1. NO A LOS DELITOS
INFORMATICOS
ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
2. La apropiación de la información de manera indebida,
utilizando ordenadores. Perú se está convirtiendo en un
paraíso para los operadores internéticos.
EL PROBLEMA: ¿Cuál es el factor que ocasiona este tipo
de delito?
IMPORTANCIA: Solución válida, fuerte y eficaz.
JUSTIFICACION: Buscar, determinar el desconocimiento
en la población.
OBJETIVO GENERAL: Determinar el factor por el que se
tiene desconocimiento de los delitos informáticos.
OBJETIVO ESPECIFICO: Identificar los delitos informáticos
más frecuentes en la ciudad de Tacna- Perú.
3. HISTORIA: Todo se inicia con el 40 de octubre de
1957 con l Unión Soviética cuando puso en órbita
el primer satélite, el SPUTNIK primer satélite
artificial de la historia.
CONCEPTO DE DELITOS INFORMATICOS:
Se puede definir al delito informático como aquel
en el que, para su comisión, se emplea un
sistema automático de procesamiento de datos o
de transmisión de datos.
4. CARACTERISTICAS:
Son conductas criminógenas de cuello blanco, en
cuanto a cierto número de personas que lo
comete.
CLASIFICACION:
Como instrumento el ordenador.
TIPOS DE DELITOS:
Espionaje- terrorismo- narcotráfico- estafa
electrónica- acceso no acreditado- destrucción de
datos- infracción al copyright.
5. BIENES JURIDICOS AFECTADOS:
Seguridad informática, integridad, confidencialidad. Se desarrolla
en el ámbito de las llamadas telefónicas, páginas webs, correos
electrónicos.
Sus técnicas, los dailers, adware, accesoremoto, caballos de troya,
gusanos, spyware, whatsap, trafico de drogas online.
TIPOLOGIAS ENGAÑOSAS:
Infección, hombre en medio, key logger.
En América latina es por phising, dorkbot B, troyano zorbot B.
La pornografía infantil, por su rentabilidad económica.
LA LEY DE DERECHOS DE AUTOR:
Mediante D. L. N°822 sanciona copias de programas o uso sin
permiso.
6. FORMULA LEGAL DE LTEXTO DEL PROYECTO:
Art. 107 de la Constitución Política, artículo 75° del
Reglamento del Congreso de la República.
Delito Informático en el Código Penal Ley N° 27309.
ESPIONAJE ELECTRÓNICO:
A través de Internet, posibilitan la recogida de
información privada de un determinado usuario, sin
dejar de mencionar aquellos programas que
reconfiguran parámetros de los ordenadores
aprovechándose del desconocimiento de las
personas en el campo de las nuevas tecnologías.
7. DELITOS COMPUTACIONALES:
Atacar bienes jurídicos mediante el uso de computadoras, se
subsume en delitos de estafa, por delitos que son controlados por
una computadora unida a una red.
DIFERENCIAS:
Delitos informáticos: daña los bienes informáticos introduciéndose
a un bien legal.
Delitos computacionales: utilizan los medios informáticos como un
recurso (computadora- sistema operativo).
SU IMPACTO:
Hoy en día todos se comunican por medios electrónicos, es por
ende que aumenta la delincuencia informática.
8. CONCLUSION:
Los delitos informáticos pueden tener tipificación
confusa, es difícil la clasificación de dichos actos, porque
cada día hay casos nuevos, existe una falta de cultura
informática renovadora.
En el Código Penal Peruano ha sido previsto como hurto
agravado, trae inconvenientes teniendo en cuenta la
forma tradicional de entender a los delitos informáticos.