SlideShare una empresa de Scribd logo
1 de 7
ENSAYO: CIBERCRIMEN
• Hablar de cibercrimen, es hablar de aquel nuevo concepto empleado para
  definir actividades delictuales realizadas con la ayuda de herramientas
  informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta
  con la débil preparación de las autoridades para hacerles frente.
• Somos conscientes que el ámbito de los delitos informáticos es cada vez más
  amplio y mientras más avanza la tecnología existe más incidencia de los delitos
  informáticos
• Si bien es cierto gracias a la tecnología podemos conectarnos con millones de
  servicios construidos sobre redes de redes, por lo que se nos da la posibilidad de
  participar; de enseñar y aprender, de jugar y trabajar juntos, y de intervenir en el
  proceso político. Las tecnologías de la sociedad de la información pueden
  utilizarse, y se utilizan para perpetrar y facilitar diversas actividades delictivas. En
  manos de personas que actúan de mala fe o con negligencia grave, estas
  tecnologías pueden convertirse en instrumentos para actividades que ponen en
  peligro o atentan contra la vida, la propiedad o la dignidad de los individuos y
  por ende del interés público.




Introducción
•   Los enfoques tradicionales de la seguridad son sustituidos
    por soluciones innovadoras basadas en las nuevas
    tecnologías. Estas soluciones implican el uso del cifrado y
    las firmas digitales, de nuevos instrumentos de
    autenticación y de control del acceso, y de filtros de
    software de todo tipo. La delincuencia informática se
    comete en el ciberespacio, y no se detiene en las
    fronteras nacionales convencionales. El concepto de
    cibercrimen abarca un conjunto de actividades ilegales
    asociadas con el uso de Tecnologías de la Información,
    especialmente en Internet, estos pueden ir desde el
    fraude financiero hasta la entrada no autorizada a sitios
    web, y en ámbitos como el espionaje industrial, la
    pornografía o los juegos de azar, entre otros.
•   Frente a toda esta tecnología el Estado Peruano ha creado
    normas con la finalidad de hacerle frente a las actividades
    delictuosas realizadas con ayuda de herramientas
    informáticas
• El Título V del código sustantivo trata sobre los Delitos Contra el Patrimonio; por lo
  que tiene los casos de información contenida en un soporte mecánico, es un tanto
  irrisorio la incorporación los delitos informáticos sobre casos de información
  contenida en un soporte magnético.

• “…Al insertar dentro de los delitos contra el patrimonio a las perpetraciones vía
  ordenador se está colisionando con la naturaleza misma del patrimonio que es la
  susceptibilidad de ser transmitido, trasladado, desplazado de un lugar en el
  espacio a otro lugar en el espacio. En cambio si comparamos la naturaleza del
  contenido de la información contenida en un soporte magnético y las reducimos a
  una figura básica del delito contra el patrimonio denominada "hurto simple",
  encontraremos que en el caso de la información soportada magnéticamente no se
  puede producir el despojo o apoderamiento dado que simple y llanamente no es
  posible distinguir la copia de un original, llegando a afirmarse que la copia
  efectuada de un original puede perder calidad pero no se ha de producir el tan
  despreciado acto del "despojo"…”.
• La profesionalización del fraude en Internet no sólo ha atraído a las bandas
  organizadas a la red de redes, sino que ha dado paso a una ataques con fines
  políticos que ya han sufrido algunas regiones de la tierra .Obtener dinero de forma
  fraudulenta no ya es el único objetivo, sino también el dominio de Internet.
DIFERENCIAS ENTRE DELITOS
INFORMÁTICOS Y COMPUTACIONALES
CONCLUSIÓN
 A manera de conclusión podemos decir que si bien los beneficios de vivir en una
  sociedad interconectada y globalizada son incontables, los peligros que suscitan a
  consecuencia de la dicha conexión van de la mano.
 Puedo hacer mención que la diferenciación entre los delitos informáticos y
  computacionales es muy puntual, en la medida que los delitos informáticos hacen
  referencia a la comisión de delitos de la información contenida en medios
  magnéticos, y a su vez los delitos computacionales emplean y usan el ordenador
  para cometer delitos ya tipificados, citando un ejemplo a la estafa por Internet.

Más contenido relacionado

La actualidad más candente

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informaticaEleanaFar
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa Licht
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 

La actualidad más candente (10)

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

FOODIE newsletter issue #3
FOODIE newsletter issue #3FOODIE newsletter issue #3
FOODIE newsletter issue #3FOODIE_Project
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoRossy Flynn G
 
D3.1.2 heterogeneous data repositories and related services
D3.1.2 heterogeneous data repositories and related servicesD3.1.2 heterogeneous data repositories and related services
D3.1.2 heterogeneous data repositories and related servicesFOODIE_Project
 
The Miracle Of Mercy - Part 8 - Being An Agent Of Mercy To A Lost & Dying World
The Miracle Of Mercy - Part 8 - Being An Agent Of Mercy To A Lost & Dying WorldThe Miracle Of Mercy - Part 8 - Being An Agent Of Mercy To A Lost & Dying World
The Miracle Of Mercy - Part 8 - Being An Agent Of Mercy To A Lost & Dying WorldLifePointe Church
 
FOODIE newsletter issue #6
FOODIE newsletter issue #6FOODIE newsletter issue #6
FOODIE newsletter issue #6FOODIE_Project
 
FOODIE newsletters issue #8
FOODIE newsletters issue #8FOODIE newsletters issue #8
FOODIE newsletters issue #8FOODIE_Project
 
FOODIE newsletter issue #7
FOODIE newsletter issue #7FOODIE newsletter issue #7
FOODIE newsletter issue #7FOODIE_Project
 
FOODIE newsletters and flyers
FOODIE newsletters and flyersFOODIE newsletters and flyers
FOODIE newsletters and flyersFOODIE_Project
 

Destacado (16)

FOODIE newsletter issue #3
FOODIE newsletter issue #3FOODIE newsletter issue #3
FOODIE newsletter issue #3
 
ladriile
ladriileladriile
ladriile
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Qué es un blog
Qué es un blogQué es un blog
Qué es un blog
 
LKCE16 - Kanban @PingAn by Adam Wu
LKCE16 - Kanban @PingAn by Adam WuLKCE16 - Kanban @PingAn by Adam Wu
LKCE16 - Kanban @PingAn by Adam Wu
 
Uso de internet en la educación
Uso de internet en la educaciónUso de internet en la educación
Uso de internet en la educación
 
Redes sociales y mundos virtuales
Redes sociales y mundos virtualesRedes sociales y mundos virtuales
Redes sociales y mundos virtuales
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
D3.1.2 heterogeneous data repositories and related services
D3.1.2 heterogeneous data repositories and related servicesD3.1.2 heterogeneous data repositories and related services
D3.1.2 heterogeneous data repositories and related services
 
The Miracle Of Mercy - Part 8 - Being An Agent Of Mercy To A Lost & Dying World
The Miracle Of Mercy - Part 8 - Being An Agent Of Mercy To A Lost & Dying WorldThe Miracle Of Mercy - Part 8 - Being An Agent Of Mercy To A Lost & Dying World
The Miracle Of Mercy - Part 8 - Being An Agent Of Mercy To A Lost & Dying World
 
Robotica
RoboticaRobotica
Robotica
 
Presentacion smarthphones
Presentacion smarthphonesPresentacion smarthphones
Presentacion smarthphones
 
FOODIE newsletter issue #6
FOODIE newsletter issue #6FOODIE newsletter issue #6
FOODIE newsletter issue #6
 
FOODIE newsletters issue #8
FOODIE newsletters issue #8FOODIE newsletters issue #8
FOODIE newsletters issue #8
 
FOODIE newsletter issue #7
FOODIE newsletter issue #7FOODIE newsletter issue #7
FOODIE newsletter issue #7
 
FOODIE newsletters and flyers
FOODIE newsletters and flyersFOODIE newsletters and flyers
FOODIE newsletters and flyers
 

Similar a Cibercrimen

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 

Similar a Cibercrimen (20)

Informatica
InformaticaInformatica
Informatica
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 

Más de ceciliaisabel19

Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021ceciliaisabel19
 
Artículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopaArtículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopaceciliaisabel19
 
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derechoEnsayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derechoceciliaisabel19
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoceciliaisabel19
 
Test sobre informática jurídica y derecho ceci
Test sobre informática jurídica y derecho ceciTest sobre informática jurídica y derecho ceci
Test sobre informática jurídica y derecho ceciceciliaisabel19
 

Más de ceciliaisabel19 (6)

Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021
 
Artículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopaArtículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopa
 
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derechoEnsayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Telecontratacion
TelecontratacionTelecontratacion
Telecontratacion
 
Test sobre informática jurídica y derecho ceci
Test sobre informática jurídica y derecho ceciTest sobre informática jurídica y derecho ceci
Test sobre informática jurídica y derecho ceci
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Cibercrimen

  • 2. • Hablar de cibercrimen, es hablar de aquel nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. • Somos conscientes que el ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos • Si bien es cierto gracias a la tecnología podemos conectarnos con millones de servicios construidos sobre redes de redes, por lo que se nos da la posibilidad de participar; de enseñar y aprender, de jugar y trabajar juntos, y de intervenir en el proceso político. Las tecnologías de la sociedad de la información pueden utilizarse, y se utilizan para perpetrar y facilitar diversas actividades delictivas. En manos de personas que actúan de mala fe o con negligencia grave, estas tecnologías pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos y por ende del interés público. Introducción
  • 3. Los enfoques tradicionales de la seguridad son sustituidos por soluciones innovadoras basadas en las nuevas tecnologías. Estas soluciones implican el uso del cifrado y las firmas digitales, de nuevos instrumentos de autenticación y de control del acceso, y de filtros de software de todo tipo. La delincuencia informática se comete en el ciberespacio, y no se detiene en las fronteras nacionales convencionales. El concepto de cibercrimen abarca un conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet, estos pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros. • Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas
  • 4. • El Título V del código sustantivo trata sobre los Delitos Contra el Patrimonio; por lo que tiene los casos de información contenida en un soporte mecánico, es un tanto irrisorio la incorporación los delitos informáticos sobre casos de información contenida en un soporte magnético. • “…Al insertar dentro de los delitos contra el patrimonio a las perpetraciones vía ordenador se está colisionando con la naturaleza misma del patrimonio que es la susceptibilidad de ser transmitido, trasladado, desplazado de un lugar en el espacio a otro lugar en el espacio. En cambio si comparamos la naturaleza del contenido de la información contenida en un soporte magnético y las reducimos a una figura básica del delito contra el patrimonio denominada "hurto simple", encontraremos que en el caso de la información soportada magnéticamente no se puede producir el despojo o apoderamiento dado que simple y llanamente no es posible distinguir la copia de un original, llegando a afirmarse que la copia efectuada de un original puede perder calidad pero no se ha de producir el tan despreciado acto del "despojo"…”. • La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a una ataques con fines políticos que ya han sufrido algunas regiones de la tierra .Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet.
  • 6.
  • 7. CONCLUSIÓN  A manera de conclusión podemos decir que si bien los beneficios de vivir en una sociedad interconectada y globalizada son incontables, los peligros que suscitan a consecuencia de la dicha conexión van de la mano.  Puedo hacer mención que la diferenciación entre los delitos informáticos y computacionales es muy puntual, en la medida que los delitos informáticos hacen referencia a la comisión de delitos de la información contenida en medios magnéticos, y a su vez los delitos computacionales emplean y usan el ordenador para cometer delitos ya tipificados, citando un ejemplo a la estafa por Internet.