SlideShare una empresa de Scribd logo
INTEGRANTES:
•Apaza Nuñez, Fiama
•Cruz Terroba, Angela
•Lagos Muñoz, Deborath
•Lopez Soto Maria, Sandra
•Viza Huacan, Lizbeth
• La apropiación de la
  información de manera
  indebida por unas
  personas (delincuentes)
  que           utilizando
  ordenadores         hace
  efectivos estos delitos
  informáticos.
•   El Perú se está convirtiendo en un paraíso para los
    cibercriminales debido a la falta de una adecuada
    legislación y por eso los cientos de miles de afectados
    crecen exponencialmente cada año.

•   El desarrollo de las tecnologías informáticas ofrece
    un aspecto negativo: Ha abierto la puerta a
    conductas antisociales y delictivas, el espectacular
    desarrollo de la tecnología informática ha abierto las
    puertas a nuevas posibilidades de delincuencia antes
    impensables.

•   La manipulación fraudulenta de los ordenadores con
    ánimo de lucro, la destrucción de programas o datos
    y el acceso y la utilización indebida de la información
    que puede afectar la esfera de la privacidad, son
    algunos de los procedimientos relacionados con el
    procesamiento electrónico de datos mediante los
    cuales es posible obtener grandes beneficios
    económicos o causar importantes daños materiales o
    morales.
• ¿Cuáles son los delitos
  informáticos en Tacna?
• ¿Cuáles son las funciones de
  los operadores de justicia
  (policía, fiscales y jueces) de
  los delitos informáticos?
• ¿Qué alternativa viable
  contribuye a dar solución al
  problema?
• ¿Cuál es el factor
  que ocasiona el
  desconocimiento
  de los delitos
  informáticos en los
  pobladores de la
  ciudad de Tacna en
  la actualidad?
• Mediante el presente
  trabajo tratamos de
  exponer una solución
  valida, justa y eficaz
  para lograr que las
  personas se puedan
  información sobre los
  delitos informáticos
  existentes    en    la
  actualidad.
• Mediante la
  investigación que
  realizaremos
  buscamos determinar
  porque el gran
  desconocimiento de
  los pobladores
  tacneños con respecto
  a los delitos
  informáticos.
Identificar      los      delitos
• Determinar el factor     informáticos que se dan con más
  por el que se da el      frecuencia en la ciudad de Tacna.
                           Determinar cuáles son las
  desconocimiento de       funciones de los operadores de
                           justicia en cuanto a los delitos
  los            delitos   informáticos. Establecer una
  informáticos      por    solución que contribuya para
                           que los pobladores de la ciudad
  parte      de      los   de Tacna conozcan acerca de los
                           delitos informáticos y la
  pobladores de la         protección jurídica que les
  ciudad de Tacna en       brinda el Estado Peruano frente
                           a estos casos.
  la actualidad.
• El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el
  primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados
  Unidos de América que 2 años antes había anunciado el inicio de una
  carrera inter-espacial.
• Un año después, el presidente Dwight Eisenhower ordenó la creación
  de la Advanced Research Projects Agency (ARPA) creado por el
  Departamento de Defensa de los EUA así como la NASA.
• Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,
  desarrollado por Leonard Kleintock y su orige
•   1991 - El Gopher es creado por la Universidad de Minnesota.
•   1992 Se funda la Internet Society.
•   1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el
    World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente
    militar.
• Según Bramont Arias Torres el único penalista
  que ha analizado con cierto detenimiento el
  tema en estudio, el referido autor indica:
  “en realidad no existe un bien jurídico protegido
  en el delito informático, porque en verdad no
  hay como tal un delito informático. Este no es
  que una forma o método de ejecución de
  conductas delictivas que afectan a bienes
  jurídicos que ya gozan de una específica
  protección por el derecho penal, afiliándose así a
  la postura antes referida”
•   Son conductas criminógenas de cuello blanco
    (white collar crimes), en tanto que sólo
    determinado número de personas con ciertos
    conocimientos (en este caso técnicos) pueden
    llegar a cometerlas.
•   Son acciones ocupacionales, en cuanto que
    muchas veces se realizan cuando el sujeto se
    halla trabajando.
•   Son acciones de oportunidad, en cuanto que se
    aprovecha una ocasión creada o altamente
    intensificada en el mundo de funciones y
    organizaciones del sistema tecnológico y
    económico.
Como instrumento o medio:
En esta categoría se tiene a las conductas
criminales que se valen de las
computadoras como método (utilizan
métodos electrónicos para llegar a un
resultado ilícito), medio o símbolo
(utilizan una computadora como medio o
símbolo) en la comisión del ilícito.

Como fin u objetivo:
En esta categoría se enmarcan las
conductas criminales que van dirigidos en
contra de la computadora, accesorios o
programas como entidad física.
Acceso no autorizado             Espionaje

 Destrucción de datos               Terrorismo

   Infracción al copyright de
   bases de datos                    Narcotráfico


      Interceptación de e-mail         Estafas electrónicas


         Transferencias de fondos       Otros delitos
• Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las
  personas o institución que copien, usen un programa sin permiso
  del autor.

• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la
  Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto
  de las Telecomunicaciones y Protección de Datos.

• Acuerdos Multilaterales de la Organización Mundial de Comercio
  aprobados y suscritos por el Perú, teniendo como ejemplo el
  Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o
  circuitos integrados aplicados a la actividad informática.

• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez,
  signado con el N° 5071, sobre delitos informáticos.
• El artículo 186 A: el cual pena la acción humana de
  fabricar, ensamblar, modificar, poseer, exportar, vender,
  alquilar o distribuir por otro medio un dispositivo o
  sistema tangible o intangible, cuya función principal
  sea asistir a la decodificación de una señal de satélite
  codificada portadora de programas, sin la autorización
  del distribuidor legal de dicha señal, por lo cual éste
  articulado merece ser ampliado para proteger otros
  programas y evitar y/o sancionar otras formas
  delictivas de desencriptar claves, lo que se puede
  salvar con el término: ”u otros semejantes”.
• El artículo 186: segundo párrafo, inciso 3, del
  CP, se lee: “Será reprimido con pena privativa
  de la libertad no menor de tres ni mayor de
  seis años si el hurto es cometido mediante la
  utilización de sistemas de transferencia
  electrónica de fondos, de la telemática en
  general o la violación de fondos, de la
  telemática en general o la violación del
  empleo de claves secretas”.
• Art. 198, inciso 8, referido al fraude,
  en el que se penaliza este ilícito en
  perjuicio de la administración de la
  persona jurídica; por lo que si se
  refiere al delito informático debería
  crearse un tipo especial defraudatorio
  donde se prescinda de los elementos
  básicos de la estafa, el engaño a una
  persona jurídica y la subsiguiente
  provocación al error conforme lo
  prevé el Código Penal Alemán.
• Artículo 427 reprime la falsificación o adulteración de
  documento verdadero que pueda dar origen a derecho u
  obligación, sea éste público o privado, así como hacer uso
  de documento falso o falsificado como si fuese legítimo. La
  crítica al respecto es en tanto existan problemas prácticos,
  como la posibilidad de determinar al autor del documento
  informático, dado que se exige normalmente que el
  documento sea la expresión de un pensamiento humano,
  situación que a veces es difícil reconocer por cuanto incluso
  existen computadoras capaces de crear nuevos mensajes a
  partir de los datos introducidos por el sujeto. En estos
  casos, la cuestión es determinar o precisar hasta dónde
  llega la autonomía de la máquina (computadora) para crear
  su propia fuente de información. Además, debe incluirse el
  término: “documento electrónico”, a efectos de ser viable
  dicha figura penal.
• Los artículos 207, 207A, 207B, 207C, donde
  los aspectos de daños, tal como están
  tipificados, pueden proteger un determinado
  grupo de conductas que están comprendidas
  en el delito informático, quedando fuera otras
  figuras, como, por ejemplo, el acceso a una
  información reservada sin dañar la base de
  datos. De ahí que el delito de daños será de
  aplicación siempre que la conducta del autor
  del hecho limite la capacidad de
  funcionamiento de la base de datos.
•   1.-Los delitos informáticos, puede volverse confusa la
    tipificación de éstos ya que a nivel general, poseen pocos
    conocimientos y experiencias en el manejo de ésta área. Desde
    el punto de vista de la Legislatura es difícil la clasificación de
    estos actos, por lo que la creación de instrumentos legales
    puede no tener los resultados esperados, sumado a que la
    constante innovación tecnológica obliga a un dinamismo en el
    manejo de las Leyes.
•   2.- La falta de cultura informática es un factor crítico en el
    impacto de los delitos informáticos en la sociedad en general,
    cada vez se requieren mayores conocimientos en tecnologías
    de la información, las cuales permitan tener un marco de
    referencia aceptable para el manejo de dichas situaciones.
•   3.- Nuevas formas de hacer negocios como el comercio
    electrónico puede que no encuentre el eco esperado en los
    individuos y en las empresas hacia los que va dirigido ésta
    tecnología, por lo que se deben crear instrumentos legales
    efectivos que ataquen ésta problemática, con el único fin de
    tener un marco legal que se utilice como soporte para el
    manejo de éste tipo de transacciones.
• MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS
  INFORMÁTICOS
• Tenga cuidado con los negocios y regalos por internet. Junto
  con los virus, spam y demás programas malintencionados
  que circulan por la red debemos ser desconfiados y tener
  precaución.
• Para los niños en Internet: No des nunca información
  personal sobre ti, tu colegio o tu casa. No envíes fotografías
  sin el permiso de tus padres. No respondas nunca a
  mensajes de anuncios en los que se incluyan mensajes
  agresivos, obscenos o amenazantes. No pactes citas con
  personas desconocidas sin el permiso de tus padres y sin su
  presencia.
• Para los padres en Internet: Tenga situada la computadora
  en un área común, para poder vigilar su uso por el menor. Si
  sus hijos son pequeños no les permita entrar en chats,
  canales de conversación, sin tener a un adulto presente. No
  permita que sus hijos pacten citas por Internet, aunque sea
  con otro niño.
Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel
general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el
punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la
creación de inst1.¿conoce usted que son los delitos informáticos?
* Si
* No, pero si escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos.
2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos?
* Si
* No
* Mas o menos
* Nunca escuche de ello
3.¿diga usted cual es por favor?
4.¿conoce usted lo que es un hacker?
* Si
* No, pero escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos rumentos legales puede no tener los resultados esperados,
sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo
de las Leyes.
5.¿conoce usted la institución a la cual realizaría su denuncia al darse
cuenta que es víctima de esta modalidad de delitos?
* Si
* No
* Mas o menos
* Nunca escuche de ellos
6.¿diga usted cual es por favor?
…………………………………………………
7.¿conoce usted cuales son los delitos informáticos más frecuentes en
la ciudad de Tacna?
* Si
* No
* Se de algunos
* Nunca escuche de ello
8.¿conoce usted o ha oído hablar acerca de la División De Investigación
De Delitos De Alta Tecnología de la PNP?
* Si
* No
* Mas o menos
* Nunca escuche de ello
9. ¿considera usted que las autoridades son responsables de la
falta de conocimiento sobre este tipo de delitos?
* Si
* No
* Mas o menos
* Todos somos responsables
10. ¿considera usted que se debe realizar charlas o mediante los
medios de comunicación se publiquen avisos para que los
pobladores estén informados sobre esta modalidad delictiva?
* Si
* No
* Mas o menos
* Otros……………………………………………………………
20
                    18
                    16
                    14
                    12
                    10
                    8
                    6
                    4
                    2
                    0
                                 SI         NO, PERO ESCUCHE   MAS O MENOS   NUNCA ESCUCHE
                                              SOBRE ELLOS                       DE ELLOS

20


15


10


     5


     0
         SI
              NO
                   MAS O MENOS
                                        NUNCA
                                      ESCUCHE DE
                                         ELLO
3.- ¿Diga usted por favor cual es?


               10




30

                                          la privacidad
                                          la confidencialidad de los datos
                          20
                                          la propiedad de informacion
                                          materiales de un sistema informatico




         20
20

18

16

14

12

10

8

6

4

2

0
     SI   NO, pero escuche sobre ellos   mas o menos   nunca escuche de ellos
20
18
16
14
12
10
 8
 6
  4
  2
  0
      SI
           NO
                MAS O MENOS
                              NUNCA ESCUCHE
                                 DE ELLOS




                        25


                        20


                        15


                        10


                         5


                         0
                              MINISTERIO      COMISARIA   PODER JUDICIAL
                               PUBLICO         POLICIAL

Más contenido relacionado

La actualidad más candente

Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Harold1386
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
Roxana NACION LLANOS
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Johana Estefania
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Ideas de Exito Para Truifar
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
Nancy-Mc
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
JORGE MONGUI
 
Power point
Power pointPower point
Power pointlcolon
 

La actualidad más candente (19)

Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Power point
Power pointPower point
Power point
 

Destacado

Presentacion cpa
Presentacion cpaPresentacion cpa
Presentacion cpa
cursosmagap
 
Solid state storage
Solid state storageSolid state storage
Solid state storage
Ayesha Iqbal
 
La excreción
La excreción La excreción
La excreción
burbuja-yuli
 
Nombre
NombreNombre
Estrofa
EstrofaEstrofa
Ministry of education mubarak al kabeer educational area abu alqasim alshabby...
Ministry of education mubarak al kabeer educational area abu alqasim alshabby...Ministry of education mubarak al kabeer educational area abu alqasim alshabby...
Ministry of education mubarak al kabeer educational area abu alqasim alshabby...
Kristie Smith-Kaddioui
 
Metodologia y habilidades docentes
Metodologia y habilidades docentesMetodologia y habilidades docentes
Metodologia y habilidades docentes
aranchaucjc
 
Ahorra energía y ahorra dinero
Ahorra energía y ahorra dinero Ahorra energía y ahorra dinero
Ahorra energía y ahorra dinero
TU CASA EXPRESS
 
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosAndaluciaCD
 
Redes
RedesRedes
Trabajode abp ESTIVENSON CARMONA 150327142151-conversion-gate01
Trabajode abp ESTIVENSON CARMONA 150327142151-conversion-gate01Trabajode abp ESTIVENSON CARMONA 150327142151-conversion-gate01
Trabajode abp ESTIVENSON CARMONA 150327142151-conversion-gate01
estivensoncarmona
 
Pichincha[1]
Pichincha[1]Pichincha[1]
Pichincha[1]U LOJA
 
LCEII Diego Gonzalez_informe4
LCEII Diego Gonzalez_informe4LCEII Diego Gonzalez_informe4
LCEII Diego Gonzalez_informe4
Diego Gonzalez
 
Propuesta didáctica
Propuesta didácticaPropuesta didáctica
Propuesta didácticaaranchaucjc
 
Yolanda estrada tarea2
Yolanda estrada tarea2Yolanda estrada tarea2
Yolanda estrada tarea2YolyEstrada
 
Informative speach public s
Informative speach public sInformative speach public s
Informative speach public sxraylemur
 
DIGNIFICANDO LA TERCERA EDAD
DIGNIFICANDO LA TERCERA EDADDIGNIFICANDO LA TERCERA EDAD
DIGNIFICANDO LA TERCERA EDAD
Diana Matiz Arenas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 

Destacado (20)

Programa inglês
Programa inglêsPrograma inglês
Programa inglês
 
Presentacion cpa
Presentacion cpaPresentacion cpa
Presentacion cpa
 
Solid state storage
Solid state storageSolid state storage
Solid state storage
 
La excreción
La excreción La excreción
La excreción
 
Nombre
NombreNombre
Nombre
 
Estrofa
EstrofaEstrofa
Estrofa
 
Ministry of education mubarak al kabeer educational area abu alqasim alshabby...
Ministry of education mubarak al kabeer educational area abu alqasim alshabby...Ministry of education mubarak al kabeer educational area abu alqasim alshabby...
Ministry of education mubarak al kabeer educational area abu alqasim alshabby...
 
Metodologia y habilidades docentes
Metodologia y habilidades docentesMetodologia y habilidades docentes
Metodologia y habilidades docentes
 
Ahorra energía y ahorra dinero
Ahorra energía y ahorra dinero Ahorra energía y ahorra dinero
Ahorra energía y ahorra dinero
 
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: Ciberdelitos
 
Redes
RedesRedes
Redes
 
Amantes del circulo polar1
Amantes del circulo polar1Amantes del circulo polar1
Amantes del circulo polar1
 
Trabajode abp ESTIVENSON CARMONA 150327142151-conversion-gate01
Trabajode abp ESTIVENSON CARMONA 150327142151-conversion-gate01Trabajode abp ESTIVENSON CARMONA 150327142151-conversion-gate01
Trabajode abp ESTIVENSON CARMONA 150327142151-conversion-gate01
 
Pichincha[1]
Pichincha[1]Pichincha[1]
Pichincha[1]
 
LCEII Diego Gonzalez_informe4
LCEII Diego Gonzalez_informe4LCEII Diego Gonzalez_informe4
LCEII Diego Gonzalez_informe4
 
Propuesta didáctica
Propuesta didácticaPropuesta didáctica
Propuesta didáctica
 
Yolanda estrada tarea2
Yolanda estrada tarea2Yolanda estrada tarea2
Yolanda estrada tarea2
 
Informative speach public s
Informative speach public sInformative speach public s
Informative speach public s
 
DIGNIFICANDO LA TERCERA EDAD
DIGNIFICANDO LA TERCERA EDADDIGNIFICANDO LA TERCERA EDAD
DIGNIFICANDO LA TERCERA EDAD
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 

Similar a Delitos informaticos 1

Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
El delito informático
El delito informáticoEl delito informático
El delito informático
Jorge Fernando Cruz
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Sandra Colorado
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
Karen Aileen Gonzalez Galvan
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Liliana
LilianaLiliana
Liliana
ADRIANAUGAS
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
GabrielaMarcosAdn
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
narcelino
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vittoriops
 

Similar a Delitos informaticos 1 (20)

Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Liliana
LilianaLiliana
Liliana
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Delitos informaticos 1

  • 1. INTEGRANTES: •Apaza Nuñez, Fiama •Cruz Terroba, Angela •Lagos Muñoz, Deborath •Lopez Soto Maria, Sandra •Viza Huacan, Lizbeth
  • 2. • La apropiación de la información de manera indebida por unas personas (delincuentes) que utilizando ordenadores hace efectivos estos delitos informáticos.
  • 3. El Perú se está convirtiendo en un paraíso para los cibercriminales debido a la falta de una adecuada legislación y por eso los cientos de miles de afectados crecen exponencialmente cada año. • El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas, el espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. • La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.
  • 4. • ¿Cuáles son los delitos informáticos en Tacna? • ¿Cuáles son las funciones de los operadores de justicia (policía, fiscales y jueces) de los delitos informáticos? • ¿Qué alternativa viable contribuye a dar solución al problema?
  • 5. • ¿Cuál es el factor que ocasiona el desconocimiento de los delitos informáticos en los pobladores de la ciudad de Tacna en la actualidad?
  • 6. • Mediante el presente trabajo tratamos de exponer una solución valida, justa y eficaz para lograr que las personas se puedan información sobre los delitos informáticos existentes en la actualidad.
  • 7. • Mediante la investigación que realizaremos buscamos determinar porque el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos.
  • 8. Identificar los delitos • Determinar el factor informáticos que se dan con más por el que se da el frecuencia en la ciudad de Tacna. Determinar cuáles son las desconocimiento de funciones de los operadores de justicia en cuanto a los delitos los delitos informáticos. Establecer una informáticos por solución que contribuya para que los pobladores de la ciudad parte de los de Tacna conozcan acerca de los delitos informáticos y la pobladores de la protección jurídica que les ciudad de Tacna en brinda el Estado Peruano frente a estos casos. la actualidad.
  • 9. • El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial. • Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. • Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su orige • 1991 - El Gopher es creado por la Universidad de Minnesota. • 1992 Se funda la Internet Society. • 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente militar.
  • 10. • Según Bramont Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: “en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”
  • 11. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 12. Como instrumento o medio: En esta categoría se tiene a las conductas criminales que se valen de las computadoras como método (utilizan métodos electrónicos para llegar a un resultado ilícito), medio o símbolo (utilizan una computadora como medio o símbolo) en la comisión del ilícito. Como fin u objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidos en contra de la computadora, accesorios o programas como entidad física.
  • 13. Acceso no autorizado Espionaje Destrucción de datos Terrorismo Infracción al copyright de bases de datos Narcotráfico Interceptación de e-mail Estafas electrónicas Transferencias de fondos Otros delitos
  • 14. • Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor. • Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos. • Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática. • Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.
  • 15. • El artículo 186 A: el cual pena la acción humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuidor legal de dicha señal, por lo cual éste articulado merece ser ampliado para proteger otros programas y evitar y/o sancionar otras formas delictivas de desencriptar claves, lo que se puede salvar con el término: ”u otros semejantes”.
  • 16. • El artículo 186: segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.
  • 17. • Art. 198, inciso 8, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.
  • 18. • Artículo 427 reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: “documento electrónico”, a efectos de ser viable dicha figura penal.
  • 19. • Los artículos 207, 207A, 207B, 207C, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.
  • 20. 1.-Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes. • 2.- La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. • 3.- Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
  • 21. • MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS INFORMÁTICOS • Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. • Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia. • Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño.
  • 22.
  • 23. Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de inst1.¿conoce usted que son los delitos informáticos? * Si * No, pero si escuche sobre ellos * Mas o menos * Nunca escuche de ellos. 2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos? * Si * No * Mas o menos * Nunca escuche de ello 3.¿diga usted cual es por favor? 4.¿conoce usted lo que es un hacker? * Si * No, pero escuche sobre ellos * Mas o menos * Nunca escuche de ellos rumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes.
  • 24. 5.¿conoce usted la institución a la cual realizaría su denuncia al darse cuenta que es víctima de esta modalidad de delitos? * Si * No * Mas o menos * Nunca escuche de ellos 6.¿diga usted cual es por favor? ………………………………………………… 7.¿conoce usted cuales son los delitos informáticos más frecuentes en la ciudad de Tacna? * Si * No * Se de algunos * Nunca escuche de ello 8.¿conoce usted o ha oído hablar acerca de la División De Investigación De Delitos De Alta Tecnología de la PNP? * Si * No * Mas o menos * Nunca escuche de ello
  • 25. 9. ¿considera usted que las autoridades son responsables de la falta de conocimiento sobre este tipo de delitos? * Si * No * Mas o menos * Todos somos responsables 10. ¿considera usted que se debe realizar charlas o mediante los medios de comunicación se publiquen avisos para que los pobladores estén informados sobre esta modalidad delictiva? * Si * No * Mas o menos * Otros……………………………………………………………
  • 26. 20 18 16 14 12 10 8 6 4 2 0 SI NO, PERO ESCUCHE MAS O MENOS NUNCA ESCUCHE SOBRE ELLOS DE ELLOS 20 15 10 5 0 SI NO MAS O MENOS NUNCA ESCUCHE DE ELLO
  • 27. 3.- ¿Diga usted por favor cual es? 10 30 la privacidad la confidencialidad de los datos 20 la propiedad de informacion materiales de un sistema informatico 20
  • 28. 20 18 16 14 12 10 8 6 4 2 0 SI NO, pero escuche sobre ellos mas o menos nunca escuche de ellos
  • 29. 20 18 16 14 12 10 8 6 4 2 0 SI NO MAS O MENOS NUNCA ESCUCHE DE ELLOS 25 20 15 10 5 0 MINISTERIO COMISARIA PODER JUDICIAL PUBLICO POLICIAL