SlideShare una empresa de Scribd logo
1 de 10
“El derecho es el conjunto de condiciones
   que permiten a la libertad de cada uno
     acomodarse a la libertad de todos.”
                            (Inmanuel Kant)
   Antes de empezar el ensayo daremos unos conceptos de
    cibercrimen .A la palabra cibercrimen lo podemos dividir en dos
    palabras: Ciber y Crimen.
    Según el diccionario de la Real Academia Española de la lengua,
    ciber se define como:
    “Significa cibernético, Ciberespacio, cibernauta.”
   Según el diccionario de la Real Academia Española de la lengua,
    crimen se define como:
    “Delito grave. Acción indebida o reprensible. Acción voluntaria
    de matar o herir gravemente a alguien.”
   Uno de los mayores
    problemas es que se han
    hecho varios intentos para
    adoptar una definición
    global del cibercrimen
    pero el alcance de este
    término es aún incierto,
    lo que no ha permitido un
    combate eficaz dado los
    alcances globales del
    problema, producto que
    el principal medio que
    utiliza es la Internet.
   El Cibercrimen hoy en día
    es algo que se ha vuelto
    demasiado común; la
    tecnología entre ellas el
    Internet, a traído consigo
    tanto beneficios como
    además problemáticas
    desfavorables para los
    que la utilizan de manera
    incorrecta.
   El cibercrimen, nuevo concepto empleado para
    definir actividades delictuales realizadas con la
    ayuda de herramientas informáticas,
    experimenta un fuerte apogeo a nivel
    internacional, que contrasta con la débil
    preparación de las autoridades para hacerles
    frente.El ámbito de los delitos informáticos es
    cada vez mas amplio y mientras mas avanza la
    tecnología existe mas incidencia de los delitos
    informáticos. El cibercrimen abarca desde el
    delito económico, como el fraude informático,
    el robo, la falsificación, el computer hacking, el
    espionaje informático, el sabotaje y extorsión
    informáticos, la piratería comercial y otros
    crímenes contra la propiedad intelectual, la
    invasión de la intimidad, la distribución de
    contenidos ilegales y dañosos, la incitación a la
    prostitución y otros crímenes contra la
    moralidad, y el crimen organizado.
El método inductivo: Se
                            basa en estadísticas y
                         análisis comparativos para
                         crear un perfil. Se recoge
                         información de criminales
                         que han cometido un tipo
                           concreto de delitos, se
                           analizan los datos y se
                        establece correlaciones de
                        crímenes que son concretos
                           y que son aplicables al
                           delito investigado, los
                           resultados de un perfil
                         inductivo suelen ser poco
                                 específicos.




  El método deductivo: se
  basa en la aplicación de
razonamientos deductivos a
  las pruebas observables.
 Los investigadores recogen
información general acerca
  del crimen, de la que se
    extraen conclusiones
     concretas sobre las
características del criminal.
Delito de Violación a la Intimidad: En
                                        nuestro Código Penal está tipificado
                                                 en el artículo 154.


                                                                                  Delito de Hurto agravado por
                                                                                  Transferencia Electrónica de
  Delito contra los derechos de                                                  Fondos, telemática en general y
 autor de software: Con la dación                                                  empleo de claves secretas: El
  del Decreto Legislativo 822, se                                                  artículo 185 del Código Penal
 modificó el Código Penal y se han                                              también nos hace referencia sobre
aumentado las penas. También nos                                                   este punto el artículo 186 del
  hace referencia respecto a este                                                 Código Penal , segundo párrafo
 delito el artículo 217º del Código                                              numeral 3 modificado por la ley
           Penal Peruano.                                                                     26319.


                                                                                     Delito de Falsificación de
                                                                                   Documentos Informáticos: El
                                                                                Decreto Legislativo 681 modificado
                                                                                 por la Ley 26612, es la norma que
 Falsedad ideológica: (Artículo 428
                                                                                   regula el valor probatorio del
 del C.P.). Hay que tener en cuenta
                                                                                documento informático, incluyendo
   que la microforma digital de un
                                                                                 en los conceptos de microforma y
 documento público tiene su mismo
                                                                                micro duplicado tanto al microfilm
valor, por tanto puede darse el caso
                                                                                como al documento informático. En
      de falsedad ideológica de
                                                                                  el Código Penal Peruano (C.P.),
instrumentos públicos contenidos en
                                                                                    entre los delitos contra la fe
       microformas digitales.
                                                                                  pública, que son aplicables a la
                                                                                   falsificación y adulteración de
                                                                                 microformas digitales tenemos los
                                                                                              siguientes:
                                                   Falsificación de
                                       documentos. (Artículo 427 del C.P.).
                                        Tratándose de microformas digitales
                                        su falsificación y/o adulteración son
                                          sancionadas con la misma pena.
   Por todo ello podemos llegar a la conclusión de
    que el cibercrimen es una realidad latente en
    nuestro país debido al avance tecnológico que se
    está produciendo en este y a nivel mundial ,
    arraigándose o cometiéndose con mayor
    frecuencia los delitos informáticos pero el
    problema es su confusa y ausente falta de
    tipificación de esta y por otro lado existe
    también una falta de cultura informática es un
    factor crítico en el impacto de los delitos
    informáticos en la sociedad cada vez se
    requieren mayores conocimientos en
    tecnologías, las cuales permitan tener un marco
    de referencia aceptable para el manejo de
    dichas situaciones.
Delitos informáticos
•o crimen electrónico, es el término genérico para aquellas
 operaciones ilícitas realizadas por medio de Internet o que
 tienen como objetivo destruir y dañar ordenadores, medios
 electrónicos y redes de Internet. Sin embargo, las categorías
 que definen un delito informático son aún mayores y complejas
 y pueden incluir delitos tradicionales como el fraude, el robo,
 chantaje, falsificación y la malversación de caudales públicos
 en los cuales ordenadores y redes han sido utilizados. Con el
 desarrollo de la programación y de Internet, los delitos
 informáticos se han vuelto más frecuentes y sofisticados.




Delitos computacionales
•Entendiéndose a conductas delictuales tradicionales con tipos
 encuadrados en nuestro Código Penal que se utiliza los medios
 informáticos como medio de comisión por ejemplo: realizar una
 estafa, robo o hurto, por medio de la utilización de una
 computadora conectada a una red bancaria, ya que en estos
 casos se tutela los bienes jurídicos tradicionales como ser el
 patrimonio. También la violación de email ataca la intimidad
 de las personas.
   Los delitos informáticos son aquellos que se perpetran con el fin de
    violar, introducirse en un sistema operativo para obtener información de
    dicho soporte magnético para usarlo en favor suya o de terceros ajenos
    a la empresa usuaria de dicho sistema operativo; la diferencia principal
    con los delitos computacionales el fin q persiguen cada uno al momento
    de comisión; en el caso de los delitos informáticos dañan bienes
    informáticos introduciéndose de manera ilegal a un sistema operativo;
    mientras que los delitos computacionales persiguen un fin distinto,
    utilizan los recursos informáticos , dígase computadoras, sistemas
    operativos como medio para perpetrar un delito tradicional como podría
    ser un robo, un hurto, una estafa.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Phising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetPhising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetJaime Barbero Bajo
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 

La actualidad más candente (18)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Phising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetPhising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internet
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Systemus
SystemusSystemus
Systemus
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 

Destacado

Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecholisbeth_5
 
Protección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pProtección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pHectorchg
 
Protección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pProtección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pHectorchg
 
Artigo habitos sexuales de los gallegos
Artigo habitos sexuales de los gallegosArtigo habitos sexuales de los gallegos
Artigo habitos sexuales de los gallegoseducacionenigualdade
 
Orientación para el Empleo y el Autempleo
Orientación para el Empleo y el AutempleoOrientación para el Empleo y el Autempleo
Orientación para el Empleo y el Autempleosibanez67
 
Diapos de informática
Diapos de informáticaDiapos de informática
Diapos de informáticaHectorchg
 
Brian McGill_Resume
Brian McGill_ResumeBrian McGill_Resume
Brian McGill_ResumeBrian McGill
 
Presentación Gusravo Añez Castedo - eCommerce Day Bolivia 2016
Presentación Gusravo Añez Castedo - eCommerce Day Bolivia 2016Presentación Gusravo Añez Castedo - eCommerce Day Bolivia 2016
Presentación Gusravo Añez Castedo - eCommerce Day Bolivia 2016eCommerce Institute
 
Protección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pProtección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pHectorchg
 

Destacado (16)

Leide Cruz Torres
Leide Cruz TorresLeide Cruz Torres
Leide Cruz Torres
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecho
 
Protección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pProtección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de p
 
Protección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pProtección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de p
 
Qué es xml
Qué es xmlQué es xml
Qué es xml
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tugasan 4
Tugasan 4Tugasan 4
Tugasan 4
 
Base de datos
Base de datosBase de datos
Base de datos
 
Artigo habitos sexuales de los gallegos
Artigo habitos sexuales de los gallegosArtigo habitos sexuales de los gallegos
Artigo habitos sexuales de los gallegos
 
Orientación para el Empleo y el Autempleo
Orientación para el Empleo y el AutempleoOrientación para el Empleo y el Autempleo
Orientación para el Empleo y el Autempleo
 
Diapos de informática
Diapos de informáticaDiapos de informática
Diapos de informática
 
Brian McGill_Resume
Brian McGill_ResumeBrian McGill_Resume
Brian McGill_Resume
 
4 modelos de socialización
4 modelos de socialización4 modelos de socialización
4 modelos de socialización
 
Derechos
DerechosDerechos
Derechos
 
Presentación Gusravo Añez Castedo - eCommerce Day Bolivia 2016
Presentación Gusravo Añez Castedo - eCommerce Day Bolivia 2016Presentación Gusravo Añez Castedo - eCommerce Day Bolivia 2016
Presentación Gusravo Añez Castedo - eCommerce Day Bolivia 2016
 
Protección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pProtección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de p
 

Similar a Cibercrimen en el perú y la técnica legislativa

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 

Similar a Cibercrimen en el perú y la técnica legislativa (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 

Cibercrimen en el perú y la técnica legislativa

  • 1. “El derecho es el conjunto de condiciones que permiten a la libertad de cada uno acomodarse a la libertad de todos.” (Inmanuel Kant)
  • 2. Antes de empezar el ensayo daremos unos conceptos de cibercrimen .A la palabra cibercrimen lo podemos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.”  Según el diccionario de la Real Academia Española de la lengua, crimen se define como: “Delito grave. Acción indebida o reprensible. Acción voluntaria de matar o herir gravemente a alguien.”
  • 3. Uno de los mayores problemas es que se han hecho varios intentos para adoptar una definición global del cibercrimen pero el alcance de este término es aún incierto, lo que no ha permitido un combate eficaz dado los alcances globales del problema, producto que el principal medio que utiliza es la Internet.  El Cibercrimen hoy en día es algo que se ha vuelto demasiado común; la tecnología entre ellas el Internet, a traído consigo tanto beneficios como además problemáticas desfavorables para los que la utilizan de manera incorrecta.
  • 4. El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.El ámbito de los delitos informáticos es cada vez mas amplio y mientras mas avanza la tecnología existe mas incidencia de los delitos informáticos. El cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.
  • 5. El método inductivo: Se basa en estadísticas y análisis comparativos para crear un perfil. Se recoge información de criminales que han cometido un tipo concreto de delitos, se analizan los datos y se establece correlaciones de crímenes que son concretos y que son aplicables al delito investigado, los resultados de un perfil inductivo suelen ser poco específicos. El método deductivo: se basa en la aplicación de razonamientos deductivos a las pruebas observables. Los investigadores recogen información general acerca del crimen, de la que se extraen conclusiones concretas sobre las características del criminal.
  • 6. Delito de Violación a la Intimidad: En nuestro Código Penal está tipificado en el artículo 154. Delito de Hurto agravado por Transferencia Electrónica de Delito contra los derechos de Fondos, telemática en general y autor de software: Con la dación empleo de claves secretas: El del Decreto Legislativo 822, se artículo 185 del Código Penal modificó el Código Penal y se han también nos hace referencia sobre aumentado las penas. También nos este punto el artículo 186 del hace referencia respecto a este Código Penal , segundo párrafo delito el artículo 217º del Código numeral 3 modificado por la ley Penal Peruano. 26319. Delito de Falsificación de Documentos Informáticos: El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que Falsedad ideológica: (Artículo 428 regula el valor probatorio del del C.P.). Hay que tener en cuenta documento informático, incluyendo que la microforma digital de un en los conceptos de microforma y documento público tiene su mismo micro duplicado tanto al microfilm valor, por tanto puede darse el caso como al documento informático. En de falsedad ideológica de el Código Penal Peruano (C.P.), instrumentos públicos contenidos en entre los delitos contra la fe microformas digitales. pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes: Falsificación de documentos. (Artículo 427 del C.P.). Tratándose de microformas digitales su falsificación y/o adulteración son sancionadas con la misma pena.
  • 7. Por todo ello podemos llegar a la conclusión de que el cibercrimen es una realidad latente en nuestro país debido al avance tecnológico que se está produciendo en este y a nivel mundial , arraigándose o cometiéndose con mayor frecuencia los delitos informáticos pero el problema es su confusa y ausente falta de tipificación de esta y por otro lado existe también una falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad cada vez se requieren mayores conocimientos en tecnologías, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
  • 8.
  • 9. Delitos informáticos •o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delitos computacionales •Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 10. Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.