SlideShare una empresa de Scribd logo
1 de 9
Alumno:
Wilson del Carpio
• Se dio mediante la ley # 27309 que se incorpora al Título
  V del libro segundo del código Penal del Perú, un
  capítulo nuevo, es decir el Cap. X, el cual contiene tres
  artículos.
• Para poder iniciar tenemos que diferenciar términos que
  serán útiles:
HARDWARE.- Toda la parte física de las
computadoras, todo lo que se pueda llegar a tocar, eso es
hardware.
SOFTWARE.- Es el conjunto de los programas de
cómputo, procedimientos, y datos asociados que forman
parte de las operaciones de un sistema de computación.
• Internet o red de redes, una red que no interconecta solo
  computadoras, sino que interconecta redes de
  computadoras entre si.
Los protocolos usados por todas las redes forman parte del
internet se llama abreviadamente TCP/IP y son:
El protocolo de transmisión y el protocolo internacional que
es el que abarca en la mayor parte de países.
• QUE ES UN HACKER O INTRUSO?

capaces de cualquier cosa, desde robar números de
tarjetas de crédito hasta desencadenar una guerra nuclear.
Por ejemplo, "hacker de passwords", o "hacker de redes".
• QUE ES UN CRACKER O DESTRUCTOR?

Es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y
contraseñas de programas, ya sea para poder correr
juegos sin un CD-ROM, o generar una clave de registro
falsa para un determinado programa.
Delitos computacionales o Delincuencia Informática

• Fraude informático.
• Hacking o terrorismo lógico.
• Acciones físicas contra la integridad de las sistemas
  informáticos.
• Atentados contra el derecho a la intimidad.
• Atentados a la propiedad intelectual informática.
EL DERECHO A LA INTIMIDAD:

• es la parte de la vida de una persona que no ha de ser
  observada desde el exterior, y afecta sólo a la propia
  persona.
• En la constitución política del Perú en el art.2 inc.6
  especifica muy claramente que los servicios informáticos
  sean computarizados o no, no pueden suministrar
  información que afecta o atente contra la intimidad
  personal o familiar.
PORNOGRAFÍA:

• Se distribuye a través de las distintas tecnologías sobre las
  que Internet se apoya, principalmente vía sitios web.
• Penalidad:
 Pornografía infantil / 4 a 12 años.
 Violación menores / 25 años o cadena perpetua(agravada).
 Trata de personas / 8 a 25 años.

Más contenido relacionado

La actualidad más candente

Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedraediltus251175
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos whenwhendybernal
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoAmy Rezzano
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRafiky94
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 

La actualidad más candente (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
 
Power Point
Power PointPower Point
Power Point
 
Delitos
DelitosDelitos
Delitos
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
DELITOS INFORMÁTICOS
DELITOS  INFORMÁTICOSDELITOS  INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Similar a El cibercrimen en el perú y la técnica

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativosmadriztailuma
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 

Similar a El cibercrimen en el perú y la técnica (20)

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de Wilsondelcarpio

PRotección Jurídica del software en Argentina y la experiencia de USA
PRotección Jurídica del software en Argentina y la experiencia de USAPRotección Jurídica del software en Argentina y la experiencia de USA
PRotección Jurídica del software en Argentina y la experiencia de USAWilsondelcarpio
 
Protección Jurídica del Software en Argentina
Protección Jurídica del Software en ArgentinaProtección Jurídica del Software en Argentina
Protección Jurídica del Software en ArgentinaWilsondelcarpio
 
La agenda digital peruana 2
La agenda digital peruana 2La agenda digital peruana 2
La agenda digital peruana 2Wilsondelcarpio
 
La agenda digital peruana 2
La agenda digital peruana 2La agenda digital peruana 2
La agenda digital peruana 2Wilsondelcarpio
 
Test sobre informática juridica y derecho
Test sobre informática juridica y derechoTest sobre informática juridica y derecho
Test sobre informática juridica y derechoWilsondelcarpio
 
Test sobre informática juridica y derecho
Test sobre informática juridica y derechoTest sobre informática juridica y derecho
Test sobre informática juridica y derechoWilsondelcarpio
 
Test sobre informática juridica y derecho
Test sobre informática juridica y derechoTest sobre informática juridica y derecho
Test sobre informática juridica y derechoWilsondelcarpio
 
Test sobre informática juridica y derecho
Test sobre informática juridica y derechoTest sobre informática juridica y derecho
Test sobre informática juridica y derechoWilsondelcarpio
 

Más de Wilsondelcarpio (9)

Presentación1
Presentación1Presentación1
Presentación1
 
PRotección Jurídica del software en Argentina y la experiencia de USA
PRotección Jurídica del software en Argentina y la experiencia de USAPRotección Jurídica del software en Argentina y la experiencia de USA
PRotección Jurídica del software en Argentina y la experiencia de USA
 
Protección Jurídica del Software en Argentina
Protección Jurídica del Software en ArgentinaProtección Jurídica del Software en Argentina
Protección Jurídica del Software en Argentina
 
La agenda digital peruana 2
La agenda digital peruana 2La agenda digital peruana 2
La agenda digital peruana 2
 
La agenda digital peruana 2
La agenda digital peruana 2La agenda digital peruana 2
La agenda digital peruana 2
 
Test sobre informática juridica y derecho
Test sobre informática juridica y derechoTest sobre informática juridica y derecho
Test sobre informática juridica y derecho
 
Test sobre informática juridica y derecho
Test sobre informática juridica y derechoTest sobre informática juridica y derecho
Test sobre informática juridica y derecho
 
Test sobre informática juridica y derecho
Test sobre informática juridica y derechoTest sobre informática juridica y derecho
Test sobre informática juridica y derecho
 
Test sobre informática juridica y derecho
Test sobre informática juridica y derechoTest sobre informática juridica y derecho
Test sobre informática juridica y derecho
 

El cibercrimen en el perú y la técnica

  • 2. • Se dio mediante la ley # 27309 que se incorpora al Título V del libro segundo del código Penal del Perú, un capítulo nuevo, es decir el Cap. X, el cual contiene tres artículos.
  • 3. • Para poder iniciar tenemos que diferenciar términos que serán útiles: HARDWARE.- Toda la parte física de las computadoras, todo lo que se pueda llegar a tocar, eso es hardware. SOFTWARE.- Es el conjunto de los programas de cómputo, procedimientos, y datos asociados que forman parte de las operaciones de un sistema de computación.
  • 4. • Internet o red de redes, una red que no interconecta solo computadoras, sino que interconecta redes de computadoras entre si. Los protocolos usados por todas las redes forman parte del internet se llama abreviadamente TCP/IP y son: El protocolo de transmisión y el protocolo internacional que es el que abarca en la mayor parte de países.
  • 5. • QUE ES UN HACKER O INTRUSO? capaces de cualquier cosa, desde robar números de tarjetas de crédito hasta desencadenar una guerra nuclear. Por ejemplo, "hacker de passwords", o "hacker de redes".
  • 6. • QUE ES UN CRACKER O DESTRUCTOR? Es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa.
  • 7. Delitos computacionales o Delincuencia Informática • Fraude informático. • Hacking o terrorismo lógico. • Acciones físicas contra la integridad de las sistemas informáticos. • Atentados contra el derecho a la intimidad. • Atentados a la propiedad intelectual informática.
  • 8. EL DERECHO A LA INTIMIDAD: • es la parte de la vida de una persona que no ha de ser observada desde el exterior, y afecta sólo a la propia persona. • En la constitución política del Perú en el art.2 inc.6 especifica muy claramente que los servicios informáticos sean computarizados o no, no pueden suministrar información que afecta o atente contra la intimidad personal o familiar.
  • 9. PORNOGRAFÍA: • Se distribuye a través de las distintas tecnologías sobre las que Internet se apoya, principalmente vía sitios web. • Penalidad: Pornografía infantil / 4 a 12 años. Violación menores / 25 años o cadena perpetua(agravada). Trata de personas / 8 a 25 años.