Está en la página 1de 13

“OTROS DELITOS

INFORMÁTICOS”

Integrantes:
Luy Delgado, Liliam.
Valladolid Baca, Diana.
Guerrero Reyes, Gianmarco
LOS DELITOS INFORMATICOS

Son aquellas operaciones ilícitas


realizadas por medio de Internet o que
tienen como objetivo destruir y
dañar ordenadores, medios electrónicos y
redes de Internet.
Los Delitos tradicionales son:
El fraude,
El robo, 
Chantaje,
Falsificación y
Malversación de caudales públicos.
Gràfica sobre porcentaje
estadístico
OTROS TIPOS DE DELITOS
INFORMÁTICOS

A)CONDUCTAS LESIVAS A LA CONFIDENCIALIDAD DE


LA INFORMACIÓN.
-Espionaje Informático (Industrial o
Comercial).
1. La fuga de datos
2. Las puertas falsas (Trap Doors),
3. Las "Llaves Maestras" (Superzapping)
4. El pinchado de líneas (Wiretapping),
5. La apropiación de informaciones
residuales (Scavenging),
- Intrusismo Informático.
 
B). CONDUCTAS LESIVAS A LA INTEGRIDAD DE LA INFORMACIÓN.

1. Las bombas lógicas (logic bombs),


2. Los virus informáticos

C). CONDUCTAS LESIVAS A LA DISPONIBILIDAD DE LA


INFORMACIÓN.
D) . CONDUCTAS LESIVAS GRAVES.
1. Terrorismo,
2. Narcotráfico,
3. Espionaje,
4. La Pedofilia
CAUSAS:
 Personas resultan haber sido víctimas precoces de atentados
sexuales,
 Hogares mal constituidos,

5. La pornografía infantil:
a
OTROS:
Tráfico de Armas
Proselitismo de sectas
Propaganda de grupos extremistas
IMPLICANCIAS JURÍDICAS DEL
INTERNET

El problema esencial de una regulación de Internet


estriba en que carece de un núcleo central, y de ahí
la dificultad de exigir responsabilidades a los
autores de cualquier infracción civil, administrativa
o penal.
Al hablar de regulación de Internet, hay que hablar
de regulaciones en plural, puesto que son diversos
modos de regulación que hay que coordinar:
-La regulación impuesta por los usuarios
-Por los actores involucrados en las redes
-Por último, aquellas impuestas por los Estados.
LUCHA CONTRA LA
PAIDOFILIA EN INTERNET

Alrededor del mundo existe una ausencia de


tipificación de delitos, otros vacíos y lagunas en
la Legislación Peruana que hacen difícil procesar
judicialmente a estos delincuentes del ciberespacio.
La dinámica de las páginas de Internet hace difícil
seguir el rastro de estos criminales.
Actualmente, varios países han comenzado una
férrea lucha en contra de la pornografía infantil y
demás conductas ilícitas cometidas con el uso de la
informática.
¿QUIENES PERMITEN ESTAS CONDUCTAS
ILÍCITAS?
 1.  Empresas de alojamiento de sitios web, para alojar los contenidos
de pornografía infantil.
 2. Buscadores, para aceptar paginas de acceso con contenidos sexuales
explícitos diseñadas para incluir en el índice de búsqueda una
colección de frases populares en ambientes pedófilos.
 3. Empresas de Facturación por Internet, para aceptar las
transacciones de tarjetas de crédito emitidas para pagar el acceso a
estos sitios.
 4. Bancos, que proporcionen a los pedófilos los medios para aceptar
las tarjetas de crédito.
 5. Entidades financieras de tarjetas de crédito, que apartan la vista
para no saber nada del comportamiento de sus clientes.
 6. Proveedores de Servicio de Internet (ISP), que se prestan a transferir
los contenidos de pornografía infantil desde los sitios web hasta
ordenador del pedófilo.
VENTAJAS Y DESVENTAJAS.
El World Wide Web.(Educación, Economía,
Comunicación, etc.)
Entre los abusos identificados en Internet son la
pedofilia, contrabando, lavado de dinero,
pornografía infantil, juegos y sustancias prohibidas,
etc.
La llegada de las nuevas tecnologías otorga nuevas
formas de expresión de comportamientos sociales.
CONCLUSIONES

 Senecesita la cooperación de un servidor de web, un


buscador, una empresa de facturación por Internet,
un banco o una institución  financiera de tarjetas de
crédito y un proveedor de servicio de Internet (ISP).

 Según datos recientes señalan que se calcula que los


consumidores pierden unos 500 millones de dólares
al año debido a los piratas que les roban de las
cuentas online sus números de tarjeta de crédito y
de llamadas. Dichos números se pueden vender por
jugosas sumas de dinero a falsificadores que utilizan
programas especiales para codificarlos en bandas
magnéticas de tarjetas bancarias y de crédito.

También podría gustarte