SlideShare una empresa de Scribd logo
1 de 5
CIBER CRIMEN
ENSAYO
CRISTIAN ESTEBAN ORIHUELA GONZALO
CIBER CRIMEN Y ALGUNOS CASO EN
LA LEGISLACION PERUANA
 En el Perú los índices de transgresiones en donde medie el uso de
computadoras y se agravia a algún sujeto, persona natural o persona
jurídica ha incrementado en un 10% a diferencia del año anterior donde se
manejaba una cifra mucho menor, tal vez para algunos este 10% no
signifique mayor importancia pero debemos darnos cuenta que el
incremento se va dando lento debo entender porque poco a poco estos
sujetos que hacen de la informática un crimen, van aprendiendo conforme
van conociendo el campo informático para la comisión de sus delitos ya
provechándose así del desconocimiento de la mayoría delos que
accedemos a esta nueva red virtual y a la vez el apego compacto de
nosotros como usuarios diarios de la informática.
 En los delitos informáticos se ataca bienes Antes de iniciar debemos tener en
informáticos en sí mismo, no como cuenta que los delitos medio, sino en
forma directa como por computacionales son aquellas ejemplo el daño en el
Software por la conductas delictivas tradicionales intromisión de un Virus, o
accediendo sin autorización a determinada computadora; con tipos
encuadrados en nuestro es decir todos los medios por los cuales se Código
Penal donde se utilizan los utilizan las redes con el fin de infiltrarse medios
informáticos como medio de a una base de datos para obtener comisión
beneficios que no le corresponden al usuario.
 El ciber crimen o delito informático son todos aquellos
actos que permiten la comisión de daños o perjuicios en
contra de las personas, entidades o instituciones y que por
lo general son ejecutados pero con del uso directo de las
computadoras y a través del mundo virtual del internet,
siendo así una manifestación clara de los pro y los contra
que pueden nacer del avance tecnológico y con esto los
nuevos sistemas informáticos que se introducen al
mercado, de la globalización como proceso expansivo, y del
apego instantáneo de los sujetos para con la informática,
vista por estos como una simplificación de las tareas diarias.
 La historia muestra que el hombre desde la antigüedad
busca simplificar sus actividades, perfeccionando así
progresivamente sus métodos y sus técnicas para
conseguirlo, pareciera con las múltiples innovaciones que el
hombre sigue en dicha búsqueda y no porque no haya
descubierto o innovado en la tecnología sino porque al
descubrir e inventar en el rubro informático queda la
sensación de poder avanzar más, la cual es el impulso del
avance en todo campo.
 Desarrollo La globalización de Tecnológico, como La
masificación de la mercados y economía hemos venido informática
por la causa que va hablando permite un conversión de esta en
permitiendo el mayor avance que se una herramienta intercambio
mercantil va a manifestar en la necesaria, un en forma constante
modernidad de sus elemento de entre países lejanos computadoras
lo cual trabajo, lo que va a territorialmente, en permite ser a estas
implicar una mayor virtud de las redes de unidades más utilización.
interconexión. eficientes.
 El cual se puede simplificar en el hecho de que sus mecanismos de
Debilidad en operación permiten la intrusión delos sistemas terceros
en sus sistemas, así como la interceptación de los mensajes de de sus
usuarios, esta indefensión información provoca un sin número de
posibilidades en el ámbito de la criminalidad. • Ya que el empleo de
este medio Dificultad arrastra un singular problema para el
investigador, para el Juez Penal, probatoria debido a la dificultad
probatoria de su empleo para tales fines produce. •Necesaria en los
órganos Falta de jurisdiccionales, la falta de control capacitación
efectivo que existe en estos sistemas de interconexión.
 De aquí partimos al tema de la técnica legislativa en materia penal en
razón a los delitos informáticos, el problema radica en la falta de
información y estudio sobre el área virtual, sobre su aplicación, sobre
su ejecución en el campo de la criminalidad y sus efectos expansivos
y la increpación de estos en el carácter económico, social y otros.

Más contenido relacionado

La actualidad más candente

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionyudit acero ale
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 

La actualidad más candente (18)

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Destacado

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...Lola Ccalli Jinez
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERUPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERUBlady Roque
 
Interdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipaInterdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipaBlady Roque
 
Practica calificada de Rios Estabilo
Practica calificada de Rios EstabiloPractica calificada de Rios Estabilo
Practica calificada de Rios EstabiloBLADYROQUE
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoBLADYROQUE
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronicoBLADYROQUE
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"Blady Roque
 
Desarrollo de prueba de entrada
Desarrollo de prueba de entradaDesarrollo de prueba de entrada
Desarrollo de prueba de entradaBLADYROQUE
 
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERULA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERUBlady Roque
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Normas APA para ensayos argumentativos
Normas APA para ensayos argumentativosNormas APA para ensayos argumentativos
Normas APA para ensayos argumentativosLuis Sepulveda
 

Destacado (14)

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERUPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
 
Interdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipaInterdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipa
 
Practica calificada de Rios Estabilo
Practica calificada de Rios EstabiloPractica calificada de Rios Estabilo
Practica calificada de Rios Estabilo
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
 
Desarrollo de prueba de entrada
Desarrollo de prueba de entradaDesarrollo de prueba de entrada
Desarrollo de prueba de entrada
 
E comme
E commeE comme
E comme
 
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERULA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Normas APA para ensayos argumentativos
Normas APA para ensayos argumentativosNormas APA para ensayos argumentativos
Normas APA para ensayos argumentativos
 
Norma APA con ejemplos
Norma APA con ejemplosNorma APA con ejemplos
Norma APA con ejemplos
 

Similar a CiberCrimenLeyPeruana

Ensayosobrecibercrimenenelper 120618100551-phpapp01
Ensayosobrecibercrimenenelper 120618100551-phpapp01Ensayosobrecibercrimenenelper 120618100551-phpapp01
Ensayosobrecibercrimenenelper 120618100551-phpapp01yudit acero ale
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimenshegris
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticosinfoudch
 

Similar a CiberCrimenLeyPeruana (20)

Ensayosobrecibercrimenenelper 120618100551-phpapp01
Ensayosobrecibercrimenenelper 120618100551-phpapp01Ensayosobrecibercrimenenelper 120618100551-phpapp01
Ensayosobrecibercrimenenelper 120618100551-phpapp01
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cuadro explicativo p g
Cuadro explicativo p gCuadro explicativo p g
Cuadro explicativo p g
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 

Más de Christian Esteban Orihuela Gonzalo

Constitucionalidad de los derechos fundamentales y el internet
Constitucionalidad de los derechos fundamentales y el internetConstitucionalidad de los derechos fundamentales y el internet
Constitucionalidad de los derechos fundamentales y el internetChristian Esteban Orihuela Gonzalo
 

Más de Christian Esteban Orihuela Gonzalo (15)

Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informática
 
Constitucionalidad de los derechos fundamentales y el internet
Constitucionalidad de los derechos fundamentales y el internetConstitucionalidad de los derechos fundamentales y el internet
Constitucionalidad de los derechos fundamentales y el internet
 
Aed como método de estudio
Aed como método de estudioAed como método de estudio
Aed como método de estudio
 
Agenda digital de teletrabajo en la administración pública
Agenda digital de teletrabajo en la administración públicaAgenda digital de teletrabajo en la administración pública
Agenda digital de teletrabajo en la administración pública
 
Aplicación de la agenda digital 2
Aplicación de la agenda digital 2Aplicación de la agenda digital 2
Aplicación de la agenda digital 2
 
Aplicación de la agenda digital 2 administración publica
Aplicación de la agenda digital 2 administración publicaAplicación de la agenda digital 2 administración publica
Aplicación de la agenda digital 2 administración publica
 
TELETRABAJO
TELETRABAJOTELETRABAJO
TELETRABAJO
 
Agenda digital de tacna
Agenda digital de tacnaAgenda digital de tacna
Agenda digital de tacna
 
Software y su proteccion
Software y su proteccionSoftware y su proteccion
Software y su proteccion
 
Software y su proteccion
Software y su proteccionSoftware y su proteccion
Software y su proteccion
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informática
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
INTERNET PROFUNDA
INTERNET PROFUNDAINTERNET PROFUNDA
INTERNET PROFUNDA
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
Cristian orihuela gonzalo
Cristian orihuela gonzaloCristian orihuela gonzalo
Cristian orihuela gonzalo
 

Último

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 

Último (18)

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 

CiberCrimenLeyPeruana

  • 2. CIBER CRIMEN Y ALGUNOS CASO EN LA LEGISLACION PERUANA  En el Perú los índices de transgresiones en donde medie el uso de computadoras y se agravia a algún sujeto, persona natural o persona jurídica ha incrementado en un 10% a diferencia del año anterior donde se manejaba una cifra mucho menor, tal vez para algunos este 10% no signifique mayor importancia pero debemos darnos cuenta que el incremento se va dando lento debo entender porque poco a poco estos sujetos que hacen de la informática un crimen, van aprendiendo conforme van conociendo el campo informático para la comisión de sus delitos ya provechándose así del desconocimiento de la mayoría delos que accedemos a esta nueva red virtual y a la vez el apego compacto de nosotros como usuarios diarios de la informática.
  • 3.  En los delitos informáticos se ataca bienes Antes de iniciar debemos tener en informáticos en sí mismo, no como cuenta que los delitos medio, sino en forma directa como por computacionales son aquellas ejemplo el daño en el Software por la conductas delictivas tradicionales intromisión de un Virus, o accediendo sin autorización a determinada computadora; con tipos encuadrados en nuestro es decir todos los medios por los cuales se Código Penal donde se utilizan los utilizan las redes con el fin de infiltrarse medios informáticos como medio de a una base de datos para obtener comisión beneficios que no le corresponden al usuario.
  • 4.  El ciber crimen o delito informático son todos aquellos actos que permiten la comisión de daños o perjuicios en contra de las personas, entidades o instituciones y que por lo general son ejecutados pero con del uso directo de las computadoras y a través del mundo virtual del internet, siendo así una manifestación clara de los pro y los contra que pueden nacer del avance tecnológico y con esto los nuevos sistemas informáticos que se introducen al mercado, de la globalización como proceso expansivo, y del apego instantáneo de los sujetos para con la informática, vista por estos como una simplificación de las tareas diarias.  La historia muestra que el hombre desde la antigüedad busca simplificar sus actividades, perfeccionando así progresivamente sus métodos y sus técnicas para conseguirlo, pareciera con las múltiples innovaciones que el hombre sigue en dicha búsqueda y no porque no haya descubierto o innovado en la tecnología sino porque al descubrir e inventar en el rubro informático queda la sensación de poder avanzar más, la cual es el impulso del avance en todo campo.
  • 5.  Desarrollo La globalización de Tecnológico, como La masificación de la mercados y economía hemos venido informática por la causa que va hablando permite un conversión de esta en permitiendo el mayor avance que se una herramienta intercambio mercantil va a manifestar en la necesaria, un en forma constante modernidad de sus elemento de entre países lejanos computadoras lo cual trabajo, lo que va a territorialmente, en permite ser a estas implicar una mayor virtud de las redes de unidades más utilización. interconexión. eficientes.  El cual se puede simplificar en el hecho de que sus mecanismos de Debilidad en operación permiten la intrusión delos sistemas terceros en sus sistemas, así como la interceptación de los mensajes de de sus usuarios, esta indefensión información provoca un sin número de posibilidades en el ámbito de la criminalidad. • Ya que el empleo de este medio Dificultad arrastra un singular problema para el investigador, para el Juez Penal, probatoria debido a la dificultad probatoria de su empleo para tales fines produce. •Necesaria en los órganos Falta de jurisdiccionales, la falta de control capacitación efectivo que existe en estos sistemas de interconexión.  De aquí partimos al tema de la técnica legislativa en materia penal en razón a los delitos informáticos, el problema radica en la falta de información y estudio sobre el área virtual, sobre su aplicación, sobre su ejecución en el campo de la criminalidad y sus efectos expansivos y la increpación de estos en el carácter económico, social y otros.