SlideShare una empresa de Scribd logo
1 de 2
ASIGNATURA: CRIMINOLOGÍA
DOCENTE : SALAZAR HUPALLA,
FÉLIX ERNESTO
CICLO : VI
Nº DE ORDEN: 41
ALUMNO : SANTOS FLORES PAUL
Hackers
PERFIL CRIMINOLÓGICO:
Kevin Mitnik quien con solo 16 años fue
un pionero, impuso su lema "La
información es pública, es de todos, y
nadie tiene derecho a ocultarla" y cuando
fue detenido sostuvo que no se creía un
delincuente y decía "Un Hacker es solo un
curioso, un investigador, y aquí vuestra
intención equivale a enviar a un
descubridor a la hoguera, como lo hacia
la inquisición“
Antropomorfo logia:
Inteligente, desaliñado, intenso,
abstraído, sorprendentemente se inclinan
por una "profesión" sedentaria, sin
embargo los hay más flacos que gordos;
aunque también se han visto ambos
extremos de un modo significativo, y los
"bronceados" son raros.
Religión:
En su mayoría agnósticos y en orden
decreciente ateos. Muchos profesan
religiones tales como la Iglesia del
SubGenius, variantes del Zen Budismo,
Taoísmo, y combinación de ellas.
Características de la personalidad:
Por lo general tienen un alto coeficiente
intelectual, curiosidad y facilidad para las
abstracciones intelectuales. Aprecian y
son estimulados por la novedad,
especialmente la intelectual. Son
relativamente individualistas y
anticonformistas.
BASE LEGAL
• LEY Nª 27806 LEY DE
TRANSPARENCIA Y ACCESO A LA
INFORMACIÓN PUBLICA
• LEY Nª 28493: LEY ANTY SPAM
PERUANA
• RESOLUCIÓN MINISTERIAL Nº
62296 MTC/ 1517
• DECRETO LEGISLATIVO Nº 635
CÓDIGO PENAL
• PROYECTO DE LEY SEÑALADO CON
EL Nº 5071
• la Ley de Delitos Informáticos (Ley
N°30096)
• LEY Nº 30171 LEY QUE MODIFICA LA
LEY N°30096
DELITOS INFORMÁTICOS TIPIFICADOS
EN EL PERÚ:
1. Abuso de mecanismos y
dispositivos informáticos
2. Suplantación de identidad
3. Fraude informático
4. Interceptación de datos informáticos
5. Tráfico ilegal de datos
6. Proposiciones a niños, niñas y
adolescentes con fines sexuales por
medios tecnológicos
7. Atentado a la integridad de sistemas
informáticos
8. Atentado a la integridad de datos
informáticos
9. Acceso Ilícito
Hace algunos años atrás la
búsqueda de información y
comunicación consistía en la
búsqueda de libros y otros
documentos físicos, haciendo
dificultosa y a veces escasa la
base de una investigación, así
como dificultosa comunicarse
con otras personas a distancia.
Hoy en la actualidad este
problema se ha solucionado
trayendo consigo a otro
problema aun mas grave “los
delitos Informáticos”
Es notoria la relación e
intervención de la
Criminología en esta nueva
problemática por la búsqueda
y estudio del criminal que
emplea los medios virtuales
para delinquir.
ETIMOLOGÍA:
• delito proviene del verbo latino delinquo,
delínquere, deliqui, delictum. A partir del
supino se formó el sustantivo delictum, i,
que obviamente tenía el significado tenue
propio de los pecados de omisión
• El vocablo informática proviene del
alemán informatik acuñado por Karl
Steinbuch en 1957. El término es una
contracción de las palabras
information y automatic (información
automática)
CONCEPTO:
Para Carlos Sarzana, en su obra
Criminalista y tecnología, los crímenes
por computadora comprenden
"cualquier comportamiento criminógeno
en el cual la
computadora ha estado involucrada
como material o como objeto de
la acción criminógena, como mero
símbolo".
Nidia Callegari define al delito
informático como "aquel que se da con la
ayuda de la informática o de técnicas
anexas"
DIFERENTES DENOMINACIONES:
"delitos informáticos" "delitos
electrónicos", "delitos relacionados con
las computadoras", "crímenes por
computadora", "delincuencia relacionada
con el ordenador".
EL DERECHO
INFORMÁTICO
El término Derecho
Informático
(Rechtsinformatik) fue
acuñado por el Dr. Wilhelm
Steinmüller, académico de la
Universidad de Ratisbona de
Alemania, en los años 1970.2
Sin embargo, no es un término
unívoco, pues también se han
buscado una serie de términos
para el Derecho Informático
como Derecho Telemático.
El derecho informático es un
conjunto de principios y
normas que regulan los
efectos jurídicos de la relación
entre el Derecho y la
Informática.

Más contenido relacionado

La actualidad más candente

ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
novela a sangre fria por jorge garcia
novela a sangre fria por jorge garcianovela a sangre fria por jorge garcia
novela a sangre fria por jorge garciajorge garcia macias
 
Mapa conceptual (investigacion cientifica)
Mapa conceptual (investigacion cientifica)Mapa conceptual (investigacion cientifica)
Mapa conceptual (investigacion cientifica)neidersalazar
 
Escuela criminologica
Escuela criminologica Escuela criminologica
Escuela criminologica Ram Cerv
 
Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delitoEric Morin
 
Elementos de la comunicacion corporativa
Elementos de la comunicacion corporativaElementos de la comunicacion corporativa
Elementos de la comunicacion corporativaNaya Montilla
 
Conclusion de la Investigacion Violencia contra la Mujer
Conclusion de la Investigacion Violencia contra la MujerConclusion de la Investigacion Violencia contra la Mujer
Conclusion de la Investigacion Violencia contra la MujerGama de Soto
 
Trabajo final: Desigualdad social
Trabajo final: Desigualdad socialTrabajo final: Desigualdad social
Trabajo final: Desigualdad socialElizabeth Rodriguez
 
Auditoria De ComunicacióN
Auditoria De ComunicacióNAuditoria De ComunicacióN
Auditoria De ComunicacióNguest8261772b
 
Los articulo de divulgación científica
Los articulo de divulgación científicaLos articulo de divulgación científica
Los articulo de divulgación científicaMarco Medina
 
la importancia de Microsoft Word
la importancia de Microsoft Wordla importancia de Microsoft Word
la importancia de Microsoft WordKarla Bayas
 

La actualidad más candente (20)

Polisemia de los mensajes
Polisemia de los mensajesPolisemia de los mensajes
Polisemia de los mensajes
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Linea de tiempo evolucion de la criminologia
Linea de tiempo evolucion de la criminologiaLinea de tiempo evolucion de la criminologia
Linea de tiempo evolucion de la criminologia
 
Paralelo gráfico
Paralelo gráficoParalelo gráfico
Paralelo gráfico
 
novela a sangre fria por jorge garcia
novela a sangre fria por jorge garcianovela a sangre fria por jorge garcia
novela a sangre fria por jorge garcia
 
Extorsión
ExtorsiónExtorsión
Extorsión
 
Mapa conceptual (investigacion cientifica)
Mapa conceptual (investigacion cientifica)Mapa conceptual (investigacion cientifica)
Mapa conceptual (investigacion cientifica)
 
Crimen organizado
Crimen organizadoCrimen organizado
Crimen organizado
 
Ensayo mapa mental
Ensayo mapa mentalEnsayo mapa mental
Ensayo mapa mental
 
Esquema Comunicación Estrategica
Esquema Comunicación EstrategicaEsquema Comunicación Estrategica
Esquema Comunicación Estrategica
 
Escuela criminologica
Escuela criminologica Escuela criminologica
Escuela criminologica
 
El crimen organizado en Europa: Una grave amenaza para la seguridad y el orde...
El crimen organizado en Europa: Una grave amenaza para la seguridad y el orde...El crimen organizado en Europa: Una grave amenaza para la seguridad y el orde...
El crimen organizado en Europa: Una grave amenaza para la seguridad y el orde...
 
Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delito
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Elementos de la comunicacion corporativa
Elementos de la comunicacion corporativaElementos de la comunicacion corporativa
Elementos de la comunicacion corporativa
 
Conclusion de la Investigacion Violencia contra la Mujer
Conclusion de la Investigacion Violencia contra la MujerConclusion de la Investigacion Violencia contra la Mujer
Conclusion de la Investigacion Violencia contra la Mujer
 
Trabajo final: Desigualdad social
Trabajo final: Desigualdad socialTrabajo final: Desigualdad social
Trabajo final: Desigualdad social
 
Auditoria De ComunicacióN
Auditoria De ComunicacióNAuditoria De ComunicacióN
Auditoria De ComunicacióN
 
Los articulo de divulgación científica
Los articulo de divulgación científicaLos articulo de divulgación científica
Los articulo de divulgación científica
 
la importancia de Microsoft Word
la importancia de Microsoft Wordla importancia de Microsoft Word
la importancia de Microsoft Word
 

Destacado

El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADCE.UNI.CO
 
Doppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientesDoppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientesFromDoppler
 
Presentación Introducción a la Informática
Presentación Introducción a la InformáticaPresentación Introducción a la Informática
Presentación Introducción a la InformáticaMarlon Mena Farfán
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la InformáticaYury Albornoz
 
Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...nolascosarista
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point InformáticaPatricia Barroso
 

Destacado (11)

El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
Doppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientesDoppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientes
 
Triptico PE Ingeniería Química 2011
Triptico PE Ingeniería Química 2011Triptico PE Ingeniería Química 2011
Triptico PE Ingeniería Química 2011
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
Tripticos ii
Tripticos iiTripticos ii
Tripticos ii
 
Presentación Introducción a la Informática
Presentación Introducción a la InformáticaPresentación Introducción a la Informática
Presentación Introducción a la Informática
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point Informática
 

Similar a TRIPTICO Delitos informaticos

Similar a TRIPTICO Delitos informaticos (20)

Dossier criminologia
Dossier criminologiaDossier criminologia
Dossier criminologia
 
Evolucion de la_criminologia_2
Evolucion de la_criminologia_2Evolucion de la_criminologia_2
Evolucion de la_criminologia_2
 
Criminología del cinismo/Criminology of the cinism
Criminología del cinismo/Criminology of the cinismCriminología del cinismo/Criminology of the cinism
Criminología del cinismo/Criminology of the cinism
 
LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"
LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"
LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"
 
Historia de la criminologia_IAFJSR
Historia de la criminologia_IAFJSRHistoria de la criminologia_IAFJSR
Historia de la criminologia_IAFJSR
 
Historia de la criminología
Historia de la criminologíaHistoria de la criminología
Historia de la criminología
 
Anteceden..[1]
Anteceden..[1]Anteceden..[1]
Anteceden..[1]
 
23 linea del tiempo.pptx
23 linea del tiempo.pptx23 linea del tiempo.pptx
23 linea del tiempo.pptx
 
Evolución histórica de la Criminología
Evolución histórica de la CriminologíaEvolución histórica de la Criminología
Evolución histórica de la Criminología
 
Criminología
CriminologíaCriminología
Criminología
 
Evolucion historica_Kemberlis Palencia
Evolucion historica_Kemberlis PalenciaEvolucion historica_Kemberlis Palencia
Evolucion historica_Kemberlis Palencia
 
Lombroso y el Derecho Penal
Lombroso y el Derecho PenalLombroso y el Derecho Penal
Lombroso y el Derecho Penal
 
Crimi
CrimiCrimi
Crimi
 
Ciencia criminológica
Ciencia  criminológicaCiencia  criminológica
Ciencia criminológica
 
Criminologia
CriminologiaCriminologia
Criminologia
 
La criminología
La criminologíaLa criminología
La criminología
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Monografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujicaMonografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujica
 
Investigacion policiial
Investigacion policiialInvestigacion policiial
Investigacion policiial
 
Las miserias de la criminologia
Las miserias de la criminologiaLas miserias de la criminologia
Las miserias de la criminologia
 

Más de Paul Anthony Santos Flores (13)

TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS
 
MANUAL DE CASOS PENALES
MANUAL DE CASOS PENALESMANUAL DE CASOS PENALES
MANUAL DE CASOS PENALES
 
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANOHISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
 
MODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADOMODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADO
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOSPROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
 
SECRETO BANCARIO
SECRETO BANCARIOSECRETO BANCARIO
SECRETO BANCARIO
 
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO» «MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
 
HOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚHOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚ
 
EUTANASIA
EUTANASIA EUTANASIA
EUTANASIA
 
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
 
TUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚTUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚ
 
Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

TRIPTICO Delitos informaticos

  • 1. ASIGNATURA: CRIMINOLOGÍA DOCENTE : SALAZAR HUPALLA, FÉLIX ERNESTO CICLO : VI Nº DE ORDEN: 41 ALUMNO : SANTOS FLORES PAUL Hackers PERFIL CRIMINOLÓGICO: Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición“ Antropomorfo logia: Inteligente, desaliñado, intenso, abstraído, sorprendentemente se inclinan por una "profesión" sedentaria, sin embargo los hay más flacos que gordos; aunque también se han visto ambos extremos de un modo significativo, y los "bronceados" son raros. Religión: En su mayoría agnósticos y en orden decreciente ateos. Muchos profesan religiones tales como la Iglesia del SubGenius, variantes del Zen Budismo, Taoísmo, y combinación de ellas. Características de la personalidad: Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales. Aprecian y son estimulados por la novedad, especialmente la intelectual. Son relativamente individualistas y anticonformistas. BASE LEGAL • LEY Nª 27806 LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PUBLICA • LEY Nª 28493: LEY ANTY SPAM PERUANA • RESOLUCIÓN MINISTERIAL Nº 62296 MTC/ 1517 • DECRETO LEGISLATIVO Nº 635 CÓDIGO PENAL • PROYECTO DE LEY SEÑALADO CON EL Nº 5071 • la Ley de Delitos Informáticos (Ley N°30096) • LEY Nº 30171 LEY QUE MODIFICA LA LEY N°30096 DELITOS INFORMÁTICOS TIPIFICADOS EN EL PERÚ: 1. Abuso de mecanismos y dispositivos informáticos 2. Suplantación de identidad 3. Fraude informático 4. Interceptación de datos informáticos 5. Tráfico ilegal de datos 6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos 7. Atentado a la integridad de sistemas informáticos 8. Atentado a la integridad de datos informáticos 9. Acceso Ilícito
  • 2. Hace algunos años atrás la búsqueda de información y comunicación consistía en la búsqueda de libros y otros documentos físicos, haciendo dificultosa y a veces escasa la base de una investigación, así como dificultosa comunicarse con otras personas a distancia. Hoy en la actualidad este problema se ha solucionado trayendo consigo a otro problema aun mas grave “los delitos Informáticos” Es notoria la relación e intervención de la Criminología en esta nueva problemática por la búsqueda y estudio del criminal que emplea los medios virtuales para delinquir. ETIMOLOGÍA: • delito proviene del verbo latino delinquo, delínquere, deliqui, delictum. A partir del supino se formó el sustantivo delictum, i, que obviamente tenía el significado tenue propio de los pecados de omisión • El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. El término es una contracción de las palabras information y automatic (información automática) CONCEPTO: Para Carlos Sarzana, en su obra Criminalista y tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas" DIFERENTES DENOMINACIONES: "delitos informáticos" "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". EL DERECHO INFORMÁTICO El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.2 Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático. El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática.