SlideShare una empresa de Scribd logo
1 de 7
CIBERCRIMEN EN EL PERÚ
   DELITOS COMPUTACIONALES, DELITOS
             INFORMÁTICOS
CONCEPTO
 Ciber crimen, en todo caso, es un nuevo concepto empleado
  para definir a aquellas actividades delictuales realizadas con la
  ayuda de herramientas informáticas, concepto que en el Perú
  es muy común debido a que en este país se cometen infinidad
  de delitos referidos al ciber crimen, los cuales han sido
  debidamente tipificados en el código penal y penalizados por
  diversos tipos de leyes, las cuales se irán mencionando.
SEGÚN EL AUTOR EMILIO DE PEZO NAVARRO:
Existe un modelo base en cuanto a delitos informáticos se refiere,
el cual se clasifica de la siguiente manera:
 1. Fraude informático.
 2. Hacking o terrorismo lógico.
 3. Acciones físicas contra la integridad de los sistemas
  informáticos.
 4. Atentados contra el derecho a la intimidad; 5. Atentados a la
  propiedad intelectual informática.
DERECHO A LA INTIMIDAD
 El autor Romeo Casabona define por intimidad “aquellas
  manifestaciones de la personalidad individual que quedan
  reservadas a su titular o sobre las que ejercen alguna forma de
  control cuando se ven implicados terceros, entendiendo por
  tales, tanto los particulares como los poderes públicos”.
DELITOS INFORMATICOS
El software y el hardware son para más facilidad a diversas necesidades
La internet o también la llamada red de redes. Es un lenguaje común es
un conjunto de conversiones que determina como se realiza el
intercambio de datos entre los ordenadores o programas

Los protocolos usados por todas las redes forman parte del internet se
llama abreviadamente TCP/IP y son:

    El protocolo de transmisión
    El protocolo internet que es el abarca a la mayor parte de los países
    la cual incluye a redes académicas gubernamentales, comerciales y
    privadas.
BIEN JURÍDICO Y CIBERNÉTICA:

    TIENE 3 VERTIENTES: EN LA CUAL NIEGA LA EXISTENCIA DE UN BIEN
    JURÍDICO TUTELADO DE DELITOS INFORMÁTICOS Y ACEPTA COMO BIEN
  JURÍDICO LA TUTELA PENAL A LA INFORMACIÓN Y ADOPTA LA POSICIÓN DE
                  UN BIEN JURÍDICO PENAL INTERMEDIO.
HACKER O INTRUSO
 Es un delito informático en el que se comete cuando uno
  ingresa indebidamente a una base de datos con la finalidad de
  diseñar o alterar un esquema o para interferir o copiar
  información contenida en la base de datos
 Cracker o destructor: es un delito informático en el que se
  comete cuando sin autorización alguna se ingresa o interfiere a
  una base de datos o programa o red de computadoras con el fin
  de alterar daños o destruirlos.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Diapositivas del cibercrimen en el perú

Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 

Similar a Diapositivas del cibercrimen en el perú (20)

Delitosinf
DelitosinfDelitosinf
Delitosinf
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 

Más de EdsonQHerbert

Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derechoEdsonQHerbert
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derechoEdsonQHerbert
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derechoEdsonQHerbert
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derechoEdsonQHerbert
 
Las tics en la agenda digital peruana diaposi
Las tics en la agenda digital peruana   diaposiLas tics en la agenda digital peruana   diaposi
Las tics en la agenda digital peruana diaposiEdsonQHerbert
 
Proyecto educativo nacional 2021 diapos
Proyecto educativo nacional 2021   diaposProyecto educativo nacional 2021   diapos
Proyecto educativo nacional 2021 diaposEdsonQHerbert
 
Las tics en la agenda digital peruana diapos
Las tics en la agenda digital peruana   diaposLas tics en la agenda digital peruana   diapos
Las tics en la agenda digital peruana diaposEdsonQHerbert
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,EdsonQHerbert
 
Análisis economico del derecho
Análisis economico del derechoAnálisis economico del derecho
Análisis economico del derechoEdsonQHerbert
 
Mas información menos conocimiento»
Mas información menos conocimiento»Mas información menos conocimiento»
Mas información menos conocimiento»EdsonQHerbert
 
Diapos sobre informatica juridica y derecho
Diapos sobre informatica juridica y derechoDiapos sobre informatica juridica y derecho
Diapos sobre informatica juridica y derechoEdsonQHerbert
 

Más de EdsonQHerbert (11)

Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derecho
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derecho
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derecho
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derecho
 
Las tics en la agenda digital peruana diaposi
Las tics en la agenda digital peruana   diaposiLas tics en la agenda digital peruana   diaposi
Las tics en la agenda digital peruana diaposi
 
Proyecto educativo nacional 2021 diapos
Proyecto educativo nacional 2021   diaposProyecto educativo nacional 2021   diapos
Proyecto educativo nacional 2021 diapos
 
Las tics en la agenda digital peruana diapos
Las tics en la agenda digital peruana   diaposLas tics en la agenda digital peruana   diapos
Las tics en la agenda digital peruana diapos
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Análisis economico del derecho
Análisis economico del derechoAnálisis economico del derecho
Análisis economico del derecho
 
Mas información menos conocimiento»
Mas información menos conocimiento»Mas información menos conocimiento»
Mas información menos conocimiento»
 
Diapos sobre informatica juridica y derecho
Diapos sobre informatica juridica y derechoDiapos sobre informatica juridica y derecho
Diapos sobre informatica juridica y derecho
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Diapositivas del cibercrimen en el perú

  • 1. CIBERCRIMEN EN EL PERÚ DELITOS COMPUTACIONALES, DELITOS INFORMÁTICOS
  • 2. CONCEPTO  Ciber crimen, en todo caso, es un nuevo concepto empleado para definir a aquellas actividades delictuales realizadas con la ayuda de herramientas informáticas, concepto que en el Perú es muy común debido a que en este país se cometen infinidad de delitos referidos al ciber crimen, los cuales han sido debidamente tipificados en el código penal y penalizados por diversos tipos de leyes, las cuales se irán mencionando.
  • 3. SEGÚN EL AUTOR EMILIO DE PEZO NAVARRO: Existe un modelo base en cuanto a delitos informáticos se refiere, el cual se clasifica de la siguiente manera:  1. Fraude informático.  2. Hacking o terrorismo lógico.  3. Acciones físicas contra la integridad de los sistemas informáticos.  4. Atentados contra el derecho a la intimidad; 5. Atentados a la propiedad intelectual informática.
  • 4. DERECHO A LA INTIMIDAD  El autor Romeo Casabona define por intimidad “aquellas manifestaciones de la personalidad individual que quedan reservadas a su titular o sobre las que ejercen alguna forma de control cuando se ven implicados terceros, entendiendo por tales, tanto los particulares como los poderes públicos”.
  • 5. DELITOS INFORMATICOS El software y el hardware son para más facilidad a diversas necesidades La internet o también la llamada red de redes. Es un lenguaje común es un conjunto de conversiones que determina como se realiza el intercambio de datos entre los ordenadores o programas Los protocolos usados por todas las redes forman parte del internet se llama abreviadamente TCP/IP y son:  El protocolo de transmisión  El protocolo internet que es el abarca a la mayor parte de los países la cual incluye a redes académicas gubernamentales, comerciales y privadas.
  • 6. BIEN JURÍDICO Y CIBERNÉTICA:  TIENE 3 VERTIENTES: EN LA CUAL NIEGA LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO DE DELITOS INFORMÁTICOS Y ACEPTA COMO BIEN JURÍDICO LA TUTELA PENAL A LA INFORMACIÓN Y ADOPTA LA POSICIÓN DE UN BIEN JURÍDICO PENAL INTERMEDIO.
  • 7. HACKER O INTRUSO  Es un delito informático en el que se comete cuando uno ingresa indebidamente a una base de datos con la finalidad de diseñar o alterar un esquema o para interferir o copiar información contenida en la base de datos  Cracker o destructor: es un delito informático en el que se comete cuando sin autorización alguna se ingresa o interfiere a una base de datos o programa o red de computadoras con el fin de alterar daños o destruirlos.