SlideShare una empresa de Scribd logo
1 de 6
Universidad
Privada de Tacna
Escuela Profesional de
Ingeniería de Sistemas
Alumno : Marcelo David Bustinza Marca
Nestor Guillermo Vega Espejo
Abraham Diego Huichi Capaquera
Giordy Alex Mamani Aguilar
Curso : Derecho Informático
Docente : Mag. Carlos Alberto Pajuelo
Ciclo : VII
Reporte - Avance de T.A.
DELITOS INFORMÁTICOS
1.- Elaborar un informe sobre el avance de su tarea académica.
Avance:
Un delito informático es toda aquella acción, típica, antijurídica y culpable que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como un delito, según la
"Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen como
herramientas ordenadores y se realice a través de redes electrónicas mundiales, el
término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la
legislación de muchos países en el mundo se refiere.
2.- Señalar el aporte de cada miembro del grupo.
Giordy Aguilar (Encuestas)
Marcelo Bustinza (Temas Generales y Definiciones)
Abraham Huichi (Antigua Ley de Delitos Informáticos)
Nestor Vega (Nueva Ley de Delitos Informáticos)
3.- ¿Se desarrolla trabajo de campo? ¿Cómo se ha planificado esto?
Si, implementando encuestas online a diferentes personas a través de las redes sociales
4.- ¿Cuál va a ser el orden de exposiciones?
Marcelo Bustinza
Abraham Huichi
Nestor Vega
Giordy Aguilar
5.- ¿Cuáles son los principales problemas que ha encontrado para desarrollar la
T.A.?
 La interpretación de las leyes. Que contienen varios artículos
 Poca disposición de tiempo, por motivos de trabajo.
 Encontrarse en distintos puntos geográficos por motivo de las vacaciones
FORMATO DE ENCUESTA – DELITOS INFORMATICOS
ENLACE DE ENCUESTA EN WEB
http://www.e-encuesta.com/answer?testId=wtUYZ/juQwk
Web Grafía
http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-sus-riesgos-y-
peligros
http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-fue-aprobada-por-el-
gobierno-pese-a-riesgos
http://elcomercio.pe/economia/peru/congreso-aprobo-modificacion-ley-delitos-
informaticos-noticia-1709157
http://www.symantec.com/es/mx/about/news/release/article.jsp?prid=20121010_03
http://www.entermedia.mx/2013/11/victimas-de-los-delitos-informaticos/
http://tecno.americaeconomia.com/noticias/estudio-delitos-informaticos-se-expanden-
redes-sociales-y-moviles
http://www.blawyer.org/2013/10/22/como-me-converti-en-el-primero-que-violo-la-nueva-
ley-de-delitos-informaticos/
http://www.e-encuesta.com/
http://www.e-
encuesta.com/answer?testId=4uao4qzwLLY=&requestParamAccessId=nrphwa1xo1MvdA
jz+Ud2haZOO2lL+lP6&rpaec=4F9j4dsxNO9B8lIYAopECg==&requestParamErrors=ERR
OR_MANDATORY
https://sites.google.com/site/delitosinformaticcolombiaosen/documentacion/formulario
http://www.delitosinformaticos.com/encuesta.shtml

Más contenido relacionado

La actualidad más candente

Serpas 42
Serpas 42Serpas 42
Serpas 42serpazz
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoslizyflor
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webWendy Duque
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasguestb6f230a
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Monica_Chavez
 
Nombre
NombreNombre
Nombrepengui
 
Trabajo sobre el Internet
Trabajo sobre el Internet Trabajo sobre el Internet
Trabajo sobre el Internet LeoCanguro
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriaalemejia97
 

La actualidad más candente (16)

Serpas 42
Serpas 42Serpas 42
Serpas 42
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Internet
InternetInternet
Internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Internet y derecho fundamentales diapos
Internet y derecho fundamentales diaposInternet y derecho fundamentales diapos
Internet y derecho fundamentales diapos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Wendy
WendyWendy
Wendy
 
Usos del internet
Usos del internetUsos del internet
Usos del internet
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
Nombre
NombreNombre
Nombre
 
Trabajo sobre el Internet
Trabajo sobre el Internet Trabajo sobre el Internet
Trabajo sobre el Internet
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
Internet
InternetInternet
Internet
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 

Destacado

Ensayo tributacion online
Ensayo tributacion onlineEnsayo tributacion online
Ensayo tributacion onlineRyoga17
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosRyoga17
 
Agenda digital 2.0 Gobierno Regional de Tacna
Agenda digital 2.0   Gobierno Regional de TacnaAgenda digital 2.0   Gobierno Regional de Tacna
Agenda digital 2.0 Gobierno Regional de TacnaRyoga17
 
Agenda digital 2.0 del PERU
Agenda digital 2.0 del PERUAgenda digital 2.0 del PERU
Agenda digital 2.0 del PERURyoga17
 
Encuentas de Delitos Informáticos
Encuentas de Delitos InformáticosEncuentas de Delitos Informáticos
Encuentas de Delitos InformáticosRyoga17
 
Comercio Electrónico en el Perú
Comercio Electrónico en el PerúComercio Electrónico en el Perú
Comercio Electrónico en el PerúRyoga17
 
Monografia teletrabajo
Monografia teletrabajoMonografia teletrabajo
Monografia teletrabajoRyoga17
 
Derecho e informática cuestionario
Derecho e informática   cuestionarioDerecho e informática   cuestionario
Derecho e informática cuestionarioRyoga17
 
Programme d'entente 2016
Programme d'entente 2016Programme d'entente 2016
Programme d'entente 2016David Drolet
 
Iker casillas travail tic
Iker casillas travail ticIker casillas travail tic
Iker casillas travail ticChewieYoda
 
Recceuil de la douzaine d'erreurs de copywriting pour lesquelles les pages de...
Recceuil de la douzaine d'erreurs de copywriting pour lesquelles les pages de...Recceuil de la douzaine d'erreurs de copywriting pour lesquelles les pages de...
Recceuil de la douzaine d'erreurs de copywriting pour lesquelles les pages de...Kenneth L. Steve
 
Iniciación al email marketing y elementos básicos para enviar un buen email
Iniciación al email marketing y elementos básicos para enviar un buen email Iniciación al email marketing y elementos básicos para enviar un buen email
Iniciación al email marketing y elementos básicos para enviar un buen email Laura Mateo Catalán
 
Analisis desarrollo economico local caso chiquitos 1
Analisis desarrollo economico  local   caso chiquitos 1Analisis desarrollo economico  local   caso chiquitos 1
Analisis desarrollo economico local caso chiquitos 1Vivi Ondarza
 
Chroniques santé-protection-oreille BIORL
Chroniques santé-protection-oreille BIORLChroniques santé-protection-oreille BIORL
Chroniques santé-protection-oreille BIORLEthan Biorl
 
Data of interest : l’analyse métier par la donnée
Data of interest : l’analyse métier par la donnéeData of interest : l’analyse métier par la donnée
Data of interest : l’analyse métier par la donnéeMicrosoft Ideas
 

Destacado (20)

Ensayo tributacion online
Ensayo tributacion onlineEnsayo tributacion online
Ensayo tributacion online
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Agenda digital 2.0 Gobierno Regional de Tacna
Agenda digital 2.0   Gobierno Regional de TacnaAgenda digital 2.0   Gobierno Regional de Tacna
Agenda digital 2.0 Gobierno Regional de Tacna
 
Agenda digital 2.0 del PERU
Agenda digital 2.0 del PERUAgenda digital 2.0 del PERU
Agenda digital 2.0 del PERU
 
Encuentas de Delitos Informáticos
Encuentas de Delitos InformáticosEncuentas de Delitos Informáticos
Encuentas de Delitos Informáticos
 
Comercio Electrónico en el Perú
Comercio Electrónico en el PerúComercio Electrónico en el Perú
Comercio Electrónico en el Perú
 
Monografia teletrabajo
Monografia teletrabajoMonografia teletrabajo
Monografia teletrabajo
 
Derecho e informática cuestionario
Derecho e informática   cuestionarioDerecho e informática   cuestionario
Derecho e informática cuestionario
 
La agenda digital 2.0
La agenda digital 2.0La agenda digital 2.0
La agenda digital 2.0
 
Internet y derechos fundamentales
Internet y derechos fundamentalesInternet y derechos fundamentales
Internet y derechos fundamentales
 
Municipalidad de Tacna
Municipalidad de TacnaMunicipalidad de Tacna
Municipalidad de Tacna
 
Programme d'entente 2016
Programme d'entente 2016Programme d'entente 2016
Programme d'entente 2016
 
Barbie Gardening
Barbie GardeningBarbie Gardening
Barbie Gardening
 
Iker casillas travail tic
Iker casillas travail ticIker casillas travail tic
Iker casillas travail tic
 
computraining
computrainingcomputraining
computraining
 
Recceuil de la douzaine d'erreurs de copywriting pour lesquelles les pages de...
Recceuil de la douzaine d'erreurs de copywriting pour lesquelles les pages de...Recceuil de la douzaine d'erreurs de copywriting pour lesquelles les pages de...
Recceuil de la douzaine d'erreurs de copywriting pour lesquelles les pages de...
 
Iniciación al email marketing y elementos básicos para enviar un buen email
Iniciación al email marketing y elementos básicos para enviar un buen email Iniciación al email marketing y elementos básicos para enviar un buen email
Iniciación al email marketing y elementos básicos para enviar un buen email
 
Analisis desarrollo economico local caso chiquitos 1
Analisis desarrollo economico  local   caso chiquitos 1Analisis desarrollo economico  local   caso chiquitos 1
Analisis desarrollo economico local caso chiquitos 1
 
Chroniques santé-protection-oreille BIORL
Chroniques santé-protection-oreille BIORLChroniques santé-protection-oreille BIORL
Chroniques santé-protection-oreille BIORL
 
Data of interest : l’analyse métier par la donnée
Data of interest : l’analyse métier par la donnéeData of interest : l’analyse métier par la donnée
Data of interest : l’analyse métier par la donnée
 

Similar a Informe de Delitos Informáticos

ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informaticoErnesto Silva
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferna0303
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo Ormazabal Nader
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ
 

Similar a Informe de Delitos Informáticos (20)

ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticos
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Tarea capitulo 4
Tarea capitulo 4Tarea capitulo 4
Tarea capitulo 4
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 

Último (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Informe de Delitos Informáticos

  • 1. Universidad Privada de Tacna Escuela Profesional de Ingeniería de Sistemas Alumno : Marcelo David Bustinza Marca Nestor Guillermo Vega Espejo Abraham Diego Huichi Capaquera Giordy Alex Mamani Aguilar Curso : Derecho Informático Docente : Mag. Carlos Alberto Pajuelo Ciclo : VII Reporte - Avance de T.A.
  • 2. DELITOS INFORMÁTICOS 1.- Elaborar un informe sobre el avance de su tarea académica. Avance: Un delito informático es toda aquella acción, típica, antijurídica y culpable que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere. 2.- Señalar el aporte de cada miembro del grupo. Giordy Aguilar (Encuestas) Marcelo Bustinza (Temas Generales y Definiciones) Abraham Huichi (Antigua Ley de Delitos Informáticos) Nestor Vega (Nueva Ley de Delitos Informáticos) 3.- ¿Se desarrolla trabajo de campo? ¿Cómo se ha planificado esto? Si, implementando encuestas online a diferentes personas a través de las redes sociales 4.- ¿Cuál va a ser el orden de exposiciones? Marcelo Bustinza Abraham Huichi Nestor Vega Giordy Aguilar 5.- ¿Cuáles son los principales problemas que ha encontrado para desarrollar la T.A.?  La interpretación de las leyes. Que contienen varios artículos  Poca disposición de tiempo, por motivos de trabajo.  Encontrarse en distintos puntos geográficos por motivo de las vacaciones
  • 3. FORMATO DE ENCUESTA – DELITOS INFORMATICOS
  • 4.
  • 5.
  • 6. ENLACE DE ENCUESTA EN WEB http://www.e-encuesta.com/answer?testId=wtUYZ/juQwk Web Grafía http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-sus-riesgos-y- peligros http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-fue-aprobada-por-el- gobierno-pese-a-riesgos http://elcomercio.pe/economia/peru/congreso-aprobo-modificacion-ley-delitos- informaticos-noticia-1709157 http://www.symantec.com/es/mx/about/news/release/article.jsp?prid=20121010_03 http://www.entermedia.mx/2013/11/victimas-de-los-delitos-informaticos/ http://tecno.americaeconomia.com/noticias/estudio-delitos-informaticos-se-expanden- redes-sociales-y-moviles http://www.blawyer.org/2013/10/22/como-me-converti-en-el-primero-que-violo-la-nueva- ley-de-delitos-informaticos/ http://www.e-encuesta.com/ http://www.e- encuesta.com/answer?testId=4uao4qzwLLY=&requestParamAccessId=nrphwa1xo1MvdA jz+Ud2haZOO2lL+lP6&rpaec=4F9j4dsxNO9B8lIYAopECg==&requestParamErrors=ERR OR_MANDATORY https://sites.google.com/site/delitosinformaticcolombiaosen/documentacion/formulario http://www.delitosinformaticos.com/encuesta.shtml