SlideShare una empresa de Scribd logo
1 de 6
• EL HOMBRE DESDE SUS INICIOS HA ESTADO DESTINADO A APROVECHARSE DE LA DEBILIDAD DE OTROS,
EL TIEMPO TRANSCURRE Y PARECIERA QUE LA EVOLUCIÓN DEL MUNDO ESTUVIERA ACOMPAÑADA
ADEMÁS DE LA MANERA DE CÓMO EL CORAZÓN HUMANO BUSCA INSACIABLEMENTE DE CÓMO HACERLE
FRAUDE A LA VERDAD.
• EN LA ACTUALIDAD, INTERNET TRATA DE SER EL MEDIO DE COMUNICACIÓN SOCIAL MÁS DEMOCRÁTICO
CONOCIDO, Y EN VERDAD DA TRISTEZA SABER QUE LO QUE ESTÁ EN MANOS DEL HOMBRE CUALQUIER
CLASE DE CORRUPCIÓN ES CASI PRONOSTICABLE. Y ASÍ DE LA MISMA MANERA DE CÓMO NOS HEMOS
ABIERTO LA MENTE A UN NUEVO CAMBIO EN LA COMUNICACIÓN, GRACIAS A TODO LO QUE PROPORCIONA
LA INTERNET, DEBEMOS ADEMÁS DE SER ABIERTOS A LAS SOLUCIONES A LOS PROBLEMAS, COMO LOS
HACKERS, QUE ESTAS CONTENGAN.
• EL GOBIERNO PERUANO APROBÓ ESTE MARTES LA LEY DE DELITOS INFORMÁTICOS QUE SANCIONA HASTA
OCHO AÑOS DE CÁRCEL EL ACOSO INFANTIL POR INTERNET, ENTRE OTROS ILÍCITOS.
• LA NORMA FUE APROBADA POR EL CONGRESO DE LA REPÚBLICA Y PUBLICADA EN EL DIARIO OFICIAL EL
PERUANO CON LA FIRMA DEL PRESIDENTE DE LA REPÚBLICA, OLLANTA HUMALA.
• ENTRE LAS LEYES PROMULGADAS SE ENCUENTRAN TIPIFICADOS LOS DELITOS DE ATENTADO A LA
INTEGRIDAD DE DATOS INFORMÁTICOS, TRÁFICO ILEGAL DE DATOS, INTERCEPTACIÓN DE DATOS
INFORMÁTICOS, ENTRE OTRAS.
• EL PROGRESO CADA DÍA MÁS IMPORTANTE Y SOSTENIDO DE LOS SISTEMAS COMPUTACIONALES PERMITE
HOY PROCESAR Y PONER A DISPOSICIÓN DE LA SOCIEDAD UNA CANTIDAD CRECIENTE DE INFORMACIÓN
DE TODA NATURALEZA, AL ALCANCE CONCRETO DE MILLONES DE INTERESADOS Y DE USUARIOS.
• . EN LA ACTUALIDAD, EN CAMBIO, ESE ENORME CAUDAL DE CONOCIMIENTO PUEDE OBTENERSE, ADEMÁS,
EN SEGUNDOS O MINUTOS, TRANSMITIRSE INCLUSO DOCUMENTALMENTE Y LLEGAR
AL RECEPTOR MEDIANTE SISTEMAS SENCILLOS DE OPERAR, CONFIABLES Y CAPACES DE RESPONDER CASI
TODA LA GAMA DE INTERROGANTES QUE SE PLANTEEN A LOS ARCHIVOS INFORMÁTICOS.
SABOTAJE INFORMÁTICO
• EL TÉRMINO SABOTAJE INFORMÁTICO COMPRENDE TODAS AQUELLAS CONDUCTAS DIRIGIDAS A CAUSAR
DAÑOS EN EL HARDWARE O EN EL SOFTWARE DE UN SISTEMA. LOS MÉTODOS UTILIZADOS PARA CAUSAR
DESTROZOS EN LOS SISTEMAS INFORMÁTICOS SON DE ÍNDOLE MUY VARIADA Y HAN IDO
EVOLUCIONANDO HACIA TÉCNICAS CADA VEZ MÁS SOFISTICADAS Y DE DIFÍCIL DETECCIÓN.
•
• SON MUCHOS LOS DELITOS INFORMÁTICOS YA GENERADOS Y SON MUCHOS LOS QUE HAN DE VENIR A
MEDIDA QUE LA TECNOLOGÍA EVOLUCIONE Y LAS APLICACIONES DE LA INTERNET SE DESARROLLEN, LO
IMPORTANTE ES APLICAR UN PROTOCOLO DE SEGURIDAD INDIVIDUAL CON NUESTROS SERVICIOS
PERSONALES EN LA RED, MIENTRAS LAS NACIONES SE HACEN CADA VEZ MAS CONSIENTES DE LA
GRAVEDAD DE LA SITUACIÓN Y COMIENZAN A INCLUIR ESTE TIPO DE DELITOS DENTRO DE SU
LEGISLACIÓN, PUES A ESTE TIPO DE FRAUDES SOMOS VULNERABLES TODOS, PERO DEL CUAL NO SON
VULNERABLES DE JUICIO QUIENES LO REALIZAN Y LOS CUALES INCÓGNITAMENTE SIGUEN Y SEGUIRÁN
CONECTADOS AL FRAUDE.

Más contenido relacionado

La actualidad más candente

inseguridad de las compras por internet COMINTER
inseguridad de las compras por internet COMINTERinseguridad de las compras por internet COMINTER
inseguridad de las compras por internet COMINTERluisafdasalazar
 
Brecha digital y la pirateria
Brecha digital y la pirateriaBrecha digital y la pirateria
Brecha digital y la pirateriaMario Moreno
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechajnohemy
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIAMauelalvarado99
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
Erick Barahona 1°"A "
Erick Barahona 1°"A "Erick Barahona 1°"A "
Erick Barahona 1°"A "erickmaza
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriaalemejia97
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1Erick Acevedo
 
Nativos e inmigrantes digitales gisela mathier
Nativos e inmigrantes digitales  gisela mathierNativos e inmigrantes digitales  gisela mathier
Nativos e inmigrantes digitales gisela mathiergiselamathier
 
Nativos e inmigrantes digitales gisela mathier
Nativos e inmigrantes digitales  gisela mathierNativos e inmigrantes digitales  gisela mathier
Nativos e inmigrantes digitales gisela mathiergiselamathier
 
La paradoja de que esto sea un libro
La paradoja de que esto sea un libroLa paradoja de que esto sea un libro
La paradoja de que esto sea un libroanisanot19
 

La actualidad más candente (16)

inseguridad de las compras por internet COMINTER
inseguridad de las compras por internet COMINTERinseguridad de las compras por internet COMINTER
inseguridad de las compras por internet COMINTER
 
Brecha digital y la pirateria
Brecha digital y la pirateriaBrecha digital y la pirateria
Brecha digital y la pirateria
 
Proyecto Blockchain: Fluon ecosystem
Proyecto Blockchain: Fluon ecosystem Proyecto Blockchain: Fluon ecosystem
Proyecto Blockchain: Fluon ecosystem
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Erick Barahona 1°"A "
Erick Barahona 1°"A "Erick Barahona 1°"A "
Erick Barahona 1°"A "
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 
Nativos e inmigrantes digitales gisela mathier
Nativos e inmigrantes digitales  gisela mathierNativos e inmigrantes digitales  gisela mathier
Nativos e inmigrantes digitales gisela mathier
 
Nativos e inmigrantes digitales gisela mathier
Nativos e inmigrantes digitales  gisela mathierNativos e inmigrantes digitales  gisela mathier
Nativos e inmigrantes digitales gisela mathier
 
El internet
El internetEl internet
El internet
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
La paradoja de que esto sea un libro
La paradoja de que esto sea un libroLa paradoja de que esto sea un libro
La paradoja de que esto sea un libro
 

Destacado

Diferenciade sexos
Diferenciade sexosDiferenciade sexos
Diferenciade sexosAquien
 
Digipak Final 1
Digipak Final 1Digipak Final 1
Digipak Final 1rcmedia-kb
 
Tdc2011 - net - TFS
Tdc2011 - net - TFSTdc2011 - net - TFS
Tdc2011 - net - TFSjoselinoneto
 
Interact 2009 - Acessibilidade Web e Mobilidade
Interact 2009 - Acessibilidade Web e MobilidadeInteract 2009 - Acessibilidade Web e Mobilidade
Interact 2009 - Acessibilidade Web e MobilidadeHorácio Soares
 
Testimonial JBS Hazooria
Testimonial JBS HazooriaTestimonial JBS Hazooria
Testimonial JBS HazooriaManish Lamba
 
Imagenes espectaculares
Imagenes espectacularesImagenes espectaculares
Imagenes espectacularesAquien
 
Campaña presidencial
Campaña presidencialCampaña presidencial
Campaña presidencialmarixabel123
 
Presentacion proceso laboral 4
Presentacion proceso laboral 4Presentacion proceso laboral 4
Presentacion proceso laboral 4vmantilla1955
 
uPVC Window leaflet
uPVC Window leafletuPVC Window leaflet
uPVC Window leafletAegixIndia
 
F 2375645
F 2375645F 2375645
F 2375645daisyrj
 
Certificate - Responsible Management of Licensed Venues
Certificate - Responsible Management of Licensed VenuesCertificate - Responsible Management of Licensed Venues
Certificate - Responsible Management of Licensed VenuesZoe Du Bois
 
Various benefits of carpet cleaning
Various benefits of carpet cleaningVarious benefits of carpet cleaning
Various benefits of carpet cleaningPressure Steam
 
Listado Alumnos - Control Administrativo - I 2014
Listado Alumnos - Control Administrativo - I 2014Listado Alumnos - Control Administrativo - I 2014
Listado Alumnos - Control Administrativo - I 2014SALONVIRTUAL
 
Biodiversidad pobreza
Biodiversidad pobrezaBiodiversidad pobreza
Biodiversidad pobrezadfn12
 

Destacado (20)

PRIMERO C
PRIMERO CPRIMERO C
PRIMERO C
 
Diferenciade sexos
Diferenciade sexosDiferenciade sexos
Diferenciade sexos
 
Digipak Final 1
Digipak Final 1Digipak Final 1
Digipak Final 1
 
Tdc2011 - net - TFS
Tdc2011 - net - TFSTdc2011 - net - TFS
Tdc2011 - net - TFS
 
Interact 2009 - Acessibilidade Web e Mobilidade
Interact 2009 - Acessibilidade Web e MobilidadeInteract 2009 - Acessibilidade Web e Mobilidade
Interact 2009 - Acessibilidade Web e Mobilidade
 
Testimonial JBS Hazooria
Testimonial JBS HazooriaTestimonial JBS Hazooria
Testimonial JBS Hazooria
 
Para blog
Para blogPara blog
Para blog
 
F 6216
F 6216F 6216
F 6216
 
Imagenes espectaculares
Imagenes espectacularesImagenes espectaculares
Imagenes espectaculares
 
Campaña presidencial
Campaña presidencialCampaña presidencial
Campaña presidencial
 
Winners Corner Article
Winners Corner ArticleWinners Corner Article
Winners Corner Article
 
Presentacion proceso laboral 4
Presentacion proceso laboral 4Presentacion proceso laboral 4
Presentacion proceso laboral 4
 
uPVC Window leaflet
uPVC Window leafletuPVC Window leaflet
uPVC Window leaflet
 
Yaque
YaqueYaque
Yaque
 
F 2375645
F 2375645F 2375645
F 2375645
 
Certificate - Responsible Management of Licensed Venues
Certificate - Responsible Management of Licensed VenuesCertificate - Responsible Management of Licensed Venues
Certificate - Responsible Management of Licensed Venues
 
Guia practica-microsoft-excel
Guia practica-microsoft-excelGuia practica-microsoft-excel
Guia practica-microsoft-excel
 
Various benefits of carpet cleaning
Various benefits of carpet cleaningVarious benefits of carpet cleaning
Various benefits of carpet cleaning
 
Listado Alumnos - Control Administrativo - I 2014
Listado Alumnos - Control Administrativo - I 2014Listado Alumnos - Control Administrativo - I 2014
Listado Alumnos - Control Administrativo - I 2014
 
Biodiversidad pobreza
Biodiversidad pobrezaBiodiversidad pobreza
Biodiversidad pobreza
 

Similar a Delitos informaticos

Diez Rasgos De La Sociedad De La Informacion
Diez Rasgos De La Sociedad De La InformacionDiez Rasgos De La Sociedad De La Informacion
Diez Rasgos De La Sociedad De La Informacionguest86b5f5
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónMary Ramirez Castañeda
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Internet, Práctica 1
Internet, Práctica 1Internet, Práctica 1
Internet, Práctica 1Natalie
 
Presentación, proywcto integrador 1
Presentación, proywcto integrador 1Presentación, proywcto integrador 1
Presentación, proywcto integrador 1alfredo130804
 
Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalyrojasespitia
 
dhtics
dhticsdhtics
dhticspbpg
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Nti presentacion 2
Nti presentacion 2Nti presentacion 2
Nti presentacion 2Ml Crz
 
Nti presentacion 2
Nti presentacion 2Nti presentacion 2
Nti presentacion 2Ml Crz
 
Que es la sociedad de la información
Que es la sociedad de la informaciónQue es la sociedad de la información
Que es la sociedad de la informacióngemitagosta
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informaciongamanolasco
 

Similar a Delitos informaticos (20)

Diez Rasgos De La Sociedad De La Informacion
Diez Rasgos De La Sociedad De La InformacionDiez Rasgos De La Sociedad De La Informacion
Diez Rasgos De La Sociedad De La Informacion
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Ensayo tat!
Ensayo tat!Ensayo tat!
Ensayo tat!
 
Gonzalez
GonzalezGonzalez
Gonzalez
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Internet, Práctica 1
Internet, Práctica 1Internet, Práctica 1
Internet, Práctica 1
 
Presentación, proywcto integrador 1
Presentación, proywcto integrador 1Presentación, proywcto integrador 1
Presentación, proywcto integrador 1
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mental
 
dhtics
dhticsdhtics
dhtics
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Nti presentacion 2
Nti presentacion 2Nti presentacion 2
Nti presentacion 2
 
Nti presentacion 2
Nti presentacion 2Nti presentacion 2
Nti presentacion 2
 
El internet
El internetEl internet
El internet
 
Tic angela
Tic angelaTic angela
Tic angela
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Que es la sociedad de la información
Que es la sociedad de la informaciónQue es la sociedad de la información
Que es la sociedad de la información
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacion
 

Último

Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 

Último (18)

Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

Delitos informaticos

  • 1.
  • 2. • EL HOMBRE DESDE SUS INICIOS HA ESTADO DESTINADO A APROVECHARSE DE LA DEBILIDAD DE OTROS, EL TIEMPO TRANSCURRE Y PARECIERA QUE LA EVOLUCIÓN DEL MUNDO ESTUVIERA ACOMPAÑADA ADEMÁS DE LA MANERA DE CÓMO EL CORAZÓN HUMANO BUSCA INSACIABLEMENTE DE CÓMO HACERLE FRAUDE A LA VERDAD. • EN LA ACTUALIDAD, INTERNET TRATA DE SER EL MEDIO DE COMUNICACIÓN SOCIAL MÁS DEMOCRÁTICO CONOCIDO, Y EN VERDAD DA TRISTEZA SABER QUE LO QUE ESTÁ EN MANOS DEL HOMBRE CUALQUIER CLASE DE CORRUPCIÓN ES CASI PRONOSTICABLE. Y ASÍ DE LA MISMA MANERA DE CÓMO NOS HEMOS ABIERTO LA MENTE A UN NUEVO CAMBIO EN LA COMUNICACIÓN, GRACIAS A TODO LO QUE PROPORCIONA LA INTERNET, DEBEMOS ADEMÁS DE SER ABIERTOS A LAS SOLUCIONES A LOS PROBLEMAS, COMO LOS HACKERS, QUE ESTAS CONTENGAN.
  • 3. • EL GOBIERNO PERUANO APROBÓ ESTE MARTES LA LEY DE DELITOS INFORMÁTICOS QUE SANCIONA HASTA OCHO AÑOS DE CÁRCEL EL ACOSO INFANTIL POR INTERNET, ENTRE OTROS ILÍCITOS. • LA NORMA FUE APROBADA POR EL CONGRESO DE LA REPÚBLICA Y PUBLICADA EN EL DIARIO OFICIAL EL PERUANO CON LA FIRMA DEL PRESIDENTE DE LA REPÚBLICA, OLLANTA HUMALA. • ENTRE LAS LEYES PROMULGADAS SE ENCUENTRAN TIPIFICADOS LOS DELITOS DE ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS, TRÁFICO ILEGAL DE DATOS, INTERCEPTACIÓN DE DATOS INFORMÁTICOS, ENTRE OTRAS.
  • 4. • EL PROGRESO CADA DÍA MÁS IMPORTANTE Y SOSTENIDO DE LOS SISTEMAS COMPUTACIONALES PERMITE HOY PROCESAR Y PONER A DISPOSICIÓN DE LA SOCIEDAD UNA CANTIDAD CRECIENTE DE INFORMACIÓN DE TODA NATURALEZA, AL ALCANCE CONCRETO DE MILLONES DE INTERESADOS Y DE USUARIOS. • . EN LA ACTUALIDAD, EN CAMBIO, ESE ENORME CAUDAL DE CONOCIMIENTO PUEDE OBTENERSE, ADEMÁS, EN SEGUNDOS O MINUTOS, TRANSMITIRSE INCLUSO DOCUMENTALMENTE Y LLEGAR AL RECEPTOR MEDIANTE SISTEMAS SENCILLOS DE OPERAR, CONFIABLES Y CAPACES DE RESPONDER CASI TODA LA GAMA DE INTERROGANTES QUE SE PLANTEEN A LOS ARCHIVOS INFORMÁTICOS.
  • 5. SABOTAJE INFORMÁTICO • EL TÉRMINO SABOTAJE INFORMÁTICO COMPRENDE TODAS AQUELLAS CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS EN EL HARDWARE O EN EL SOFTWARE DE UN SISTEMA. LOS MÉTODOS UTILIZADOS PARA CAUSAR DESTROZOS EN LOS SISTEMAS INFORMÁTICOS SON DE ÍNDOLE MUY VARIADA Y HAN IDO EVOLUCIONANDO HACIA TÉCNICAS CADA VEZ MÁS SOFISTICADAS Y DE DIFÍCIL DETECCIÓN. •
  • 6. • SON MUCHOS LOS DELITOS INFORMÁTICOS YA GENERADOS Y SON MUCHOS LOS QUE HAN DE VENIR A MEDIDA QUE LA TECNOLOGÍA EVOLUCIONE Y LAS APLICACIONES DE LA INTERNET SE DESARROLLEN, LO IMPORTANTE ES APLICAR UN PROTOCOLO DE SEGURIDAD INDIVIDUAL CON NUESTROS SERVICIOS PERSONALES EN LA RED, MIENTRAS LAS NACIONES SE HACEN CADA VEZ MAS CONSIENTES DE LA GRAVEDAD DE LA SITUACIÓN Y COMIENZAN A INCLUIR ESTE TIPO DE DELITOS DENTRO DE SU LEGISLACIÓN, PUES A ESTE TIPO DE FRAUDES SOMOS VULNERABLES TODOS, PERO DEL CUAL NO SON VULNERABLES DE JUICIO QUIENES LO REALIZAN Y LOS CUALES INCÓGNITAMENTE SIGUEN Y SEGUIRÁN CONECTADOS AL FRAUDE.