Post on 04-Aug-2015
DERECHO INFORMATICO
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
ESTUDIANTE JACKELINE
PACOMPIA MEDINA
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
El cibercrimen se vale del
ciberespacio para realizar sus
actividades delictivas, abarca desde
el delito económico, como el fraude
informático, el robo, la falsificación,
el computer hacking, el espionaje
informático, el sabotaje y extorsión
informáticos, la piratería comercial y
otros crímenes contra la propiedad
intelectual.
• PROTECCIÓN AL USUARIO
Son protecciones contra virus y spyware generados de manera tecnológica, es decir a los ataques de “INGENIERÍA SOCIAL”, utilizados para robarle su dinero a los usuarios y su identidad, e instalar en su computadora software dañino que puede ser utilizado para continuar estafándolo.
CONSEJOS• Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial• No haga clic en emails que ofrecen enlaces a ofertas de software, productos gratuitos o loterías, sobre todo de una compañía de la que nunca haya escuchado hablar.• Jamás descargue software de páginas Web que desconozca a no ser que esté completamente seguro de que lo necesita y de que es legítimo.• Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing.• Considere obtener un software de seguridad que intente detectar y bloquear las páginas de phishing. El programa gratuito Site Adviser de MacAfee y su versión Plus hacen un buen trabajo.
¿Qué es un ciber delito?
Delito que puede cometerse mediante medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes -Facilidad de asumir una falsa personalidad (o de ser anónimo)-Facilidad de contactar víctimas (fraude, niños)-Facilidad de encontrar posibles cómplices-Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
¿Quiénes son los piratas informáticos?
Piratas informáticos que buscan reconocimientoPiratas informáticos por afición
(pueden estar organizados)-Profesionales técnicos (sombreros blancos)-Piratas informáticos motivados políticamente (activistas)-Organizaciones terroristas , ETC.
SPAM Ley Nº28493 Ley que regula el uso del correo electrónico comercial no solicitado(SPAM) publicada el 12.04.05. Regla opt-out. SPAM será ilegal cuando no contemple los requisitos establecidos en el Art.6ºde la Ley. Responsabilidad Autoridad competente para conocer infracciones INDECOPI. Infracción administrativa. MTC encargado de elaborar reglamento.COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
MANDATO DE LA COMISIÓN
Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información.
La regulación internacional está dividida: Modificación de códigos existentes, generando tipos especiales para temas informáticos. Modificación y creación de agravantes por el mediotecnológico utilizado. Creación de normativa específica para delitos informáticos. Problema: identificación del bien jurídico protegido. Información, o Soporte informático
DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALE
Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.