SlideShare una empresa de Scribd logo
1 de 8
NO A LOS DELITOS
INFORMATICOS
ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
La apropiación de la información de manera indebida,
utilizando ordenadores. Perú se está convirtiendo en un
paraíso para los operadores internéticos.
EL PROBLEMA: ¿Cuál es el factor que ocasiona este tipo
de delito?
IMPORTANCIA: Solución válida, fuerte y eficaz.
JUSTIFICACION: Buscar, determinar el desconocimiento
en la población.
OBJETIVO GENERAL: Determinar el factor por el que se
tiene desconocimiento de los delitos informáticos.
OBJETIVO ESPECIFICO: Identificar los delitos informáticos
más frecuentes en la ciudad de Tacna- Perú.
HISTORIA: Todo se inicia con el 40 de octubre de
1957 con l Unión Soviética cuando puso en órbita
el primer satélite, el SPUTNIK primer satélite
artificial de la historia.
CONCEPTO DE DELITOS INFORMATICOS:
Se puede definir al delito informático como aquel
en el que, para su comisión, se emplea un
sistema automático de procesamiento de datos o
de transmisión de datos.
CARACTERISTICAS:
Son conductas criminógenas de cuello blanco, en
cuanto a cierto número de personas que lo
comete.
CLASIFICACION:
Como instrumento el ordenador.
TIPOS DE DELITOS:
Espionaje- terrorismo- narcotráfico- estafa
electrónica- acceso no acreditado- destrucción de
datos- infracción al copyright.
BIENES JURIDICOS AFECTADOS:
Seguridad informática, integridad, confidencialidad. Se desarrolla
en el ámbito de las llamadas telefónicas, páginas webs, correos
electrónicos.
Sus técnicas, los dailers, adware, accesoremoto, caballos de troya,
gusanos, spyware, whatsap, trafico de drogas online.
TIPOLOGIAS ENGAÑOSAS:
Infección, hombre en medio, key logger.
En América latina es por phising, dorkbot B, troyano zorbot B.
La pornografía infantil, por su rentabilidad económica.
LA LEY DE DERECHOS DE AUTOR:
Mediante D. L. N°822 sanciona copias de programas o uso sin
permiso.
FORMULA LEGAL DE LTEXTO DEL PROYECTO:
Art. 107 de la Constitución Política, artículo 75° del
Reglamento del Congreso de la República.
Delito Informático en el Código Penal Ley N° 27309.
ESPIONAJE ELECTRÓNICO:
A través de Internet, posibilitan la recogida de
información privada de un determinado usuario, sin
dejar de mencionar aquellos programas que
reconfiguran parámetros de los ordenadores
aprovechándose del desconocimiento de las
personas en el campo de las nuevas tecnologías.
DELITOS COMPUTACIONALES:
Atacar bienes jurídicos mediante el uso de computadoras, se
subsume en delitos de estafa, por delitos que son controlados por
una computadora unida a una red.
DIFERENCIAS:
Delitos informáticos: daña los bienes informáticos introduciéndose
a un bien legal.
Delitos computacionales: utilizan los medios informáticos como un
recurso (computadora- sistema operativo).
SU IMPACTO:
Hoy en día todos se comunican por medios electrónicos, es por
ende que aumenta la delincuencia informática.
CONCLUSION:
Los delitos informáticos pueden tener tipificación
confusa, es difícil la clasificación de dichos actos, porque
cada día hay casos nuevos, existe una falta de cultura
informática renovadora.
En el Código Penal Peruano ha sido previsto como hurto
agravado, trae inconvenientes teniendo en cuenta la
forma tradicional de entender a los delitos informáticos.

Más contenido relacionado

La actualidad más candente

Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 

La actualidad más candente (20)

Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 

Destacado

Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de HackersAgosMarullo
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen abii
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksSrikanth VNV
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 

Destacado (20)

Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de Hackers
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer Networks
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 

Similar a NO A LOS DELITOS INFORMATICOS

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCesar Chavera
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 

Similar a NO A LOS DELITOS INFORMATICOS (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Más de Augusto Mejis Guzman (11)

La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Proteccion juridica software
Proteccion juridica softwareProteccion juridica software
Proteccion juridica software
 
Prop intlelctual
Prop intlelctualProp intlelctual
Prop intlelctual
 
Gob. elect. en la adm. justicia
Gob. elect. en la adm. justiciaGob. elect. en la adm. justicia
Gob. elect. en la adm. justicia
 
Contractos electronicos
Contractos  electronicosContractos  electronicos
Contractos electronicos
 
Gob elect pocollay 2013
Gob   elect  pocollay 2013Gob   elect  pocollay 2013
Gob elect pocollay 2013
 
Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Diapos 02 en clase
Diapos 02 en clase Diapos 02 en clase
Diapos 02 en clase
 
TEST DE ESTAVILLO
TEST DE ESTAVILLO TEST DE ESTAVILLO
TEST DE ESTAVILLO
 

NO A LOS DELITOS INFORMATICOS

  • 1. NO A LOS DELITOS INFORMATICOS ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
  • 2. La apropiación de la información de manera indebida, utilizando ordenadores. Perú se está convirtiendo en un paraíso para los operadores internéticos. EL PROBLEMA: ¿Cuál es el factor que ocasiona este tipo de delito? IMPORTANCIA: Solución válida, fuerte y eficaz. JUSTIFICACION: Buscar, determinar el desconocimiento en la población. OBJETIVO GENERAL: Determinar el factor por el que se tiene desconocimiento de los delitos informáticos. OBJETIVO ESPECIFICO: Identificar los delitos informáticos más frecuentes en la ciudad de Tacna- Perú.
  • 3. HISTORIA: Todo se inicia con el 40 de octubre de 1957 con l Unión Soviética cuando puso en órbita el primer satélite, el SPUTNIK primer satélite artificial de la historia. CONCEPTO DE DELITOS INFORMATICOS: Se puede definir al delito informático como aquel en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos.
  • 4. CARACTERISTICAS: Son conductas criminógenas de cuello blanco, en cuanto a cierto número de personas que lo comete. CLASIFICACION: Como instrumento el ordenador. TIPOS DE DELITOS: Espionaje- terrorismo- narcotráfico- estafa electrónica- acceso no acreditado- destrucción de datos- infracción al copyright.
  • 5. BIENES JURIDICOS AFECTADOS: Seguridad informática, integridad, confidencialidad. Se desarrolla en el ámbito de las llamadas telefónicas, páginas webs, correos electrónicos. Sus técnicas, los dailers, adware, accesoremoto, caballos de troya, gusanos, spyware, whatsap, trafico de drogas online. TIPOLOGIAS ENGAÑOSAS: Infección, hombre en medio, key logger. En América latina es por phising, dorkbot B, troyano zorbot B. La pornografía infantil, por su rentabilidad económica. LA LEY DE DERECHOS DE AUTOR: Mediante D. L. N°822 sanciona copias de programas o uso sin permiso.
  • 6. FORMULA LEGAL DE LTEXTO DEL PROYECTO: Art. 107 de la Constitución Política, artículo 75° del Reglamento del Congreso de la República. Delito Informático en el Código Penal Ley N° 27309. ESPIONAJE ELECTRÓNICO: A través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
  • 7. DELITOS COMPUTACIONALES: Atacar bienes jurídicos mediante el uso de computadoras, se subsume en delitos de estafa, por delitos que son controlados por una computadora unida a una red. DIFERENCIAS: Delitos informáticos: daña los bienes informáticos introduciéndose a un bien legal. Delitos computacionales: utilizan los medios informáticos como un recurso (computadora- sistema operativo). SU IMPACTO: Hoy en día todos se comunican por medios electrónicos, es por ende que aumenta la delincuencia informática.
  • 8. CONCLUSION: Los delitos informáticos pueden tener tipificación confusa, es difícil la clasificación de dichos actos, porque cada día hay casos nuevos, existe una falta de cultura informática renovadora. En el Código Penal Peruano ha sido previsto como hurto agravado, trae inconvenientes teniendo en cuenta la forma tradicional de entender a los delitos informáticos.