SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD PRIVADA DE TACNA

                            FACULTAD DERECHO Y CIENCIAS POLÍTICAS


Alumna:
YAKELIN CALLACONDO
CACATA


                       ENSAYO SOBRE
            CIBERCRIMEN EN EL PERÚ Y
              LA TÉCNICA LEGISLATIVA
               UTILIZADA EN MATERIA
“Lenguaje” en común o protocolo es un conjunto de
     convenciones que determinan cómo se realiza el
intercambio de datos entre dos ordenadores o programas.




                   INTERNET O “RED DE
                         REDES”
Los protocolos usados
                 por todas las redes que
                     forman parte de
                   Internet se llaman
                     abreviadamente
                      TCP/IP y son:




    TCP                                         IP
   Siglas en ingles
                                    IP = su siglas en ingles
Transmission Control
                                    Internet Protocol que
   Protocol que en
                                        en español El
 español El Protocolo
                                      Protocolo Internet
   de transmisión
DIFERENCIA ENTRE DELITOS
 INFORMÁTICOS Y DELITOS
    COMPUTACIONALES


         &
LOS DELITOS INFORMÁTICOS.
                     Son aquellos actos por los cuales se vulnera la
                                   información en si,



                   LA                                el Cracking :
 COMO SE                                         Artículo 207-B El      Hacking de software
    LA        OBTENCIÓN      ACCEDIENDO                                      protegido con
               ILEGAL DE          SIN           que utiliza, ingresa
PIRATERÍA,                                            o interfiere       licencias. Artículo
             INFORMACIÓ      AUTORIZACIÓ                                   207-A en la que
                   N          N A UNA PC,          indebidamente
                                                     una base de       precisa que “El que
                                                   datos, sistema,         utiliza o ingresa
                                                red o programa de      indebidamente a una
                                                  computadoras o            base de datos,
                                                 cualquier parte de        sistema o red de
                                                la misma con el fin        computadoras o
                                                    de alterarlos,      cualquier parte de la
                                                      dañarlos o       misma, para diseñar,
                                                  destruirlos, será     ejecutar o alterar un
                                                    reprimido con          esquema u otro
                                                 pena privativa de           similar, o para
                                                 libertad no menor     interferir, interceptar,
                                                  de tres ni mayor         acceder o copiar
                                                   de cinco años y          información en
                                                    con setenta a       tránsito o contenida
                                                    noventa días           en una base de
                                                         multa          datos… Si el agente
                                                                         actuó con el fin de
                                                                        obtener un beneficio
                                                                               económico
DELITOS COMPUTACIONALES


Es el uso de la computación y las TICS como
                   medios
.



    radica en que los
          delitos
     computacionales        ya tipificados como la estafa
    usan el ordenador                 por Internet
       para cometer
          delitos




       como la piratería,
        destrucción de
         información              los delitos informáticos se
        mediante virus,             refiere a la comisión de
              etc                  delitos de la información
                                     contenida en medios
                                        magnéticos en si,

Más contenido relacionado

La actualidad más candente

Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
ghersonsarmiento
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
Jleon Consultores
 

La actualidad más candente (19)

Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Rose
RoseRose
Rose
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 

Destacado (7)

História de sucesso rui melissa
História de sucesso rui melissaHistória de sucesso rui melissa
História de sucesso rui melissa
 
Manual descargas Terrasit
Manual descargas TerrasitManual descargas Terrasit
Manual descargas Terrasit
 
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINALA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
 
Villa hilaria. casa de hilda
Villa hilaria. casa de hildaVilla hilaria. casa de hilda
Villa hilaria. casa de hilda
 
áTico edificio el tajo
áTico edificio el tajoáTico edificio el tajo
áTico edificio el tajo
 
El impacto en Chile de los procesos decimonónicos de emancipación y defensa ...
 El impacto en Chile de los procesos decimonónicos de emancipación y defensa ... El impacto en Chile de los procesos decimonónicos de emancipación y defensa ...
El impacto en Chile de los procesos decimonónicos de emancipación y defensa ...
 
2014 26-02 social media urban academy
2014 26-02 social media urban academy2014 26-02 social media urban academy
2014 26-02 social media urban academy
 

Similar a ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
nilekay
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
Rossemary Quihue Rosado
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
Aime Rodriguez
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
prysjz
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
david123asd
 

Similar a ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL (20)

Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Daño informático por Iván Coleff
Daño informático por Iván ColeffDaño informático por Iván Coleff
Daño informático por Iván Coleff
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Slide share
Slide shareSlide share
Slide share
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

  • 1. UNIVERSIDAD PRIVADA DE TACNA FACULTAD DERECHO Y CIENCIAS POLÍTICAS Alumna: YAKELIN CALLACONDO CACATA ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA
  • 2. “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas. INTERNET O “RED DE REDES”
  • 3. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son: TCP IP Siglas en ingles IP = su siglas en ingles Transmission Control Internet Protocol que Protocol que en en español El español El Protocolo Protocolo Internet de transmisión
  • 4. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES &
  • 5. LOS DELITOS INFORMÁTICOS. Son aquellos actos por los cuales se vulnera la información en si, LA el Cracking : COMO SE Artículo 207-B El Hacking de software LA OBTENCIÓN ACCEDIENDO protegido con ILEGAL DE SIN que utiliza, ingresa PIRATERÍA, o interfiere licencias. Artículo INFORMACIÓ AUTORIZACIÓ 207-A en la que N N A UNA PC, indebidamente una base de precisa que “El que datos, sistema, utiliza o ingresa red o programa de indebidamente a una computadoras o base de datos, cualquier parte de sistema o red de la misma con el fin computadoras o de alterarlos, cualquier parte de la dañarlos o misma, para diseñar, destruirlos, será ejecutar o alterar un reprimido con esquema u otro pena privativa de similar, o para libertad no menor interferir, interceptar, de tres ni mayor acceder o copiar de cinco años y información en con setenta a tránsito o contenida noventa días en una base de multa datos… Si el agente actuó con el fin de obtener un beneficio económico
  • 6. DELITOS COMPUTACIONALES Es el uso de la computación y las TICS como medios
  • 7. . radica en que los delitos computacionales ya tipificados como la estafa usan el ordenador por Internet para cometer delitos como la piratería, destrucción de información los delitos informáticos se mediante virus, refiere a la comisión de etc delitos de la información contenida en medios magnéticos en si,