SlideShare una empresa de Scribd logo
1 de 5
CIBERCRIMEN EN EL
  PERU Y LA TECNICA
LEGISLATIVA EN MATERIA
        PENAL
Sin lugar a duda la utilización de la
tecnología con aparición de la Internet nos
ha permitido tener acceso a toda la
información que quisiéramos encontrar, sin
embargo no todas las personas lo utilizan
de manera adecuada, tal es el caso la
aparición de usuarios que mediante este
medio hacen daño a otros, ya que crean
hackers u otros programas que se infiltran
y que perjudican a los usuarios que sin
querer llegan a manejar estos programas,
así como este medio también es utilizado
por otras personas para realizar fraudes,
delitos de pornografía infantil, piratería
entre otros, esto es perjudicial para todos
nosotros, porque este medio debería ser
utilizado de una manera adecuada sin
causar daño a nadie, a todo esto se le
conoce como Cibercrimen, toda actividad
delictual con la ayuda de herramientas
informáticas.
En nuestro país la seguridad de sistemas
no llegan a ser los más óptimos, así como
los focos de infección de virus son
infernales. “Según el ruso Dimitri
Bestuzhev, director del equipo de análisis
e investigación para América Latina de
Kaspersky, en nuestro país se está
haciendo un trabajo “de buena voluntad”
para combatir los virus y a sus
desarrolladores. Señala que “faltan
conocimientos técnicos, legislativos y de
interacción entre las naciones vecinas”
para frenar este flagelo”. Debido a los
delitos informáticos en el país se han
creado normas que de laguna manera
frenen esto tal es como la Ley 27309 la
cual incorpora en el Código Penal los
delitos informáticos (Art. 207).
Por todo lo antes dicho cabe
señalar que el estado ha
creado normas que regulan de
alguna manera los delitos
informáticos pero que estos no
han sido suficientes ya que en
la    actualidad    se    siguen
presentando, es por esto que
se debe luchar contra ello, lo
que involucra aspectos que se
relacionan     entre    sí;    la
protección      de     sistemas
informáticos, la legislación, la
educación de los usuarios, el
manejo de incidentes, entre
otros.
DIFERENCIA ENTRE DELITOS
INFORMATICOS Y DELITOS
COMPUTACIONALES

La diferencia entre delitos informáticos y
computacionales es que en el primero
dañan bienes informáticos introduciéndose
de manera ilegal a un sistema operativo;
mientras     que     en      los    delitos
computacionales utilizan los recursos
informáticos, sistemas operativos como
medio para perpetrar un delito, como ser
una estafa, un robo.

Más contenido relacionado

La actualidad más candente

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Ag2013 delitos informaticos
Ag2013 delitos informaticosAg2013 delitos informaticos
Ag2013 delitos informaticosHeiidy Dtt
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibellilibelcordero
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Evaluacion 2 deisy salcedo - apure
Evaluacion 2   deisy salcedo - apureEvaluacion 2   deisy salcedo - apure
Evaluacion 2 deisy salcedo - apureRoxana Martinez
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 

La actualidad más candente (20)

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ag2013 delitos informaticos
Ag2013 delitos informaticosAg2013 delitos informaticos
Ag2013 delitos informaticos
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Evaluacion 2 deisy salcedo - apure
Evaluacion 2   deisy salcedo - apureEvaluacion 2   deisy salcedo - apure
Evaluacion 2 deisy salcedo - apure
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 

Destacado

Tarea segundo seminario
Tarea segundo seminarioTarea segundo seminario
Tarea segundo seminarioipaneque
 
Cesnavarra 2009-boletín 4
Cesnavarra 2009-boletín 4Cesnavarra 2009-boletín 4
Cesnavarra 2009-boletín 4Cein
 
Aplicaciones moviles de streaming de video para el seguimiento y control del ...
Aplicaciones moviles de streaming de video para el seguimiento y control del ...Aplicaciones moviles de streaming de video para el seguimiento y control del ...
Aplicaciones moviles de streaming de video para el seguimiento y control del ...Cein
 
Treball de naturals
Treball de naturalsTreball de naturals
Treball de naturalsguillem15
 
Violencia de genero
Violencia de genero Violencia de genero
Violencia de genero BG104
 
Pnfa proyecto arreglado
Pnfa proyecto  arregladoPnfa proyecto  arreglado
Pnfa proyecto arregladoduristhaimy
 
Implementación agil transicion a proyectos agiles
Implementación agil transicion a proyectos agilesImplementación agil transicion a proyectos agiles
Implementación agil transicion a proyectos agilesCein
 
Costa almeria
Costa almeriaCosta almeria
Costa almeriamcarmen18
 
Asesinos seriales en méxico
Asesinos seriales en méxicoAsesinos seriales en méxico
Asesinos seriales en méxicoMontse Ruiz
 

Destacado (20)

ROL DE ANALISTA
ROL DE ANALISTAROL DE ANALISTA
ROL DE ANALISTA
 
Tarea segundo seminario
Tarea segundo seminarioTarea segundo seminario
Tarea segundo seminario
 
Cesnavarra 2009-boletín 4
Cesnavarra 2009-boletín 4Cesnavarra 2009-boletín 4
Cesnavarra 2009-boletín 4
 
LA TRAVESÍA DE LOS DUENDES
LA TRAVESÍA DE LOS DUENDESLA TRAVESÍA DE LOS DUENDES
LA TRAVESÍA DE LOS DUENDES
 
YA
YAYA
YA
 
Aplicaciones moviles de streaming de video para el seguimiento y control del ...
Aplicaciones moviles de streaming de video para el seguimiento y control del ...Aplicaciones moviles de streaming de video para el seguimiento y control del ...
Aplicaciones moviles de streaming de video para el seguimiento y control del ...
 
Muñecos de nieve
Muñecos de nieveMuñecos de nieve
Muñecos de nieve
 
Treball de naturals
Treball de naturalsTreball de naturals
Treball de naturals
 
Violencia de genero
Violencia de genero Violencia de genero
Violencia de genero
 
redes sociales buap
redes sociales buapredes sociales buap
redes sociales buap
 
Que es un bloger
Que es un blogerQue es un bloger
Que es un bloger
 
Peques navidad
Peques navidadPeques navidad
Peques navidad
 
Pract 8
Pract 8Pract 8
Pract 8
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Pnfa proyecto arreglado
Pnfa proyecto  arregladoPnfa proyecto  arreglado
Pnfa proyecto arreglado
 
Implementación agil transicion a proyectos agiles
Implementación agil transicion a proyectos agilesImplementación agil transicion a proyectos agiles
Implementación agil transicion a proyectos agiles
 
Costa almeria
Costa almeriaCosta almeria
Costa almeria
 
Asesinos seriales en méxico
Asesinos seriales en méxicoAsesinos seriales en méxico
Asesinos seriales en méxico
 
Formatos
FormatosFormatos
Formatos
 
Precentacion de fisica 2
Precentacion de fisica 2Precentacion de fisica 2
Precentacion de fisica 2
 

Similar a Info

Similar a Info (20)

Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 

Más de silvpealoza

Qué sucedió con megaupload
Qué sucedió con  megauploadQué sucedió con  megaupload
Qué sucedió con megauploadsilvpealoza
 
Qué sucedió con megaupload
Qué sucedió con  megauploadQué sucedió con  megaupload
Qué sucedió con megauploadsilvpealoza
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de softwaresilvpealoza
 
Test sobre informatica jurídica y derecho
Test sobre informatica jurídica y derechoTest sobre informatica jurídica y derecho
Test sobre informatica jurídica y derechosilvpealoza
 

Más de silvpealoza (6)

Qué sucedió con megaupload
Qué sucedió con  megauploadQué sucedió con  megaupload
Qué sucedió con megaupload
 
Qué sucedió con megaupload
Qué sucedió con  megauploadQué sucedió con  megaupload
Qué sucedió con megaupload
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Informatica
InformaticaInformatica
Informatica
 
Agenda Digital
Agenda DigitalAgenda Digital
Agenda Digital
 
Test sobre informatica jurídica y derecho
Test sobre informatica jurídica y derechoTest sobre informatica jurídica y derecho
Test sobre informatica jurídica y derecho
 

Info

  • 1. CIBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA EN MATERIA PENAL
  • 2. Sin lugar a duda la utilización de la tecnología con aparición de la Internet nos ha permitido tener acceso a toda la información que quisiéramos encontrar, sin embargo no todas las personas lo utilizan de manera adecuada, tal es el caso la aparición de usuarios que mediante este medio hacen daño a otros, ya que crean hackers u otros programas que se infiltran y que perjudican a los usuarios que sin querer llegan a manejar estos programas, así como este medio también es utilizado por otras personas para realizar fraudes, delitos de pornografía infantil, piratería entre otros, esto es perjudicial para todos nosotros, porque este medio debería ser utilizado de una manera adecuada sin causar daño a nadie, a todo esto se le conoce como Cibercrimen, toda actividad delictual con la ayuda de herramientas informáticas.
  • 3. En nuestro país la seguridad de sistemas no llegan a ser los más óptimos, así como los focos de infección de virus son infernales. “Según el ruso Dimitri Bestuzhev, director del equipo de análisis e investigación para América Latina de Kaspersky, en nuestro país se está haciendo un trabajo “de buena voluntad” para combatir los virus y a sus desarrolladores. Señala que “faltan conocimientos técnicos, legislativos y de interacción entre las naciones vecinas” para frenar este flagelo”. Debido a los delitos informáticos en el país se han creado normas que de laguna manera frenen esto tal es como la Ley 27309 la cual incorpora en el Código Penal los delitos informáticos (Art. 207).
  • 4. Por todo lo antes dicho cabe señalar que el estado ha creado normas que regulan de alguna manera los delitos informáticos pero que estos no han sido suficientes ya que en la actualidad se siguen presentando, es por esto que se debe luchar contra ello, lo que involucra aspectos que se relacionan entre sí; la protección de sistemas informáticos, la legislación, la educación de los usuarios, el manejo de incidentes, entre otros.
  • 5. DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES La diferencia entre delitos informáticos y computacionales es que en el primero dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que en los delitos computacionales utilizan los recursos informáticos, sistemas operativos como medio para perpetrar un delito, como ser una estafa, un robo.