Cibercrimen point

8
DERECHO INFORMATICO ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL ESTUDIANTE JACKELINE PACOMPIA MEDINA

Transcript of Cibercrimen point

DERECHO INFORMATICO

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

ESTUDIANTE JACKELINE

PACOMPIA MEDINA

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

El cibercrimen se vale del

ciberespacio para realizar sus

actividades delictivas, abarca desde

el delito económico, como el fraude

informático, el robo, la falsificación,

el computer hacking, el espionaje

informático, el sabotaje y extorsión

informáticos, la piratería comercial y

otros crímenes contra la propiedad

intelectual.

• PROTECCIÓN AL USUARIO

Son protecciones contra virus y spyware generados de manera tecnológica, es decir a los ataques de “INGENIERÍA SOCIAL”, utilizados para robarle su dinero a los usuarios y su identidad, e instalar en su computadora software dañino que puede ser utilizado para continuar estafándolo.

CONSEJOS• Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial• No haga clic en emails que ofrecen enlaces a ofertas de software, productos gratuitos o loterías, sobre todo de una compañía de la que nunca haya escuchado hablar.• Jamás descargue software de páginas Web que desconozca a no ser que esté completamente seguro de que lo necesita y de que es legítimo.• Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing.• Considere obtener un software de seguridad que intente detectar y bloquear las páginas de phishing. El programa gratuito Site Adviser de MacAfee y su versión Plus hacen un buen trabajo.

¿Qué es un ciber delito?

Delito que puede cometerse mediante medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes -Facilidad de asumir una falsa personalidad (o de ser anónimo)-Facilidad de contactar víctimas (fraude, niños)-Facilidad de encontrar posibles cómplices-Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina

¿Quiénes son los piratas informáticos?

Piratas informáticos que buscan reconocimientoPiratas informáticos por afición

(pueden estar organizados)-Profesionales técnicos (sombreros blancos)-Piratas informáticos motivados políticamente (activistas)-Organizaciones terroristas , ETC.

CÓDIGO PENAL

SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out. SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

MANDATO DE LA COMISIÓN

Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información.

La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el mediotecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático

DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALE

Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.