SlideShare una empresa de Scribd logo
1 de 2
ASIGNATURA: CRIMINOLOGÍA
DOCENTE : SALAZAR HUPALLA,
FÉLIX ERNESTO
CICLO : VI
Nº DE ORDEN: 41
ALUMNO : SANTOS FLORES PAUL
Hackers
PERFIL CRIMINOLÓGICO:
Kevin Mitnik quien con solo 16 años fue
un pionero, impuso su lema "La
información es pública, es de todos, y
nadie tiene derecho a ocultarla" y cuando
fue detenido sostuvo que no se creía un
delincuente y decía "Un Hacker es solo un
curioso, un investigador, y aquí vuestra
intención equivale a enviar a un
descubridor a la hoguera, como lo hacia
la inquisición“
Antropomorfo logia:
Inteligente, desaliñado, intenso,
abstraído, sorprendentemente se inclinan
por una "profesión" sedentaria, sin
embargo los hay más flacos que gordos;
aunque también se han visto ambos
extremos de un modo significativo, y los
"bronceados" son raros.
Religión:
En su mayoría agnósticos y en orden
decreciente ateos. Muchos profesan
religiones tales como la Iglesia del
SubGenius, variantes del Zen Budismo,
Taoísmo, y combinación de ellas.
Características de la personalidad:
Por lo general tienen un alto coeficiente
intelectual, curiosidad y facilidad para las
abstracciones intelectuales. Aprecian y
son estimulados por la novedad,
especialmente la intelectual. Son
relativamente individualistas y
anticonformistas.
BASE LEGAL
• LEY Nª 27806 LEY DE
TRANSPARENCIA Y ACCESO A LA
INFORMACIÓN PUBLICA
• LEY Nª 28493: LEY ANTY SPAM
PERUANA
• RESOLUCIÓN MINISTERIAL Nº
62296 MTC/ 1517
• DECRETO LEGISLATIVO Nº 635
CÓDIGO PENAL
• PROYECTO DE LEY SEÑALADO CON
EL Nº 5071
• la Ley de Delitos Informáticos (Ley
N°30096)
• LEY Nº 30171 LEY QUE MODIFICA LA
LEY N°30096
DELITOS INFORMÁTICOS TIPIFICADOS
EN EL PERÚ:
1. Abuso de mecanismos y
dispositivos informáticos
2. Suplantación de identidad
3. Fraude informático
4. Interceptación de datos informáticos
5. Tráfico ilegal de datos
6. Proposiciones a niños, niñas y
adolescentes con fines sexuales por
medios tecnológicos
7. Atentado a la integridad de sistemas
informáticos
8. Atentado a la integridad de datos
informáticos
9. Acceso Ilícito
Hace algunos años atrás la
búsqueda de información y
comunicación consistía en la
búsqueda de libros y otros
documentos físicos, haciendo
dificultosa y a veces escasa la
base de una investigación, así
como dificultosa comunicarse
con otras personas a distancia.
Hoy en la actualidad este
problema se ha solucionado
trayendo consigo a otro
problema aun mas grave “los
delitos Informáticos”
Es notoria la relación e
intervención de la
Criminología en esta nueva
problemática por la búsqueda
y estudio del criminal que
emplea los medios virtuales
para delinquir.
ETIMOLOGÍA:
• delito proviene del verbo latino delinquo,
delínquere, deliqui, delictum. A partir del
supino se formó el sustantivo delictum, i,
que obviamente tenía el significado tenue
propio de los pecados de omisión
• El vocablo informática proviene del
alemán informatik acuñado por Karl
Steinbuch en 1957. El término es una
contracción de las palabras
information y automatic (información
automática)
CONCEPTO:
Para Carlos Sarzana, en su obra
Criminalista y tecnología, los crímenes
por computadora comprenden
"cualquier comportamiento criminógeno
en el cual la
computadora ha estado involucrada
como material o como objeto de
la acción criminógena, como mero
símbolo".
Nidia Callegari define al delito
informático como "aquel que se da con la
ayuda de la informática o de técnicas
anexas"
DIFERENTES DENOMINACIONES:
"delitos informáticos" "delitos
electrónicos", "delitos relacionados con
las computadoras", "crímenes por
computadora", "delincuencia relacionada
con el ordenador".
EL DERECHO
INFORMÁTICO
El término Derecho
Informático
(Rechtsinformatik) fue
acuñado por el Dr. Wilhelm
Steinmüller, académico de la
Universidad de Ratisbona de
Alemania, en los años 1970.2
Sin embargo, no es un término
unívoco, pues también se han
buscado una serie de términos
para el Derecho Informático
como Derecho Telemático.
El derecho informático es un
conjunto de principios y
normas que regulan los
efectos jurídicos de la relación
entre el Derecho y la
Informática.

Más contenido relacionado

La actualidad más candente

El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Phishing
PhishingPhishing
PhishingHHSome
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.Niloy Biswas
 
Trabajo de delincuencia juvenil
Trabajo de delincuencia juvenilTrabajo de delincuencia juvenil
Trabajo de delincuencia juvenilStalin Talo Spon
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Aspects of Cyber Crime theory | Criminal or a Noncriminal offense
Aspects of Cyber Crime theory | Criminal or a Noncriminal offenseAspects of Cyber Crime theory | Criminal or a Noncriminal offense
Aspects of Cyber Crime theory | Criminal or a Noncriminal offenseRohit Revo
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime pptBushra22
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Janeth Gonzalez
 
Trata de personas
Trata de personasTrata de personas
Trata de personasLore Mora
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Presentacion trata de personas
Presentacion trata de personasPresentacion trata de personas
Presentacion trata de personasAdalberto
 

La actualidad más candente (20)

Delincuencia
DelincuenciaDelincuencia
Delincuencia
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.
 
Trabajo de delincuencia juvenil
Trabajo de delincuencia juvenilTrabajo de delincuencia juvenil
Trabajo de delincuencia juvenil
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Aspects of Cyber Crime theory | Criminal or a Noncriminal offense
Aspects of Cyber Crime theory | Criminal or a Noncriminal offenseAspects of Cyber Crime theory | Criminal or a Noncriminal offense
Aspects of Cyber Crime theory | Criminal or a Noncriminal offense
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Trata de personas
Trata de personasTrata de personas
Trata de personas
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Presentacion trata de personas
Presentacion trata de personasPresentacion trata de personas
Presentacion trata de personas
 

Destacado

El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADCE.UNI.CO
 
Doppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientesDoppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientesFromDoppler
 
Presentación Introducción a la Informática
Presentación Introducción a la InformáticaPresentación Introducción a la Informática
Presentación Introducción a la InformáticaMarlon Mena Farfán
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la InformáticaYury Albornoz
 
Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...nolascosarista
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point InformáticaPatricia Barroso
 

Destacado (11)

El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
Doppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientesDoppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientes
 
Triptico PE Ingeniería Química 2011
Triptico PE Ingeniería Química 2011Triptico PE Ingeniería Química 2011
Triptico PE Ingeniería Química 2011
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
Tripticos ii
Tripticos iiTripticos ii
Tripticos ii
 
Presentación Introducción a la Informática
Presentación Introducción a la InformáticaPresentación Introducción a la Informática
Presentación Introducción a la Informática
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point Informática
 

Similar a TRIPTICO Delitos informaticos

Similar a TRIPTICO Delitos informaticos (20)

Dossier criminologia
Dossier criminologiaDossier criminologia
Dossier criminologia
 
Evolucion de la_criminologia_2
Evolucion de la_criminologia_2Evolucion de la_criminologia_2
Evolucion de la_criminologia_2
 
Criminología del cinismo/Criminology of the cinism
Criminología del cinismo/Criminology of the cinismCriminología del cinismo/Criminology of the cinism
Criminología del cinismo/Criminology of the cinism
 
LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"
LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"
LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"
 
Historia de la criminologia_IAFJSR
Historia de la criminologia_IAFJSRHistoria de la criminologia_IAFJSR
Historia de la criminologia_IAFJSR
 
Historia de la criminología
Historia de la criminologíaHistoria de la criminología
Historia de la criminología
 
Anteceden..[1]
Anteceden..[1]Anteceden..[1]
Anteceden..[1]
 
23 linea del tiempo.pptx
23 linea del tiempo.pptx23 linea del tiempo.pptx
23 linea del tiempo.pptx
 
Evolución histórica de la Criminología
Evolución histórica de la CriminologíaEvolución histórica de la Criminología
Evolución histórica de la Criminología
 
Criminología
CriminologíaCriminología
Criminología
 
Evolucion historica_Kemberlis Palencia
Evolucion historica_Kemberlis PalenciaEvolucion historica_Kemberlis Palencia
Evolucion historica_Kemberlis Palencia
 
Lombroso y el Derecho Penal
Lombroso y el Derecho PenalLombroso y el Derecho Penal
Lombroso y el Derecho Penal
 
Crimi
CrimiCrimi
Crimi
 
Ciencia criminológica
Ciencia  criminológicaCiencia  criminológica
Ciencia criminológica
 
Criminologia
CriminologiaCriminologia
Criminologia
 
La criminología
La criminologíaLa criminología
La criminología
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Monografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujicaMonografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujica
 
Investigacion policiial
Investigacion policiialInvestigacion policiial
Investigacion policiial
 
Las miserias de la criminologia
Las miserias de la criminologiaLas miserias de la criminologia
Las miserias de la criminologia
 

Más de Paul Anthony Santos Flores

Más de Paul Anthony Santos Flores (12)

TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS
 
MANUAL DE CASOS PENALES
MANUAL DE CASOS PENALESMANUAL DE CASOS PENALES
MANUAL DE CASOS PENALES
 
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANOHISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
 
MODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADOMODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADO
 
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOSPROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
 
SECRETO BANCARIO
SECRETO BANCARIOSECRETO BANCARIO
SECRETO BANCARIO
 
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO» «MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
 
HOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚHOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚ
 
EUTANASIA
EUTANASIA EUTANASIA
EUTANASIA
 
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
 
TUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚTUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚ
 
Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero
 

Último

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 

Último (20)

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 

TRIPTICO Delitos informaticos

  • 1. ASIGNATURA: CRIMINOLOGÍA DOCENTE : SALAZAR HUPALLA, FÉLIX ERNESTO CICLO : VI Nº DE ORDEN: 41 ALUMNO : SANTOS FLORES PAUL Hackers PERFIL CRIMINOLÓGICO: Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición“ Antropomorfo logia: Inteligente, desaliñado, intenso, abstraído, sorprendentemente se inclinan por una "profesión" sedentaria, sin embargo los hay más flacos que gordos; aunque también se han visto ambos extremos de un modo significativo, y los "bronceados" son raros. Religión: En su mayoría agnósticos y en orden decreciente ateos. Muchos profesan religiones tales como la Iglesia del SubGenius, variantes del Zen Budismo, Taoísmo, y combinación de ellas. Características de la personalidad: Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales. Aprecian y son estimulados por la novedad, especialmente la intelectual. Son relativamente individualistas y anticonformistas. BASE LEGAL • LEY Nª 27806 LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PUBLICA • LEY Nª 28493: LEY ANTY SPAM PERUANA • RESOLUCIÓN MINISTERIAL Nº 62296 MTC/ 1517 • DECRETO LEGISLATIVO Nº 635 CÓDIGO PENAL • PROYECTO DE LEY SEÑALADO CON EL Nº 5071 • la Ley de Delitos Informáticos (Ley N°30096) • LEY Nº 30171 LEY QUE MODIFICA LA LEY N°30096 DELITOS INFORMÁTICOS TIPIFICADOS EN EL PERÚ: 1. Abuso de mecanismos y dispositivos informáticos 2. Suplantación de identidad 3. Fraude informático 4. Interceptación de datos informáticos 5. Tráfico ilegal de datos 6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos 7. Atentado a la integridad de sistemas informáticos 8. Atentado a la integridad de datos informáticos 9. Acceso Ilícito
  • 2. Hace algunos años atrás la búsqueda de información y comunicación consistía en la búsqueda de libros y otros documentos físicos, haciendo dificultosa y a veces escasa la base de una investigación, así como dificultosa comunicarse con otras personas a distancia. Hoy en la actualidad este problema se ha solucionado trayendo consigo a otro problema aun mas grave “los delitos Informáticos” Es notoria la relación e intervención de la Criminología en esta nueva problemática por la búsqueda y estudio del criminal que emplea los medios virtuales para delinquir. ETIMOLOGÍA: • delito proviene del verbo latino delinquo, delínquere, deliqui, delictum. A partir del supino se formó el sustantivo delictum, i, que obviamente tenía el significado tenue propio de los pecados de omisión • El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. El término es una contracción de las palabras information y automatic (información automática) CONCEPTO: Para Carlos Sarzana, en su obra Criminalista y tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas" DIFERENTES DENOMINACIONES: "delitos informáticos" "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". EL DERECHO INFORMÁTICO El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.2 Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático. El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática.