SlideShare una empresa de Scribd logo
1 de 5
NOMBRE: GIULIANA
MARQUINA LAQUI
CURSO: DERECHO
INFORMÁTICO
El ciber crimen o delitos
informáticos, es toda
aquella acción
antijurídica y culpable,
que se da por vías
informáticas o que tiene
como objetivo destruir y
dañar ordenadores,
medios electrónicos y
redes de Internet
Los delitos informáticos
son aquellas actividades
ilícitas que: (a) Se
cometen mediante el
uso de computadoras,
sistemas informáticos u
otros dispositivos de
comunicación (la
informática es el medio
o instrumento para
realizar un delito);
o (b) Tienen por objeto
causar daños, provocar
pérdidas o impedir el
uso de sistemas
informáticos (delitos
informáticos).
En el Perú los índices de transgresiones en donde
medie el uso de computadoras y se agravia a algún
sujeto, persona natural o persona jurídica ha
incrementado en un 10% a diferencia del año
anterior donde se manejaba una cifra mucho
menor, tal vez para algunos este 10% no signifique
mayor importancia pero debemos darnos cuenta
que el incremento se va dando lento.
En los delitos informáticos
se ataca bienes informáticos en si mismo, no
como medio, sino en forma directa como por
ejemplo el en el software por la intromisión de un
virus, o accediendo sin autorización a
determinada computadora
El ciber crimen o delito informático son todos aquellos actos que
permiten la comisión de daños o perjuicios en contra de las
personas, entidades o instituciones y que por lo general son
ejecutados pero con del uso directo de las computadoras y a
través del mundo virtual del internet
Por otro lado el acceso a la información, que antes estaba
limitado generalmente a quienes concurrían a las bibliotecas, hoy
se muestra tan cercano que cada sujeto puede disponer de él en
su propio hogar y acceder así con mayor facilidad, teniendo así
un carácter dual ya que se puede manifestar el beneficio ante la
facilidad con la que una persona puede acceder a esta
información sin restricción de edad o contexto social,
pero a la vez también se manifiesta
el lado en donde se manifiesta la
criminalidad al disponer de esos
medios tecnológicos para llevar a
cabo sus delitos en donde
basándose en el aprovechamiento
del desconocimiento de los sujetos
que utilizan las tecnologías y a la
vez de la gran masa de la sociedad
que se mueve en torno a la era
virtual.
Surgen las La Tecnología
Computadoras Desde que las La
tecnología en el computadoras
campo de la informática surgieron,
el Derecho ha tiene implicancias
que tenido la necesidad de van a ir
más allá de la adaptarse a los
cambios sola aplicación en el
generados por el Derecho así surge
el surgimiento de la Derecho
Informático Informática.

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4Georgy Correa
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAleCarelia
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 

La actualidad más candente (18)

Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ciber crimen ensayo
Ciber crimen ensayoCiber crimen ensayo
Ciber crimen ensayo
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 

Destacado

Destacado (17)

ΠΔ126
ΠΔ126ΠΔ126
ΠΔ126
 
La búsqueda de informacion
La búsqueda de informacionLa búsqueda de informacion
La búsqueda de informacion
 
Eng-Ehab Farid cv
Eng-Ehab Farid cvEng-Ehab Farid cv
Eng-Ehab Farid cv
 
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
 
Separació..
Separació..Separació..
Separació..
 
PRESENTACIONES DE MULTIMEDIA ONLINE
PRESENTACIONES DE MULTIMEDIA ONLINEPRESENTACIONES DE MULTIMEDIA ONLINE
PRESENTACIONES DE MULTIMEDIA ONLINE
 
Las actitudes deshumanizantes
Las actitudes deshumanizantesLas actitudes deshumanizantes
Las actitudes deshumanizantes
 
L’evolució política d’europa
L’evolució política d’europaL’evolució política d’europa
L’evolució política d’europa
 
Hoofdstuk3
Hoofdstuk3Hoofdstuk3
Hoofdstuk3
 
Viet Cong
Viet CongViet Cong
Viet Cong
 
Los tipos de red
Los tipos de redLos tipos de red
Los tipos de red
 
Andorra escapada
Andorra escapadaAndorra escapada
Andorra escapada
 
Certificates
CertificatesCertificates
Certificates
 
Fin tech 20 long list for november 24th event
Fin tech 20 long list for november 24th eventFin tech 20 long list for november 24th event
Fin tech 20 long list for november 24th event
 
mobilda_media_kit_2016_web.PDF
mobilda_media_kit_2016_web.PDFmobilda_media_kit_2016_web.PDF
mobilda_media_kit_2016_web.PDF
 
Audience feedback
Audience feedbackAudience feedback
Audience feedback
 
Las tics
Las ticsLas tics
Las tics
 

Similar a EL CIBER CRIMEN EN EL PERÚ (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informatiicos
Delitos informatiicosDelitos informatiicos
Delitos informatiicos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayosobrecibercrimenenelper 120618100551-phpapp01
Ensayosobrecibercrimenenelper 120618100551-phpapp01Ensayosobrecibercrimenenelper 120618100551-phpapp01
Ensayosobrecibercrimenenelper 120618100551-phpapp01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
1223
12231223
1223
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx UniversidadMaria Gallardo
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 

Último (17)

Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 

EL CIBER CRIMEN EN EL PERÚ

  • 2. El ciber crimen o delitos informáticos, es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 3. En el Perú los índices de transgresiones en donde medie el uso de computadoras y se agravia a algún sujeto, persona natural o persona jurídica ha incrementado en un 10% a diferencia del año anterior donde se manejaba una cifra mucho menor, tal vez para algunos este 10% no signifique mayor importancia pero debemos darnos cuenta que el incremento se va dando lento. En los delitos informáticos se ataca bienes informáticos en si mismo, no como medio, sino en forma directa como por ejemplo el en el software por la intromisión de un virus, o accediendo sin autorización a determinada computadora
  • 4. El ciber crimen o delito informático son todos aquellos actos que permiten la comisión de daños o perjuicios en contra de las personas, entidades o instituciones y que por lo general son ejecutados pero con del uso directo de las computadoras y a través del mundo virtual del internet Por otro lado el acceso a la información, que antes estaba limitado generalmente a quienes concurrían a las bibliotecas, hoy se muestra tan cercano que cada sujeto puede disponer de él en su propio hogar y acceder así con mayor facilidad, teniendo así un carácter dual ya que se puede manifestar el beneficio ante la facilidad con la que una persona puede acceder a esta información sin restricción de edad o contexto social,
  • 5. pero a la vez también se manifiesta el lado en donde se manifiesta la criminalidad al disponer de esos medios tecnológicos para llevar a cabo sus delitos en donde basándose en el aprovechamiento del desconocimiento de los sujetos que utilizan las tecnologías y a la vez de la gran masa de la sociedad que se mueve en torno a la era virtual. Surgen las La Tecnología Computadoras Desde que las La tecnología en el computadoras campo de la informática surgieron, el Derecho ha tiene implicancias que tenido la necesidad de van a ir más allá de la adaptarse a los cambios sola aplicación en el generados por el Derecho así surge el surgimiento de la Derecho Informático Informática.