados molestos o ex-empleados que quieren vengarse
Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el perjuicio y/o hurto
![Page 6: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/6.jpg)
Crímenes asistidos o facilitados por el Internet
Terrorismo FraudeExplotación y pornografía infantilAcoso informáticoRobo de serviciosIntrusismo…muchos mas ...
![Page 7: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/7.jpg)
Piratería y robo de información Piratería de la propiedad intelectual
Software, películas, juegos y músicaDistribución electrónicaNo requiere fábrica No se deteriora la calidadLa distribución no es limitada por un local físico
![Page 8: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/8.jpg)
Datos personales (historias clínicas o de crédito
Información comercialmente valiosa• Secretos comerciales•Planes de negocios•Números de tarjetas de crédito•Software de propiedad privada
![Page 9: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/9.jpg)
Legislación peruana sobre ciberdelitos
![Page 10: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/10.jpg)
Avances legislativos referidos a uso de medios electrónicos
Manifestación voluntad por medios electrónicos. Ley Nº27292.
Ley de Firmas y Certificados Digitales. Ley Nº27310
Micro formas. Decreto Legislativo Nº681. Correo Electrónico. Directivas sectoriales.Páginas web, portales
![Page 11: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/11.jpg)
Páginas web, portales.
Decreto de Urgencia Nº077-2001. Crean el Portal de Transparencia Económica como plataforma informativa del Ministerio de Economía y Finanzas para los ciudadanos a través de Internet
ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la Administración Pública.
Ley sobre Notificación por Correo Electrónico LEY N°27419
![Page 12: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/12.jpg)
Código Penal
Delitos Informáticos 207º-A.-Uso indebido de Base de datos.Pena: no mayor 2 años. 207º-B.-Destrucción de base de datos.Pena: 3 a 5 años.207º-C.-Uso indebido de información
privilegiada.Pena: 5 a 7 años.
![Page 13: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/13.jpg)
Artículo 154º.-Delito de Violación a la Intimidad Artículo 157º.-Uso Indebido de Archivos
ComputarizadosArtículo 181-A.-Turismo sexual infantil (*)Artículo 183-A.-Pornografía infantil (*)Artículo 186º.-Hurto Agravado por Transferencia
Electrónica de FondosArtículo 217º.-Delitos contra los Derechos de Autor Artículo 218º.-Plagio y comercialización de obra(*)Artículos modificados en el año 2004, Ley Nº27459.
Código Penal
![Page 14: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/14.jpg)
SPAM
Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05.
Regla opt-out. SPAM será ilegal cuando no contemple
los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad
Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa.
MTC encargado de elaborar reglamento.
![Page 15: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/15.jpg)
COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y
PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA
RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL
DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
![Page 16: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/16.jpg)
MANDATO DE LA COMISIÓN
Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información.
Miembros:-Ministerio de Transportes y Comunicaciones, -Presidencia del Consejo de Ministros,-Ministerio de Justicia, -Organismo Supervisor de la Inversión Privada en Telecomunicaciones, e-Instituto Nacional de Estadística e Informática
![Page 17: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/17.jpg)
Ciber delitos Contemplados en la Legislación peruana
Delitos informáticos
![Page 18: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/18.jpg)
1.1 Acceso no autorizado servicios y sistemas informáticos y telemáticos
Código penal
Base de datos público y privado. Artículo 207-A
Manipulación de programas informáticos.Código penal 207-B.-207-C.-
Manipulación de los datos bancarios personales(Uso indebido de tarjetas de crédito y de cajeros automáticos)
Código penal
Artículo 186
Falsificación electrónica de documentos Código Penal-Artículo 427.
Suplantación (e-mail) Código Penal Artículo 161.1.1.2
![Page 19: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/19.jpg)
Delitos por medio del uso de las TIC´s
Pornografía infantil Código Penal Artículo 183 - A
Propiedad intelectual Código PenalArtículo 216. Artículo 217 ,Artículo 218, Artículo 219, Artículo 220
![Page 20: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/20.jpg)
Pánico Financiero Código PenalArtículo 249 ApologíaCódigo Penal Artículo 316 Difamación Código PenalArtículo 132
![Page 21: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/21.jpg)
Propiedad industrial: marcas, patentesCódigo Penal Artículo 222. Artículo 223Artículo 224 Espionaje Código PenalArtículo 331 Manipulación y/o falsificación de datosCódigo PenalArtículo 427
![Page 22: Ciber delitos](https://reader034.fdocument.pub/reader034/viewer/2022052215/55875720d8b42a6c3c8b4688/html5/thumbnails/22.jpg)
La regulación internacional está dividida:Modificación de códigos existentes,
generando tipos especiales para temas informáticos.
Modificación y creación de agravantes por el medio
tecnológico utilizado.Creación de normativa específica para delitos
informáticos.Problema: identificación del bien jurídico
protegido.Información, o Soporte informático