Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Siempre que
involucre
la informática de por
Conocidas como medio para cometer
robo, hurto, fraude, la ilegalidad.
falsificación,
El delito informático perjuicio, estafa y
implica cualquier sabotaje,
actividad ilegal que
encuadra en figuras
tradicionales
• Son delitos difíciles
de demostrar ya
que, en muchos
casos, es complicado
encontrar las
pruebas.
_Son actos que pueden
llevarse a cabo de forma
rápida y sencilla. En ocasiones
estos delitos pueden
cometerse en cuestión de
segundos, utilizando sólo un
equipo informático y sin estar
presente físicamente en el
lugar de los hechos.
Modalidades de ataque y
Las computadoras pueden
destrucción de los sistemas de
utilizarse también para
efectuar falsificaciones de
tratamiento de la información, así Por motivos diversos:
Cuando se documentos de uso como de los programas y datos desde la simple
alteran datos comercial. Cuando empezó computarizados contenidos en ellos. curiosidad, como en el
de los a disponerse de Los métodos utilizados para causar caso de muchos
documentos fotocopiadoras destrozos en los sistemas piratas informáticos
almacenados computarizadas en color a informáticos son de índole muy (hackers) hasta el
en forma base de rayos láser surgió variada y han ido evolucionando sabotaje o espionaje
computarizad una nueva generación de hacia técnicas cada vez más
falsificaciones o informático
a. sofisticadas y de difícil detección.
alteraciones fraudulentas.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático
Es una serie de claves programáticas que pueden adherirse a los programas legítimos
Virus y propagarse a otros programas informáticos
Bomba lógica o las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos
cronológica los dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño
Tipos de delitos informáticos reconocidas por la ONU
Daños o modificaciones de programas o datos computarizados
Piratas informáticos o Reproducción no autorizada de programas
hackers informáticos de protección legal
Será
Será reprimido con pena privativa
reprimido con pena privativa de de libertad
libertad no menor de tres
no menor de tres ni mayor de seis
ni mayor de seis años y con años y con ochenta a
ochenta a ciento veinte días
ciento veinte días multa.
Multa.
Proposiciones A Niños, Niñas Y Adolecentes Con Fines Sexuales Por
Medios Tecnológicos
A través de las tecnologías de la información
Será
o de la comunicación, contacta con un menor de catorce
reprimido con pena privativa de libertad no menor de
años para solicitar u obtener de él material pornográfico,
cuatro ni mayor de ocho años
o para llevar a cabo actividades sexuales con él
Será
Será reprimido con pena privativa
reprimido con una pena privativa de libertad
no menor de de libertad no menor de tres ni mayor de
cinco años.
tres ni mayor de ocho años.
SUJETOS DE DELITO INFORMÁTICO
SUJETO PASIVO
Sujeto ACTIVO
Las personas que cometen los Víctima del delito es el ente sobre el cual
“Delitos Informáticos” son aquellas recae la conducta de acción u omisión que
que poseen ciertas características realiza el sujeto activo, y en el caso de los
que no presentan el denominador “delitos informáticos” las víctimas pueden ser
común de los delincuentes, esto es, individuos, instituciones creditícias, gobiernos,
los sujetos activos tienen habilidades etcétera que usan sistemas automatizados de
para el manejo de los sistemas información, generalmente conectados a otros.
informáticos y generalmente por su La mayor parte de los delitos no son
situación laboral se encuentran en descubiertos o no son denunciados a las
lugares estratégicos donde se autoridades responsables y si a esto se suma
maneja información de carácter la falta de leyes que protejan a las víctimas de
sensible. estos delitos
Rol del Auditor Informático
Informar a la Informar a
autoridad autoridades
correspondiente regulatorias cuando
dentro de la es un requerimiento
organización legal.
Zinn, Herbert, Shadowhack.
Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que
ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados
contra él, figuran el de "bloquear las comunicaciones publicas" y de "dañar los sistemas
informáticos". Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle
una pena de hasta diez años de cárcel.
PASO 2
• Regístrate en • Se emite el certificado
Llama.pe. Crear una cifrado en formato .PFX o
cuenta aquí. Desde allí • Se realiza la validación .P12, sólo tu tendrás acceso
podrás solicitar el de IDENTIDAD de la al certificado y a la clave
certificado digital. persona. Esto se puede secreta o PIN. (Por políticas
hacer en las oficinas de de privacidad nosotros ni
MIRAFLORES - LIMA en nadie tiene acceso al
cuestión de minutos o si es certificado ni a la clave
en provincia puede demorar privada)
PASO 1 de 1 a 2 días hábiles. PASO 3
Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar
grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin
que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances
de la tecnología.