SlideShare una empresa de Scribd logo
1 de 8
NO A LOS DELITOS
INFORMATICOS
ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
La apropiación de la información de manera indebida,
utilizando ordenadores. Perú se está convirtiendo en un
paraíso para los operadores internéticos.
EL PROBLEMA: ¿Cuál es el factor que ocasiona este tipo
de delito?
IMPORTANCIA: Solución válida, fuerte y eficaz.
JUSTIFICACION: Buscar, determinar el desconocimiento
en la población.
OBJETIVO GENERAL: Determinar el factor por el que se
tiene desconocimiento de los delitos informáticos.
OBJETIVO ESPECIFICO: Identificar los delitos informáticos
más frecuentes en la ciudad de Tacna- Perú.
HISTORIA: Todo se inicia con el 40 de octubre de
1957 con l Unión Soviética cuando puso en órbita
el primer satélite, el SPUTNIK primer satélite
artificial de la historia.
CONCEPTO DE DELITOS INFORMATICOS:
Se puede definir al delito informático como aquel
en el que, para su comisión, se emplea un
sistema automático de procesamiento de datos o
de transmisión de datos.
CARACTERISTICAS:
Son conductas criminógenas de cuello blanco, en
cuanto a cierto número de personas que lo
comete.
CLASIFICACION:
Como instrumento el ordenador.
TIPOS DE DELITOS:
Espionaje- terrorismo- narcotráfico- estafa
electrónica- acceso no acreditado- destrucción de
datos- infracción al copyright.
BIENES JURIDICOS AFECTADOS:
Seguridad informática, integridad, confidencialidad. Se desarrolla
en el ámbito de las llamadas telefónicas, páginas webs, correos
electrónicos.
Sus técnicas, los dailers, adware, accesoremoto, caballos de troya,
gusanos, spyware, whatsap, trafico de drogas online.
TIPOLOGIAS ENGAÑOSAS:
Infección, hombre en medio, key logger.
En América latina es por phising, dorkbot B, troyano zorbot B.
La pornografía infantil, por su rentabilidad económica.
LA LEY DE DERECHOS DE AUTOR:
Mediante D. L. N°822 sanciona copias de programas o uso sin
permiso.
FORMULA LEGAL DE LTEXTO DEL PROYECTO:
Art. 107 de la Constitución Política, artículo 75° del
Reglamento del Congreso de la República.
Delito Informático en el Código Penal Ley N° 27309.
ESPIONAJE ELECTRÓNICO:
A través de Internet, posibilitan la recogida de
información privada de un determinado usuario, sin
dejar de mencionar aquellos programas que
reconfiguran parámetros de los ordenadores
aprovechándose del desconocimiento de las
personas en el campo de las nuevas tecnologías.
DELITOS COMPUTACIONALES:
Atacar bienes jurídicos mediante el uso de computadoras, se
subsume en delitos de estafa, por delitos que son controlados por
una computadora unida a una red.
DIFERENCIAS:
Delitos informáticos: daña los bienes informáticos introduciéndose
a un bien legal.
Delitos computacionales: utilizan los medios informáticos como un
recurso (computadora- sistema operativo).
SU IMPACTO:
Hoy en día todos se comunican por medios electrónicos, es por
ende que aumenta la delincuencia informática.
CONCLUSION:
Los delitos informáticos pueden tener tipificación
confusa, es difícil la clasificación de dichos actos, porque
cada día hay casos nuevos, existe una falta de cultura
informática renovadora.
En el Código Penal Peruano ha sido previsto como hurto
agravado, trae inconvenientes teniendo en cuenta la
forma tradicional de entender a los delitos informáticos.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Expo delitos informaticos dr. goyzueta
Expo delitos informaticos dr. goyzuetaExpo delitos informaticos dr. goyzueta
Expo delitos informaticos dr. goyzuetaLuciana Pezo
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Expo delitos informaticos dr. goyzueta
Expo delitos informaticos dr. goyzuetaExpo delitos informaticos dr. goyzueta
Expo delitos informaticos dr. goyzueta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Internet y derecho fundamentales diapos
Internet y derecho fundamentales diaposInternet y derecho fundamentales diapos
Internet y derecho fundamentales diapos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a No a los delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCesar Chavera
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 

Similar a No a los delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Augusto Mejis Guzman (12)

NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Proteccion juridica software
Proteccion juridica softwareProteccion juridica software
Proteccion juridica software
 
Prop intlelctual
Prop intlelctualProp intlelctual
Prop intlelctual
 
Gob. elect. en la adm. justicia
Gob. elect. en la adm. justiciaGob. elect. en la adm. justicia
Gob. elect. en la adm. justicia
 
Contractos electronicos
Contractos  electronicosContractos  electronicos
Contractos electronicos
 
Gob elect pocollay 2013
Gob   elect  pocollay 2013Gob   elect  pocollay 2013
Gob elect pocollay 2013
 
Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Diapos 02 en clase
Diapos 02 en clase Diapos 02 en clase
Diapos 02 en clase
 
TEST DE ESTAVILLO
TEST DE ESTAVILLO TEST DE ESTAVILLO
TEST DE ESTAVILLO
 

No a los delitos informaticos

  • 1. NO A LOS DELITOS INFORMATICOS ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
  • 2. La apropiación de la información de manera indebida, utilizando ordenadores. Perú se está convirtiendo en un paraíso para los operadores internéticos. EL PROBLEMA: ¿Cuál es el factor que ocasiona este tipo de delito? IMPORTANCIA: Solución válida, fuerte y eficaz. JUSTIFICACION: Buscar, determinar el desconocimiento en la población. OBJETIVO GENERAL: Determinar el factor por el que se tiene desconocimiento de los delitos informáticos. OBJETIVO ESPECIFICO: Identificar los delitos informáticos más frecuentes en la ciudad de Tacna- Perú.
  • 3. HISTORIA: Todo se inicia con el 40 de octubre de 1957 con l Unión Soviética cuando puso en órbita el primer satélite, el SPUTNIK primer satélite artificial de la historia. CONCEPTO DE DELITOS INFORMATICOS: Se puede definir al delito informático como aquel en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos.
  • 4. CARACTERISTICAS: Son conductas criminógenas de cuello blanco, en cuanto a cierto número de personas que lo comete. CLASIFICACION: Como instrumento el ordenador. TIPOS DE DELITOS: Espionaje- terrorismo- narcotráfico- estafa electrónica- acceso no acreditado- destrucción de datos- infracción al copyright.
  • 5. BIENES JURIDICOS AFECTADOS: Seguridad informática, integridad, confidencialidad. Se desarrolla en el ámbito de las llamadas telefónicas, páginas webs, correos electrónicos. Sus técnicas, los dailers, adware, accesoremoto, caballos de troya, gusanos, spyware, whatsap, trafico de drogas online. TIPOLOGIAS ENGAÑOSAS: Infección, hombre en medio, key logger. En América latina es por phising, dorkbot B, troyano zorbot B. La pornografía infantil, por su rentabilidad económica. LA LEY DE DERECHOS DE AUTOR: Mediante D. L. N°822 sanciona copias de programas o uso sin permiso.
  • 6. FORMULA LEGAL DE LTEXTO DEL PROYECTO: Art. 107 de la Constitución Política, artículo 75° del Reglamento del Congreso de la República. Delito Informático en el Código Penal Ley N° 27309. ESPIONAJE ELECTRÓNICO: A través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
  • 7. DELITOS COMPUTACIONALES: Atacar bienes jurídicos mediante el uso de computadoras, se subsume en delitos de estafa, por delitos que son controlados por una computadora unida a una red. DIFERENCIAS: Delitos informáticos: daña los bienes informáticos introduciéndose a un bien legal. Delitos computacionales: utilizan los medios informáticos como un recurso (computadora- sistema operativo). SU IMPACTO: Hoy en día todos se comunican por medios electrónicos, es por ende que aumenta la delincuencia informática.
  • 8. CONCLUSION: Los delitos informáticos pueden tener tipificación confusa, es difícil la clasificación de dichos actos, porque cada día hay casos nuevos, existe una falta de cultura informática renovadora. En el Código Penal Peruano ha sido previsto como hurto agravado, trae inconvenientes teniendo en cuenta la forma tradicional de entender a los delitos informáticos.