SlideShare una empresa de Scribd logo
1 de 20
Delitos Informáticos
Secuencia de virtualidad
Internet  o “Red de Redes” “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son:  El Protocolo de transmisión: TCP (Transmission Control Protocol)  y, El Protocolo Internet: IP (Internet Protocol) Abarca a la mayor parte de los países, incluyendo miles de redes académicas, gubernamentales, comerciales, privadas, etc.
Información de soporte calificado “Legal” Data Interchange Información de soporte calificado “Ilegal” (Spam). Información de Soporte calificado como ¿“Criminal-Penal”?
…Paradoja El experto francés , Bruno Nédelec, señalaba que la aprobación de este instrumento se ha visto notablemente condicionada por dos DIMENSIONES OPUESTAS del Internet:  La dimensión universal del 'cibercrimen' y El plano espacial de la actividad policial, subordinada al rígido marco de la soberanía, con “el riesgo” connatural de afectar la actividad probatoria.
Ej. Ip España- Ip Tacna Cabina semi informal.  IP otorga Telefónica del Perú. Actividad  abril 2001. Inicia Ip España. Ley  28251 de 17 mayo 2004.(8años) Antes 2 años. Rastreo   junio 2006. Denuncia año  2007.
“En general, la mayoría de los países se manifestó en contra de la propuesta de crear una 'ciberpolicía' internacional y de otorgar a los jueces de cada país una competencia universal para juzgar este tipo de delitos”. En su lugar, el texto prevé la creación de un sistema reforzado de “cooperación” internacional. “… para evitar la desaparición de pruebas, la convención proponía la obligación de que los Proveedores de Servicios de Internet (ISP) conservaran sistemáticamente todos los datos de conexión de sus clientes durante un cierto tiempo.”  RECHAZADA
¿Por qué se rechaza por casi todos los gobiernos algo que facilitaría investigar el origen de mensajes ilegales o de los ataques informáticos? ¿Por qué fracasó el intento de regular  la"congelación de datos", cuyo único objetivo era impedir la desaparición o modificación intempestiva de información.
“Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo. (Agencias) - Jeanson James Ancheta, de quien los fiscales dicen que era un conocido miembro de "BotmasterUnderground" —la red secreta de hackers de ordenadores expertos en ataques 'bot'—, fue detenido después de ser engañado por los oficiales del FBI en Los Ángeles, dijo el portavoz del abogado de Estados Unidos, ThomMrozek.  Un 'bot' es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo. Una red 'bot' es un circuito de tales ordenadores robots, que pueden unir su poder conjunto para hacer un daño considerable o enviar enormes cantidades de 'spam'.  Mrozek dijo que el procesamiento era único porque, a diferencia de casos anteriores, Ancheta estaba acusado de beneficiarse de sus ataques, vendiendo acceso a sus "redes bot" a otros hackers e instalando adware —un programa que puede ser utilizado a cambio de que aparezcan anuncios durante su uso— en los ordenadores infectados.  "Normalmente lo que vemos en estos casos, la gente (..) no lo hace por dinero, sino por burlar las reglas", dijo. "Este es el primer caso en la nación del que tenemos conocimiento donde el chico estaba usando varias redes bot para lucrarse".  Ancheta ha sido acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero.  Ancheta se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores.  Los fiscales no dieron los nombres de las compañías que dijeron que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.” Aportado por Eduardo J. Carletti
BIENJURIDICO &CIBERCRIMEN Tres vertientes: NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS. ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION. ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
1.Admisoria
TITULO V	:Delitos Contra el Patrimonio (Artículo 185 al 208) 						Capítulo I	Hurto (Artículo 185 al 187) 						Capítulo II	Robo (Artículo 188 al 189) 						Capítulo II-A	Abigeato (Artículo 189-A al 189-C) 						Capítulo III	Apropiación Ilícita (Artículo 190 al 193) 						Capítulo IV	Receptación (Artículo 194 al 195) 						Capítulo V	Estafa y otras defraudaciones (Artículo 196 al 197) 						Capítulo VI	Fraude en la administración de personas jurídicas (Artículo 198 al 199) 						Capítulo VII	Extorsión (Artículo 200 al 201) 						Capítulo VIII	Usurpación (Artículo 202 al 204) 						Capítulo IX	Daños (Artículo 205 al 206) 			Capítulo X	Delitos Informáticos (Artículo 207-A al 207-C) 						Capítulo XI	Disposición común (Artículo 208) 			TITULO VI	:Delitos Contra la Confianza y la Buena Fe en los 						 negocios (Artículo 209 al 215) 						Capítulo I	Atentados contra el sistema crediticio (Artículo 209 al 213) 						Capítulo II	Usura (Artículo 214) 						Capítulo III	Libramiento y cobro indebido (Artículo 215) 				TITULO VII	:Delitos Contra los Derechos Intelectuales (Artículo 216 al 225) 						Capítulo I	Delitos contra los derechos de autor y conexos (Artículo 216 al 221) 						Capítulo II	Delitos contra la propiedad insdustrial (Artículo 222 al 225)
Hacker o Intruso Art. 207 A.- El que utiliza o ingresa  indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema  u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos. -  +2 años PPL    -3 años PPL Benef. Econ.
Cracker o destructor Art. 207 b.-  El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. - 3-+5 años PPL
Circunstancias Agravantes Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo. Cuando el agente pone en peligro la seguridad nacional. 5-+ 7 años PPL
TITULO XIII	:Delitos Contra la Ecología (Artículo 304 al 314) 						Capítulo Único	Delitos contra los recursos naturales y el medio ambiente (Artículo 304 al 314) 				TITULO XIV	:Delitos Contra la Tranquilidad Pública (Artículo 315 al 318) 						Capítulo I	Delitos contra la paz pública (Artículo 315 al 318) 						Capítulo II	Terrorismo (Derogado) 				TITULO XIV-A	:Delitos Contra la Humanidad (Artículo 319 al 324) 						Capítulo I	Genocidio (Artículo 319) 						Capítulo II	Desaparición forzada (Artículo 320) 						Capítulo III	Tortura (Artículo 321 al 324) TITULO XV	:Delitos Contra el Estado y la Defensa (Artículo 325 al 345) 						Nacional 						Capítulo I	Atentados contra la seguridad nacional y traición a la patria (Artículo 325 al 334 )( -15años acto dirigido a someter a la patria) 						Capítulo II	Delitos que comprometen las relaciones exteriores del estado (Artículo 335 al 343) 	Capítulo III	Delitos contralossimbolos y valores de la patria (Artículo 344 al 345) 				TITULO XVI	:Delitos Contra los Poderes del Estado y el Orden Constitucional (Artículo 346 al 353) 						Capítulo I	Rebelión, sedición y motín (Artículo 346 al 350) 						Capítulo II	Disposiciones comunes (Artículo 351 al 353)
Pornografía por Internet Art. 183 –A) C.P.: "El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad".Penalidaden el Perú? Pornografía infantil: de 4 años (base) a 12 años (agravada)  Violación sexual de menores: de 25 años (base) a cadena perpetua (agravada) Trata de personas: de 8 años (base) a 25 años o más (agravada)

Más contenido relacionado

La actualidad más candente

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 

La actualidad más candente (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen abii
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de HackersAgosMarullo
 
Application of computer in medicine
Application of computer in medicineApplication of computer in medicine
Application of computer in medicinekiran gajurel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksSrikanth VNV
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (19)

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Bullying
BullyingBullying
Bullying
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de Hackers
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
Application of computer in medicine
Application of computer in medicineApplication of computer in medicine
Application of computer in medicine
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer Networks
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
SlideShare 101
SlideShare 101SlideShare 101
SlideShare 101
 

Similar a Delitos Informaticos

Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Belzú
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 

Similar a Delitos Informaticos (20)

Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el Peru.
Cibercrimen en el Peru.Cibercrimen en el Peru.
Cibercrimen en el Peru.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 

Último

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

Delitos Informaticos

  • 3.
  • 4. Internet o “Red de Redes” “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
  • 5. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son: El Protocolo de transmisión: TCP (Transmission Control Protocol) y, El Protocolo Internet: IP (Internet Protocol) Abarca a la mayor parte de los países, incluyendo miles de redes académicas, gubernamentales, comerciales, privadas, etc.
  • 6. Información de soporte calificado “Legal” Data Interchange Información de soporte calificado “Ilegal” (Spam). Información de Soporte calificado como ¿“Criminal-Penal”?
  • 7.
  • 8. …Paradoja El experto francés , Bruno Nédelec, señalaba que la aprobación de este instrumento se ha visto notablemente condicionada por dos DIMENSIONES OPUESTAS del Internet: La dimensión universal del 'cibercrimen' y El plano espacial de la actividad policial, subordinada al rígido marco de la soberanía, con “el riesgo” connatural de afectar la actividad probatoria.
  • 9. Ej. Ip España- Ip Tacna Cabina semi informal. IP otorga Telefónica del Perú. Actividad abril 2001. Inicia Ip España. Ley 28251 de 17 mayo 2004.(8años) Antes 2 años. Rastreo junio 2006. Denuncia año 2007.
  • 10. “En general, la mayoría de los países se manifestó en contra de la propuesta de crear una 'ciberpolicía' internacional y de otorgar a los jueces de cada país una competencia universal para juzgar este tipo de delitos”. En su lugar, el texto prevé la creación de un sistema reforzado de “cooperación” internacional. “… para evitar la desaparición de pruebas, la convención proponía la obligación de que los Proveedores de Servicios de Internet (ISP) conservaran sistemáticamente todos los datos de conexión de sus clientes durante un cierto tiempo.” RECHAZADA
  • 11. ¿Por qué se rechaza por casi todos los gobiernos algo que facilitaría investigar el origen de mensajes ilegales o de los ataques informáticos? ¿Por qué fracasó el intento de regular la"congelación de datos", cuyo único objetivo era impedir la desaparición o modificación intempestiva de información.
  • 12. “Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo. (Agencias) - Jeanson James Ancheta, de quien los fiscales dicen que era un conocido miembro de "BotmasterUnderground" —la red secreta de hackers de ordenadores expertos en ataques 'bot'—, fue detenido después de ser engañado por los oficiales del FBI en Los Ángeles, dijo el portavoz del abogado de Estados Unidos, ThomMrozek. Un 'bot' es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo. Una red 'bot' es un circuito de tales ordenadores robots, que pueden unir su poder conjunto para hacer un daño considerable o enviar enormes cantidades de 'spam'. Mrozek dijo que el procesamiento era único porque, a diferencia de casos anteriores, Ancheta estaba acusado de beneficiarse de sus ataques, vendiendo acceso a sus "redes bot" a otros hackers e instalando adware —un programa que puede ser utilizado a cambio de que aparezcan anuncios durante su uso— en los ordenadores infectados. "Normalmente lo que vemos en estos casos, la gente (..) no lo hace por dinero, sino por burlar las reglas", dijo. "Este es el primer caso en la nación del que tenemos conocimiento donde el chico estaba usando varias redes bot para lucrarse". Ancheta ha sido acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero. Ancheta se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores. Los fiscales no dieron los nombres de las compañías que dijeron que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.” Aportado por Eduardo J. Carletti
  • 13. BIENJURIDICO &CIBERCRIMEN Tres vertientes: NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS. ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION. ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
  • 15. TITULO V :Delitos Contra el Patrimonio (Artículo 185 al 208) Capítulo I Hurto (Artículo 185 al 187) Capítulo II Robo (Artículo 188 al 189) Capítulo II-A Abigeato (Artículo 189-A al 189-C) Capítulo III Apropiación Ilícita (Artículo 190 al 193) Capítulo IV Receptación (Artículo 194 al 195) Capítulo V Estafa y otras defraudaciones (Artículo 196 al 197) Capítulo VI Fraude en la administración de personas jurídicas (Artículo 198 al 199) Capítulo VII Extorsión (Artículo 200 al 201) Capítulo VIII Usurpación (Artículo 202 al 204) Capítulo IX Daños (Artículo 205 al 206) Capítulo X Delitos Informáticos (Artículo 207-A al 207-C) Capítulo XI Disposición común (Artículo 208) TITULO VI :Delitos Contra la Confianza y la Buena Fe en los negocios (Artículo 209 al 215) Capítulo I Atentados contra el sistema crediticio (Artículo 209 al 213) Capítulo II Usura (Artículo 214) Capítulo III Libramiento y cobro indebido (Artículo 215) TITULO VII :Delitos Contra los Derechos Intelectuales (Artículo 216 al 225) Capítulo I Delitos contra los derechos de autor y conexos (Artículo 216 al 221) Capítulo II Delitos contra la propiedad insdustrial (Artículo 222 al 225)
  • 16. Hacker o Intruso Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos. - +2 años PPL -3 años PPL Benef. Econ.
  • 17. Cracker o destructor Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. - 3-+5 años PPL
  • 18. Circunstancias Agravantes Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo. Cuando el agente pone en peligro la seguridad nacional. 5-+ 7 años PPL
  • 19. TITULO XIII :Delitos Contra la Ecología (Artículo 304 al 314) Capítulo Único Delitos contra los recursos naturales y el medio ambiente (Artículo 304 al 314) TITULO XIV :Delitos Contra la Tranquilidad Pública (Artículo 315 al 318) Capítulo I Delitos contra la paz pública (Artículo 315 al 318) Capítulo II Terrorismo (Derogado) TITULO XIV-A :Delitos Contra la Humanidad (Artículo 319 al 324) Capítulo I Genocidio (Artículo 319) Capítulo II Desaparición forzada (Artículo 320) Capítulo III Tortura (Artículo 321 al 324) TITULO XV :Delitos Contra el Estado y la Defensa (Artículo 325 al 345) Nacional Capítulo I Atentados contra la seguridad nacional y traición a la patria (Artículo 325 al 334 )( -15años acto dirigido a someter a la patria) Capítulo II Delitos que comprometen las relaciones exteriores del estado (Artículo 335 al 343) Capítulo III Delitos contralossimbolos y valores de la patria (Artículo 344 al 345) TITULO XVI :Delitos Contra los Poderes del Estado y el Orden Constitucional (Artículo 346 al 353) Capítulo I Rebelión, sedición y motín (Artículo 346 al 350) Capítulo II Disposiciones comunes (Artículo 351 al 353)
  • 20. Pornografía por Internet Art. 183 –A) C.P.: "El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad".Penalidaden el Perú? Pornografía infantil: de 4 años (base) a 12 años (agravada) Violación sexual de menores: de 25 años (base) a cadena perpetua (agravada) Trata de personas: de 8 años (base) a 25 años o más (agravada)