El cibercrimen

12
EL CIBERCRIMEN EL CIBERCRIMEN, DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES

Transcript of El cibercrimen

EL CIBERCRIMENEL CIBERCRIMEN, DELITOS INFORMATICOS Y DELITOS

COMPUTACIONALES

EL CIBERCRIMENEl cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a una serie de ataques con fines políticos que ya han sufrido algunas regiones de la tierra.

TIPOS DE ATAQUESO La mayoría de los ataques informáticos

proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder

PERFIL DE UN HACKER

O No existe un perfil único del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado

O Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.

HACKERS

DELITOS INFORMATICOS

O La influencia que ha llegado a tener la informática en la vida diaria de todos nosotros y las organizaciones a nivel mundial, dado que en la actualidad son muy necesarias para el progreso y desarrollo de nuestro país. Hoy en día ya las transacciones comerciales, bancarias, industriales, entre otros. Dependen mucho ya de la tecnología e inclusive la administración de justicia, ya cuenta con sistemas informáticos para dar mejor servicio a los usuarios.

DELITOS INFORMATICOS

Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan las siguientes características principales: Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se encuentran trabajando.Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

BIEN JURIDICO &  CIBERCRIMEN

Tres vertientes:ONIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS.OACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION.OADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.

LA LEGISLACIÓN PERUANA INTERVIENE EN LOS

CIBERDELITOS:O Ley 27309. Incorpora al C.P. los delitos

informáticos.O Capítulo X    Delitos Informáticos (Artículo 207-

A al 207-C)O Como la Ley N° 27292: ley de firmas y

certificados electrónicosO Ley N° 27310 O Decreto Legislativo N° 681: correo electrónico,

directivas sectoriales, páginas web, portales.O Pero el dispositivo que integra los delitos

informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información.

LA LEGISLACIÓN PERUANA INTERVIENE EN LOS

CIBERDELITOS:El código penal nos habla sobre Delitos informáticos:

OEn el Artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años.OEl Artículo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años.OArtículo 207 inciso c) : uso indebido de información privilegiada  que tiene una pena  de 5 a 7 años. OArtículo 154º.-Delito de Violación a la IntimidadOArtículo 157º.-Uso Indebido de Archivos ComputarizadosOArtículo 181-A.-Turismo sexual infantilOArtículo 183-A.-Pornografía infantilOArtículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos OArtículo 217º.-Delitos contra los Derechos de Autor OArtículo 218º.-Plagio y comercialización de obra

DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO

COMPUTACIONAL