SlideShare una empresa de Scribd logo
1 de 5
ENSAYO SOBRE EL
CIBERCRIMEN EN EL PERU
ESTUDIANTE: FABIOLA MENA CHOQUE
EL CIBERCRIMEN
CLASIFICACION DE LOS DELITOS
INFORMATICOS
DELITO
INFORMÁTICO
COMO MEDIO
DELITO
INFORMÁTICO
COMO OBJETO
La violación de
la intimidad
Estafa Hurto
El ataque puede
producirse contra
el Hardware
Tenemos el Hurto
producido en
Hacking
Cracking
DELITOS
INFORMÁTICOS
EN NUESTRO
PAÍS
Mediante la ley Nº 27309 se incorpora al título V un
nuevo capítulo, LOS QUE REGULAN LOS DELITOS
INFORMÁTICOS
El artículo Nº 207-A está tipificado
el Hacking o Intrusismo y/o
Espionaje Informático
Artículo Nº 207-B tipificado el
Sabotaje o Daño
Artículo Nº 207-C la Modalidad
Agravada-Agravantes
COMO COMBATIR LOS DELITOS INFORMATICOS
Mantenga su ordenador actualizado con los últimos parches y las últimas actualizaciones
Escoja contraseñas seguras y manténgalas a salvo
Asegúrese de que su ordenador se haya configurado de forma segura
Compruebe sus extractos bancarios y de las tarjetas de crédito con regularidad
Proteja su información personal

Más contenido relacionado

La actualidad más candente (17)

Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristi
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Seguridad informática en las empresas.
Seguridad informática en las empresas. Seguridad informática en las empresas.
Seguridad informática en las empresas.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Filomena
FilomenaFilomena
Filomena
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristi
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Ppt cibercrimen
Ppt cibercrimenPpt cibercrimen
Ppt cibercrimen
 

Similar a Ciberdelitos Perú

Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosLizbethPrice
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forensekirian urueta
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02Diegoferza183
 

Similar a Ciberdelitos Perú (20)

Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02
 

Ciberdelitos Perú

  • 1. ENSAYO SOBRE EL CIBERCRIMEN EN EL PERU ESTUDIANTE: FABIOLA MENA CHOQUE
  • 3. CLASIFICACION DE LOS DELITOS INFORMATICOS DELITO INFORMÁTICO COMO MEDIO DELITO INFORMÁTICO COMO OBJETO La violación de la intimidad Estafa Hurto El ataque puede producirse contra el Hardware Tenemos el Hurto producido en Hacking Cracking
  • 4. DELITOS INFORMÁTICOS EN NUESTRO PAÍS Mediante la ley Nº 27309 se incorpora al título V un nuevo capítulo, LOS QUE REGULAN LOS DELITOS INFORMÁTICOS El artículo Nº 207-A está tipificado el Hacking o Intrusismo y/o Espionaje Informático Artículo Nº 207-B tipificado el Sabotaje o Daño Artículo Nº 207-C la Modalidad Agravada-Agravantes
  • 5. COMO COMBATIR LOS DELITOS INFORMATICOS Mantenga su ordenador actualizado con los últimos parches y las últimas actualizaciones Escoja contraseñas seguras y manténgalas a salvo Asegúrese de que su ordenador se haya configurado de forma segura Compruebe sus extractos bancarios y de las tarjetas de crédito con regularidad Proteja su información personal