SlideShare una empresa de Scribd logo
El software y el hardware son para más facilidad a
diversas necesidades. El internet o también la
llamada red de redes. Es un lenguaje común es
un conjunto de conversiones que determina
como se realiza el intercambio de datos entre los
ordenadores o programas.
El progreso cada día más importante y sostenido
de los sistemas computacionales permite hoy
procesar y poner a disposición de la sociedad
una cantidad creciente de información de toda
naturaleza, al alcance concreto de millones de
interesados y de usuarios. Las más diversas
esferas del conocimiento humano, en lo
científico, en lo técnico, en lo profesional y en lo
personal están siendo incorporadas a sistemas
informáticos que, en la práctica cotidiana, de
hecho sin limitaciones, entrega con facilidad a
quien lo desee un conjunto de datos que hasta
hace unos años sólo podían ubicarse luego de
largas búsquedas y selecciones en que el
hombre jugaba un papel determinante y las
máquinas existentes tenían el rango de equipos
auxiliares para imprimir los resultados.
En la actualidad, en cambio, ese enorme caudal
de conocimiento puede obtenerse, además, en
segundos o minutos, transmitirse incluso
documentalmente y llegar al receptor mediante
sistemas sencillos de operar, confiables y
capaces de responder casi toda la gama de
interrogantes que se planteen a los archivos
informáticos.
El concepto de delito informático, señalando que
son aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio
Informático. De ello se tiene que el delito
informático implica actividades criminales que
en un primer momento los países han tratado de
encuadrar en figuras típicas de carácter
tradicional, tales como robo, hurto, fraudes,
falsificaciones, estafas, etcétera; sin embargo,
debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
Puede sostenerse que hoy las perspectivas de la
informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar
a muchos actores del proceso.
El desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes
impensables. La manipulación fraudulenta de los
ordenadores con ánimo de lucro, la destrucción de
programas o datos y el acceso y la utilización indebida
de la información que puede afectar la esfera de la
privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de
datos mediante los cuales es posible obtener grandes
beneficios económicos o causar importantes daños
materiales o morales. Pero no sólo la cuantía de los
perjuicios así ocasionados es a menudo infinitamente
superior a la que es usual en la delincuencia
tradicional, sino que también son mucho más elevadas
las posibilidades de que no lleguen a descubrirse. Se
trata de una delincuencia de especialistas capaces
muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del
ataque o el medio para cometer otros delitos. La
informática reúne unas características que la
convierten en un medio idóneo para la comisión de
muy distintas modalidades delictivas, en especial de
carácter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, básicamente, de la gran
cantidad de datos que se acumulan, con la
consiguiente facilidad de acceso a ellos y la
relativamente fácil manipulación de esos datos.
Los delitos informáticos son aquellos
que se perpetran con el fin de violar,
introducirse en un sistema operativo
para obtener información de dicho
soporte magnético para usarlo en favor
suya o de terceros ajenos a la empresa
usuaria de dicho sistema operativo; la
diferencia principal con los delitos
computacionales el fin q persiguen
cada uno al momento de comisión; en
el caso de los delitos informáticos
dañan bienes informáticos
introduciéndose de manera ilegal a un
sistema operativo; mientras que los
delitos computacionales persiguen un
fin distinto, utilizan los recursos
informáticos , dígase computadoras,
sistemas operativos como medio para
perpetrar un delito tradicional como
podría ser un robo, un hurto, una
estafa.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
Victor Ochoa
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
mayhorincalderon
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
arianalejandra
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 

La actualidad más candente (19)

Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Gestion
GestionGestion
Gestion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 

Destacado

Reinventar la escuela sed bogota
Reinventar la escuela sed bogotaReinventar la escuela sed bogota
Reinventar la escuela sed bogotapastoraledu
 
Psicologa beatriz díaz zavala
Psicologa beatriz díaz zavalaPsicologa beatriz díaz zavala
Psicologa beatriz díaz zavalabeatrizdi
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
Anibal Noriega Palomo
 
Sala de informática
Sala  de  informáticaSala  de  informática
Sala de informática
nesrios123
 
Uso de texto, tabla o imágenes en dw
Uso de texto, tabla o imágenes en dwUso de texto, tabla o imágenes en dw
Uso de texto, tabla o imágenes en dw
oatb33
 
Alfabetización informacional en la biblioteca universitaria: conceptos y expe...
Alfabetización informacional en la biblioteca universitaria: conceptos y expe...Alfabetización informacional en la biblioteca universitaria: conceptos y expe...
Alfabetización informacional en la biblioteca universitaria: conceptos y expe...
Nelva Quevedo Pacheco
 
Biología y geografía rodrigo avellanal y francisco montaño
Biología y geografía rodrigo avellanal y francisco montañoBiología y geografía rodrigo avellanal y francisco montaño
Biología y geografía rodrigo avellanal y francisco montaño
Rodrigo Avellanal
 
Solo nosotras
Solo nosotrasSolo nosotras
Solo nosotras
laurasanchezortiz14
 
modelo de curricular por competencias
modelo de curricular por competenciasmodelo de curricular por competencias
modelo de curricular por competenciasfernandojoss
 
I cell spanish2006
I cell spanish2006I cell spanish2006
I cell spanish2006julietatita
 
Mente sana cuerpo sano
Mente sana cuerpo sanoMente sana cuerpo sano
Mente sana cuerpo sanoquintanalara
 
Mvdh m3 u4_portafolio_reporte_recursos web 2.0_personal
Mvdh m3 u4_portafolio_reporte_recursos web 2.0_personalMvdh m3 u4_portafolio_reporte_recursos web 2.0_personal
Mvdh m3 u4_portafolio_reporte_recursos web 2.0_personal
Mayela Van Dyck
 
Agrotekne
AgrotekneAgrotekne
Agrotekne
agrotekne
 
Presentacion Marcelino Bueno en Business de Baleares
Presentacion Marcelino Bueno en Business de BalearesPresentacion Marcelino Bueno en Business de Baleares
Presentacion Marcelino Bueno en Business de Baleares
Gabriele Bernetti
 

Destacado (20)

Reinventar la escuela sed bogota
Reinventar la escuela sed bogotaReinventar la escuela sed bogota
Reinventar la escuela sed bogota
 
4 el profesor
4  el profesor4  el profesor
4 el profesor
 
Psicologa beatriz díaz zavala
Psicologa beatriz díaz zavalaPsicologa beatriz díaz zavala
Psicologa beatriz díaz zavala
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 
Trabajo de clase
Trabajo de claseTrabajo de clase
Trabajo de clase
 
Sala de informática
Sala  de  informáticaSala  de  informática
Sala de informática
 
Uso de texto, tabla o imágenes en dw
Uso de texto, tabla o imágenes en dwUso de texto, tabla o imágenes en dw
Uso de texto, tabla o imágenes en dw
 
Alfabetización informacional en la biblioteca universitaria: conceptos y expe...
Alfabetización informacional en la biblioteca universitaria: conceptos y expe...Alfabetización informacional en la biblioteca universitaria: conceptos y expe...
Alfabetización informacional en la biblioteca universitaria: conceptos y expe...
 
Antropología
AntropologíaAntropología
Antropología
 
Biología y geografía rodrigo avellanal y francisco montaño
Biología y geografía rodrigo avellanal y francisco montañoBiología y geografía rodrigo avellanal y francisco montaño
Biología y geografía rodrigo avellanal y francisco montaño
 
Solo nosotras
Solo nosotrasSolo nosotras
Solo nosotras
 
Nb
NbNb
Nb
 
modelo de curricular por competencias
modelo de curricular por competenciasmodelo de curricular por competencias
modelo de curricular por competencias
 
I cell spanish2006
I cell spanish2006I cell spanish2006
I cell spanish2006
 
Sistema de archivos1
Sistema de archivos1Sistema de archivos1
Sistema de archivos1
 
Mente sana cuerpo sano
Mente sana cuerpo sanoMente sana cuerpo sano
Mente sana cuerpo sano
 
Mvdh m3 u4_portafolio_reporte_recursos web 2.0_personal
Mvdh m3 u4_portafolio_reporte_recursos web 2.0_personalMvdh m3 u4_portafolio_reporte_recursos web 2.0_personal
Mvdh m3 u4_portafolio_reporte_recursos web 2.0_personal
 
Presentación1
Presentación1Presentación1
Presentación1
 
Agrotekne
AgrotekneAgrotekne
Agrotekne
 
Presentacion Marcelino Bueno en Business de Baleares
Presentacion Marcelino Bueno en Business de BalearesPresentacion Marcelino Bueno en Business de Baleares
Presentacion Marcelino Bueno en Business de Baleares
 

Similar a Cibercriminal en el perú y la técnica legislativa

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Mateo04
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Delito informático
Delito informáticoDelito informático
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 

Similar a Cibercriminal en el perú y la técnica legislativa (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Más de KaTherin Ccalli Almonte

La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿KaTherin Ccalli Almonte
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoKaTherin Ccalli Almonte
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoKaTherin Ccalli Almonte
 

Más de KaTherin Ccalli Almonte (7)

La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿
 
El proyecto educativo regional de tacna
El proyecto educativo regional de tacnaEl proyecto educativo regional de tacna
El proyecto educativo regional de tacna
 
El proyecto educativo regional de tacna
El proyecto educativo regional de tacnaEl proyecto educativo regional de tacna
El proyecto educativo regional de tacna
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derecho
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derecho
 
Analisis economico de derecho
Analisis economico de derechoAnalisis economico de derecho
Analisis economico de derecho
 

Cibercriminal en el perú y la técnica legislativa

  • 1. El software y el hardware son para más facilidad a diversas necesidades. El internet o también la llamada red de redes. Es un lenguaje común es un conjunto de conversiones que determina como se realiza el intercambio de datos entre los ordenadores o programas. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados.
  • 2. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. El concepto de delito informático, señalando que son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso.
  • 3. El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
  • 4. Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.