Cibercrimen en el Perú y laTécnica Legislativa utilizadaen materia penal
 Un Delito cibernetico puede cometerse mediante medios telemáticos.• Ventajas de usar las computadoras y redes para facil...
Diferenciación básica entre Hardware ySoftware   Hardware interviene en toda la parte    física de las computadoras, todo...
La legislación peruana en el Cibercrimen:  La Ley N° 27292  Ley de firmas y certificados   electrónicos. Ley N° 27310 , ...
   El código penal nos habla sobre:    Delitos informáticos en el articulo 207 inciso    a) : Uso indebido de Base de da...
DIFERENCIA ENTRE DELITOS INFORMATICOS YDELITOS COMPUTACIONALES                                 Delitos computacionales vie...
Próxima SlideShare
Cargando en…5
×

Cibercrimen en el perú y la técnica legislativa.jaime

211 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
211
En SlideShare
0
De insertados
0
Número de insertados
53
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Cibercrimen en el perú y la técnica legislativa.jaime

  1. 1. Cibercrimen en el Perú y laTécnica Legislativa utilizadaen materia penal
  2. 2.  Un Delito cibernetico puede cometerse mediante medios telemáticos.• Ventajas de usar las computadoras y redes para facilitar los crímenes.
  3. 3. Diferenciación básica entre Hardware ySoftware Hardware interviene en toda la parte física de las computadoras, todo lo que se puede llegar a tocar. Software es el conjunto de los programas de computo, procedimientos y datos asociados que forman parte de las operaciones de un sistema de computación.
  4. 4. La legislación peruana en el Cibercrimen:  La Ley N° 27292  Ley de firmas y certificados electrónicos. Ley N° 27310 , decreto Legislativo  N° 681: correo electrónico, directivas sectoriales, paginas web, portales.
  5. 5.  El código penal nos habla sobre: Delitos informáticos en el articulo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años. El articulo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años. El articulo 207 inciso c) : uso indebido de información privilegiada que tiene una pena de 5 a 7 años. Artículo 154º.-Delito de Violación a la Intimidad• Artículo 157º.-Uso Indebido de Archivos Computarizados• Artículo 181-A.-Turismo sexual infantil, Artículo 183-A.-Pornografía infantil.
  6. 6. DIFERENCIA ENTRE DELITOS INFORMATICOS YDELITOS COMPUTACIONALES Delitos computacionales viene a Los Delitos informáticos son ser el uso de la computación y aquellos actos por los las TICS como medios, para cuales se vulnera la cometer delitos estipulados en información en si, como se nuestro código penal como la piratería, la obtención fraudes, “estafas informáticas” ilegal de información, Scamming, Phishing, donde consiguen acceso a información accediendo sin autorización de tipo personal, como a una PC, el Cracking y contraseñas de cuentas Hacking de software bancarias para beneficiarse protegido con licencias. económicamente de estas.

×