Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sesión 2 Redes Sociales-Delitos
Sesión 2 Redes Sociales-Delitos
UNIDAD II - SESIÓN 2
Empezar
¿Qué son las redes sociales?
• Pueden presentarse en
plataformas digitales
• Presentan intereses o gustos
comunes entre los individuos
que las conforman.
• Facilitan la comunicación a larga
distancia
TIPOS DE REDES SOCIALES
• El ciberacoso.
• El grooming.
DESVENTAJAS •
•
Las fake news.
El acceso indiscriminado a contenidos sensibles.
• El abuso en el uso de las redes sociales.
REDES SOCIALES EN LA PNP
• Con perfiles en Facebook, Twitter, Instagram,
Google+, Tumblr y Youtube, la Policía Nacional del
Perú a encontrad en redes sociales un espacio para
mostrarse de una forma completamente distinta a
la que los ciudadanos tenían en mente.
• Con el objetivo de generar conciencia y difundir
distintos temas, los distintos perfiles de la PNP
manejan estilos de comunicación similares
@STUDYGRAM_DIG
¿Qué son los delitos informáticos?
@STUDYGRAM_DIG
Tráfico ilegal de datos.
Fraude informático
Suplantación de identidad
@STUDYGRAM_DIG
TRÁFICO ILEGAL DE DATOSVIRTUAL
Es el delito que sanciona la creación,
ingreso o utilización indebida a una
base de datos sobre una persona
natural o jurídica, identificada o
identificable, para comercializar,
traficar, vender, promover, favorecer
o facilitar información relativa a
cualquier ámbito de la
esfera personal, familiar, patrimonial,
laboral, financiera u otro de
naturaleza análoga
@STUDYGRAM_DIG
@STUDYGRAM_DIG
FRAUDE INFORMÁTICO
Es el delito que sanciona a toda
persona que procura a través de las
tecnologías de la información o de la
comunicación, un beneficio o
provecho ilícito para sí o para otro en
perjuicio de tercero mediante el
diseño, introducción, alteración,
borrado, supresión, clonación de
datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema
informático
@STUDYGRAM_DIG
@STUDYGRAM_DIG
SUPLANTACIÓN DE IDENTIDAD
Es el delito que sanciona la
suplantación de la identidad de una
persona natural o jurídica mediante
las tecnologías de la información o de
la comunicación, siempre que de
dicha conducta resulte algún
perjuicio, material o moral.
@STUDYGRAM_DIG
@STUDYGRAM_DIG
ABUSO DE MECANISMOS Y DISPOSITIVOS
INFORMÁTICOS
Este delito sanciona la
fabricación, diseño, desarrollo,
venta, distribución, importación
u obtención de programas,
informáticos, dispositivos,
contraseñas, códigos de acceso
o cualquier otro dato
informático, específicamente
diseñados para la comisión de
los delitos
@STUDYGRAM_DIG
@STUDYGRAM_DIG
@STUDYGRAM_DIG
PATRULLAJE VIRTUAL
Es un programa policial dedicado a la cibernavegación policial que
permite la actuación oportuna para combatir las actividades delictivas,
las nuevas modalidades y tendencias criminales del mundo virtual.
• Artículo 43.- Empleo de sistemas tecnológicos y registros con fines
policiales
La Policía Nacional del Perú está facultada a emplear sistemas tecnológicos y
registros para el mejor cumplimiento de sus fines institucionales, entre ellos los
sistemas de video-vigilancia en vías y espacios públicos, los sistemas de
patrullaje virtual para la detección de delitos cometidos por medio de las
tecnologías de la información y comunicación, los sistema de información y
comunicación policial, entre otros.
Formas de obtener datos personales
sobre su víctima.
@STUDYGRAM_DIG
TRABAJO PRÁCTICO
• FORMAR GRUPOS DE 5 INTEGRANTES.
• REALIZAR UNA BREVE EXPOSICIÓN SOBRE UN EJEMPLO DE
CIBERDELITO QUE ACTUALMENTE PREVIENE, INVESTIGA Y COMBATE
LA PNP EN SUS DIFERENTES UNIDADES DE INVESTIGACIÓN.
(DESCRIPCIÓN O CASUÍSTICA)