SlideShare a Scribd company logo
1 of 12
ENSAYO SOBRE TÉCNICA LEGISLATIVA
DEL CIBER CRIMEN
Alumna: Angie Cintya Ayala Acero
• El concepto de cibercrimen abarca desde el delito económico, como el fraude
informático, el robo, la falsificación, el computer hacking, el espionaje
informático, el sabotaje y extorsión informáticos, la piratería comercial y otros
crímenes contra la propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la incitación a la prostitución y
otros crímenes contra la moralidad, y el crimen organizado.
Ejemplos de Cibercrimen:
• • Robo de propiedad intelectual
• Daño de las redes de servicio de una compañía
• Fraude financiero
• Penetraciones de los hackers en los sistemas
• Ataques de negación de servicios
• Implantación de virus o gusanos
• Extorsiones
Razones de Ciberataque:
• Experimentación y deseo de aprender
• Confianza equivocada en otros individuos
• Venganza
• Deseo de avergonzar al blanco del ataque
• Espionaje corporativo y/o gubernamental
• Razones psicológicas
• Financiero.
Cibercriminales:
• Los cibercriminales se sirven del anonimato que la red otorga para,
mediante códigos maliciosos, acceder a los equipos y robar dinero o datos
confidenciales como contraseñas, logins, códigos PIN, etc. Las amenazas
del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers,
phishing y un largo etcétera. Estas amenazas no sólo son cada día más
sofisticadas, es que además su número crece exponencialmente.
1) El Bien Jurídico Tutelado Penalmente.
Se ha normado en materia de los delitos informáticos a través de una norma especial la
misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que
comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que
se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI,
el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio
Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.
2) Diferencias entre los Delitos Informáticos y los Delitos
Computacionales.
Delito Informático: El delito
informático implica actividades
criminales que en un primer momento
los países han tratado de encuadrar
en figurar típicas de carácter
tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera.
Sin embargo, debe destacarse que el
uso de las técnicas informáticas ha
creado nuevas posibilidades del uso
indebido de las computadoras lo que
ha propiciado a su vez la necesidad
de regulación por parte del derecho.
Delito Computacional: Los delitos
computacionales viene a ser por
nuestra doctrina comúnmente a los
comportamientos ilícitos que se
subsumen a los delitos de estafa, robo
o hurto por medio de la utilización de
una computadora conectada a una red
ya que en estos casos como decíamos
anteriormente se protege el bien
jurídico “patrimonio “ en todos sus
tipos reconocidos.
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA
LEY 30171.
• Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la
rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la difusión de
audios 'chuponeados', el delito de discriminación, la sanción al hacking ético o el uso de
bases de datos. Como crítica fundamental, el hecho de que el acoso sexual a menores solo
esté sancionado si se produce de manera virtual.
• Los delitos informáticos no son una novedad de nuestro Código Penal (CP), pues, como
tales, existen desde la Ley N° 27309, del 17 de julio de 2000. El problema era que se
destinó a ellos únicamente dos tipos penales: los artículos 207-A y 207-B, cuya redacción
no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba,
usaba o interfería una base de datos, sistema, red o programa de computadoras para
alterar, dañar o copiar información; dejando en la impunidad una gran variedad de
comportamientos nocivos, realizables conforme a la moderna tecnología.
• El Perú lleva ya varios meses en batalla desde que se promulgó la Ley de Delitos
Informáticos (Ley 30096), que la sociedad civil, la academia, el sector privado y sectores del
mismo gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la
presunción de inocencia, la libertad de prensa, o el hacking ético entre otros.
• La Comisión Permanente del Congreso de la República aprobó el 12 de
febrero, en forma unánime, el dictamen que propone modificaciones a siete
artículos de la cuestionada Ley 30096 de Delitos Informáticos.
• Las modificaciones apuntan a precisar algunas generalidades expuestas
en el texto original que según expertos, podían generar aplicaciones
arbitrarias que atenten contra la libertad de empresa y el periodismo de
investigación.
¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO
EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?
• Tenemos la suerte de haber ido desarrollando normativa que da la
posibilidades de crecer en la Sociedad de la Información, para utilizar sus
ventajas para el desarrollo del Perú, normativas sobre firma digital,
manifestación de la voluntad por medios electrónicos, seguridad de la
información, protección de datos personales, lucha contra el spam, contra
la pornografía infantil, sobre acceso a la información pública, sobre portales
de transparencia, y la recientemente aprobada por el Pleno del Congreso,
la ley de promoción de la banda ancha, entre muchas que dan el marco
para una Sociedad de la Información.
• Sin embargo, y a pesar que diversos espacios de dialogo internacionales
(como la Asamblea de Naciones Unidas, WSIS y eLAC) que han venido
promoviendo diversos instrumentos como la adopción del Acuerdo de
Budapest de Cybercrimen para dar herramientas para combatir el mal uso
de las Tecnologías de la Información y la Comunicación (TICs) en el
contexto de la Sociedad de la Información, no hemos logrado avanzar de
manera real y efectiva en esta área.
• Es pues necesario un instrumento internacional, como el Convenio de
Cybercrimen, que nos permita insertarnos en los esfuerzos internacionales y no
quedar como una isla no regulada. El Convenio aparte de haber sido firmado por
los países europeos, USA, Japón, Australia, Nueva Zelandia entre otros,
presenta de la región Latinoamericana a Argentina, Chile, Costa Rica, República
Dominicana y México que han firmado o ya están en proceso de ratificación del
acuerdo. Mientras que otros países ya se encuentran en proceso de firmar el
acuerdo.
• Da instrumentos para adecuación normativa, para cooperación internacional y
abre las puertas para el desarrollo de normativa sobre informática forense,
necesaria para darle instrumento a la Policía y la Fiscalía para la persecución del
delito.
• Siendo de relevancia para el desarrollo de la Sociedad de la Información y con
ello crear un marco normativo favorable al desarrollo de la industria TIC pero
sobre todo para el desarrollo social.
MUCHAS GRACIAS….

More Related Content

What's hot

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionyudit acero ale
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 

What's hot (20)

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Systemus
SystemusSystemus
Systemus
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Viewers also liked

Desarrollo de prueba de entrada
Desarrollo de prueba de entradaDesarrollo de prueba de entrada
Desarrollo de prueba de entradaBLADYROQUE
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoBLADYROQUE
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronicoBLADYROQUE
 
Practica calificada de Rios Estabilo
Practica calificada de Rios EstabiloPractica calificada de Rios Estabilo
Practica calificada de Rios EstabiloBLADYROQUE
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...Lola Ccalli Jinez
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERUPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERUBlady Roque
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"Blady Roque
 
Interdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipaInterdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipaBlady Roque
 
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERULA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERUBlady Roque
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Normas APA para ensayos argumentativos
Normas APA para ensayos argumentativosNormas APA para ensayos argumentativos
Normas APA para ensayos argumentativosLuis Sepulveda
 

Viewers also liked (14)

Desarrollo de prueba de entrada
Desarrollo de prueba de entradaDesarrollo de prueba de entrada
Desarrollo de prueba de entrada
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Ciber crimen ensayo
Ciber crimen ensayoCiber crimen ensayo
Ciber crimen ensayo
 
Practica calificada de Rios Estabilo
Practica calificada de Rios EstabiloPractica calificada de Rios Estabilo
Practica calificada de Rios Estabilo
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERUPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
 
Interdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipaInterdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipa
 
E comme
E commeE comme
E comme
 
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERULA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Normas APA para ensayos argumentativos
Normas APA para ensayos argumentativosNormas APA para ensayos argumentativos
Normas APA para ensayos argumentativos
 
Norma APA con ejemplos
Norma APA con ejemplosNorma APA con ejemplos
Norma APA con ejemplos
 

Similar to Ensayo sobre técnica legislativa del ciber crimen

Similar to Ensayo sobre técnica legislativa del ciber crimen (20)

Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

More from angieflower

Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleangieflower
 
Ley sopa y pipa,cierre de magaupload
Ley sopa y pipa,cierre de magauploadLey sopa y pipa,cierre de magaupload
Ley sopa y pipa,cierre de magauploadangieflower
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.angieflower
 
La nueva ley de teletrabajo y su impacto en el perú.
La nueva ley de teletrabajo y su impacto en el perú.La nueva ley de teletrabajo y su impacto en el perú.
La nueva ley de teletrabajo y su impacto en el perú.angieflower
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruangieflower
 
Ensayo comparativo implementacion del expediente electronico
Ensayo comparativo implementacion del expediente electronicoEnsayo comparativo implementacion del expediente electronico
Ensayo comparativo implementacion del expediente electronicoangieflower
 
Cuestionario de rios estavillo
Cuestionario de rios estavilloCuestionario de rios estavillo
Cuestionario de rios estavilloangieflower
 
Prueba de entrada desarrollada
Prueba de entrada desarrolladaPrueba de entrada desarrollada
Prueba de entrada desarrolladaangieflower
 
Mas informacion menos_conocimiento
Mas informacion menos_conocimientoMas informacion menos_conocimiento
Mas informacion menos_conocimientoangieflower
 
Mas información , menos conocimiento
Mas información , menos conocimientoMas información , menos conocimiento
Mas información , menos conocimientoangieflower
 

More from angieflower (10)

Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
 
Ley sopa y pipa,cierre de magaupload
Ley sopa y pipa,cierre de magauploadLey sopa y pipa,cierre de magaupload
Ley sopa y pipa,cierre de magaupload
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
La nueva ley de teletrabajo y su impacto en el perú.
La nueva ley de teletrabajo y su impacto en el perú.La nueva ley de teletrabajo y su impacto en el perú.
La nueva ley de teletrabajo y su impacto en el perú.
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peru
 
Ensayo comparativo implementacion del expediente electronico
Ensayo comparativo implementacion del expediente electronicoEnsayo comparativo implementacion del expediente electronico
Ensayo comparativo implementacion del expediente electronico
 
Cuestionario de rios estavillo
Cuestionario de rios estavilloCuestionario de rios estavillo
Cuestionario de rios estavillo
 
Prueba de entrada desarrollada
Prueba de entrada desarrolladaPrueba de entrada desarrollada
Prueba de entrada desarrollada
 
Mas informacion menos_conocimiento
Mas informacion menos_conocimientoMas informacion menos_conocimiento
Mas informacion menos_conocimiento
 
Mas información , menos conocimiento
Mas información , menos conocimientoMas información , menos conocimiento
Mas información , menos conocimiento
 

Recently uploaded

3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 

Recently uploaded (19)

3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 

Ensayo sobre técnica legislativa del ciber crimen

  • 1. ENSAYO SOBRE TÉCNICA LEGISLATIVA DEL CIBER CRIMEN Alumna: Angie Cintya Ayala Acero
  • 2. • El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.
  • 3. Ejemplos de Cibercrimen: • • Robo de propiedad intelectual • Daño de las redes de servicio de una compañía • Fraude financiero • Penetraciones de los hackers en los sistemas • Ataques de negación de servicios • Implantación de virus o gusanos • Extorsiones Razones de Ciberataque: • Experimentación y deseo de aprender • Confianza equivocada en otros individuos • Venganza • Deseo de avergonzar al blanco del ataque • Espionaje corporativo y/o gubernamental • Razones psicológicas • Financiero.
  • 4. Cibercriminales: • Los cibercriminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc. Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.
  • 5. 1) El Bien Jurídico Tutelado Penalmente. Se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.
  • 6. 2) Diferencias entre los Delitos Informáticos y los Delitos Computacionales. Delito Informático: El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 7. Delito Computacional: Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos reconocidos.
  • 8. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA LEY 30171. • Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la difusión de audios 'chuponeados', el delito de discriminación, la sanción al hacking ético o el uso de bases de datos. Como crítica fundamental, el hecho de que el acoso sexual a menores solo esté sancionado si se produce de manera virtual. • Los delitos informáticos no son una novedad de nuestro Código Penal (CP), pues, como tales, existen desde la Ley N° 27309, del 17 de julio de 2000. El problema era que se destinó a ellos únicamente dos tipos penales: los artículos 207-A y 207-B, cuya redacción no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna tecnología. • El Perú lleva ya varios meses en batalla desde que se promulgó la Ley de Delitos Informáticos (Ley 30096), que la sociedad civil, la academia, el sector privado y sectores del mismo gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la presunción de inocencia, la libertad de prensa, o el hacking ético entre otros.
  • 9. • La Comisión Permanente del Congreso de la República aprobó el 12 de febrero, en forma unánime, el dictamen que propone modificaciones a siete artículos de la cuestionada Ley 30096 de Delitos Informáticos. • Las modificaciones apuntan a precisar algunas generalidades expuestas en el texto original que según expertos, podían generar aplicaciones arbitrarias que atenten contra la libertad de empresa y el periodismo de investigación.
  • 10. ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN? • Tenemos la suerte de haber ido desarrollando normativa que da la posibilidades de crecer en la Sociedad de la Información, para utilizar sus ventajas para el desarrollo del Perú, normativas sobre firma digital, manifestación de la voluntad por medios electrónicos, seguridad de la información, protección de datos personales, lucha contra el spam, contra la pornografía infantil, sobre acceso a la información pública, sobre portales de transparencia, y la recientemente aprobada por el Pleno del Congreso, la ley de promoción de la banda ancha, entre muchas que dan el marco para una Sociedad de la Información. • Sin embargo, y a pesar que diversos espacios de dialogo internacionales (como la Asamblea de Naciones Unidas, WSIS y eLAC) que han venido promoviendo diversos instrumentos como la adopción del Acuerdo de Budapest de Cybercrimen para dar herramientas para combatir el mal uso de las Tecnologías de la Información y la Comunicación (TICs) en el contexto de la Sociedad de la Información, no hemos logrado avanzar de manera real y efectiva en esta área.
  • 11. • Es pues necesario un instrumento internacional, como el Convenio de Cybercrimen, que nos permita insertarnos en los esfuerzos internacionales y no quedar como una isla no regulada. El Convenio aparte de haber sido firmado por los países europeos, USA, Japón, Australia, Nueva Zelandia entre otros, presenta de la región Latinoamericana a Argentina, Chile, Costa Rica, República Dominicana y México que han firmado o ya están en proceso de ratificación del acuerdo. Mientras que otros países ya se encuentran en proceso de firmar el acuerdo. • Da instrumentos para adecuación normativa, para cooperación internacional y abre las puertas para el desarrollo de normativa sobre informática forense, necesaria para darle instrumento a la Policía y la Fiscalía para la persecución del delito. • Siendo de relevancia para el desarrollo de la Sociedad de la Información y con ello crear un marco normativo favorable al desarrollo de la industria TIC pero sobre todo para el desarrollo social.