Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CUSCO
FACULTAD DE INGENIERÍA Y
ARQUITECTURA
ESCULA PROFESIONAL INGENIERÍA DE SISTEMAS
ELABORADO POR:
CUSCO-PERÚ
2018
Introducción
Las computadoras hoy en día se utilizan no solo como herramientas de apoyo para diferentes
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida
En el siguiente ensayo se definirá todo lo que tiene que ver con los delitos informáticos,
Hace más de 20 años que aparecieron los primeros virus de PC. Desde entonces, la naturaleza
propagación de las computadoras a más y más áreas de la sociedad y su uso por un número
Hasta hace unos años, se utilizaban virus y otros programas maliciosos para llevar a cabo
alta tecnología. La mayoría de los virus se limitan a infectar otros discos o programas. Y el
"daño" se definió en gran medida en términos de pérdida de datos como un virus borrado o
Hoy en día, el delito cibernético es una preocupación importante, ya que el malware está
diseñado para ganar dinero ilegalmente. La evolución de la World Wide Web ha sido uno de
los factores clave que impulsaron este cambio. Las empresas y los individuos ahora dependen
ganar dinero con códigos maliciosos y muchas de las amenazas actuales están escritas a
Crimen informático
al crimen en sí, sino que es simplemente una herramienta que se usa para cometer un delito,
como por ejemplo amenazas o chantajes. En segundo lugar, hay delitos informáticos
específicos como la creación de un virus troyano para perjudicar a algún ente cualquiera
La Ley sobre el uso indebido de la computadora de 1990, para prever el material informático
Las sentencias máximas de prisión especificadas por la ley para cada delito son de seis meses,
El spam es el principal mecanismo utilizado por los phishers para dirigir a sus víctimas a
De acuerdo con las regulaciones, las compañías deben obtener el permiso de una persona
antes de enviar correos electrónicos o algún tipo de mensaje. Sobre el tema del correo
electrónico, la ley establece que "una persona no debe transmitir ni instigar la transmisión de
menos que el destinatario del correo electrónico haya notificado previamente al remitente que
consiente, por el momento, que dichas comunicaciones sean enviadas por el remitente o por
aplican a los mensajes enviados a las direcciones de correo electrónico de las personas, no a
las direcciones comerciales. Las sanciones también son limitadas, en comparación con las
El debate sobre las medidas necesarias para combatir el delito cibernético se vio impulsado
por la publicación del informe del Comité de Ciencia y Tecnología de la Cámara de los
Lores en agosto de 2007. Describieron a Internet como "el campo de juego para los
hacer más para promover la seguridad personal de Internet", incluidos los proveedores de
policía y gobierno.
El comité sugirió que todas las partes deberían asumir la responsabilidad de la seguridad de
Internet. Las compañías deben estar obligadas a notificar a cualquier persona afectada por
una violación de datos. Los ISP deben tomar medidas para lidiar con las máquinas
comprometidas que se utilizan para conectarse a Internet a través del ISP. Los proveedores de
debe desarrollar un sistema de marcas de cometas para aplicaciones y contenido en línea. Los
bancos deberían, según el comité, ser responsables de las pérdidas incurridas debido al fraude
en línea.
Crimen y castigo
Está claro que la existencia de una legislación que aborde tipos específicos de actividades
esencial asegurar que la policía entienda el problema y tenga los recursos para enfrentarlo.
delito informático; y solo cuando quedó claro que la ciberdelincuencia era un problema que
no iba a desaparecer, se pusieron recursos para crear una agencia dedicada a abordar el
problema.
Actualmente existe un marco legal bien desarrollado y agencias dedicadas a hacer cumplir la
ley diseñadas para enfrentar el delito cibernético, los delincuentes solo pueden ser arrestados
sencillo. Desafortunadamente, no todos quieren admitir que han sido víctimas de la actividad
cibercriminal. Esto es especialmente cierto en el caso de las empresas, ya que una admisión
Está claro que el delito cibernético no va a desaparecer. Si hay un uso para algo, alguien
conectividad que proporciona Internet. La delincuencia nunca puede eliminarse, por lo que
combatir el ciberdelito no es tanto ganar una guerra como mitigar los riesgos asociados con el
uso de Internet.
Para gestionar el riesgo, la sociedad claramente necesita un marco legal, junto con las
agencias de aplicación de la ley apropiadas y eficaces. No hay duda de que las agencias de
aplicación de la ley han desarrollado cada vez más experiencia en el manejo de delitos de alta
tecnología durante la última década, incluidas las operaciones conjuntas de vigilancia a través
de las fronteras nacionales. Esto debe desarrollarse más si queremos enfrentarnos eficazmente
a la ciberdelincuencia.
BIBLIOGRAFIA
BARTRINA, M. J. (2012). «Análisis y abordaje del acoso entre iguales mediante el uso de las nuevas
tecnologías. Justicia Juvenil y adolescentes en la Era Digital». [artículo en línea]. Catalunya: Centro
de Estudios Jurídicos y Formación Especializada, págs. 12 y ss.
<http://justicia.gencat.cat/web/.content/home/ambits/formacio__recerca_i_docum/recerca/cataleg_d_i
nvestigacions/per_ordre_cronologic/2012/analisi_i_abordatge_de_l_assetjament_entre_iguals/ciberde
licte_cast.pdf>
MONTIEL, I. «Menores víctimas e infactores en el mundo virtual: Ciberacoso, sexting y otras formas
de victimización online». [ponencia en línea]. En: VI Jornada de Criminología (2016). Barcelona.
http://www.cejfe.tv/ca/vijornadacriminologia.aspx
MONTIEL JUAN, Irene (2016). «Cibercriminalidad social juvenil: la cifra negra». [artículo en línea].
En: Josep Maria TAMARIT SUMALLA (coord). «Ciberdelincuencia y cibervictimización». IDP.
Revista de Internet, Derecho y Política. N.º 22, págs. 119-131. UOC. [Fecha de consulta: dd/mm/aa]
<http://journals.uoc.edu/index.php/idp/article/view/n22-montiel/n22-montiel-pdf-es>
<http://dx.doi.org/10.7238/idp.v0i22.2969>