SlideShare una empresa de Scribd logo
1 de 8
AL U M N O : C É S A R P. C H AV E R A C Á R D E N A S
DELITOS INFORMÁTICOS
La apropiación de la información, el Perú se está convirtiendo en un paraíso para los
cibercriminales y por eso los cientos de miles afectados exponencialmente cada año.
El desarrollo de las tecnologías informáticas ofrece un aspecto negativo.
SISTEMATIZACION DEL PROBLEMA
Cuáles son los delitos informáticos en Tacna cuales son las funciones de los operadores de
justicia.
FORMULACION DEL PROBLEMA
Cuales es el factor que ocasiona el desconocimiento de los ciudadanos
JUSTIFICACION
Mediante la investigación que realizaron, se trata de aclarar el gran desconocimiento de los
pobladores tacneños con respecto a los delitos informáticos.
OBJETIVO GENERAL
Determinar el fallo por el cual se da el desconocimiento del delito informático por parte de los
ciudadanos del Perú.
OBJETIVO ESPECÍFICO
Identificar los delitos informáticos más frecuentes en el Perú.
DELITOS INFORMÁTICOS
Se puede definir al
delito informático como
aquel en el que, para su
comisión, se emplea un
sistema automático de
procesamiento de datos
o de transmisión de
datos.
CARACTERISTICAS
Son conductas criminógenas de cuello blanco, en cuanto a
cierto número de personas que lo comete.
CLASIFICACIÓN
Como instrumento el ordenador.
TIPOS DE DELITOS
Espionaje- terrorismo- narcotráfico- estafa electrónica-
acceso no acreditado- destrucción de datos- infracción al
copyright.
BIENES JURIDICOS AFECTADOS
Seguridad informática, integridad, confidencialidad. Se desarrolla en
el ámbito de las llamadas telefónicas, páginas webs, correos
electrónicos. Sus técnicas, los dailers, adware, accesoremoto,
caballos de troya, gusanos, spyware, whatsap, trafico de drogas
online.
TIPOLOGIAS ENGAÑOSAS
 Infección, hombre en medio, key logger.
 En América latina es por phising, dorkbot B, troyano zorbot B.
 La pornografía infantil, por su rentabilidad económica.
LA LEY DE DERECHOS DE AUTOR
Mediante D. L. N°822 sanciona copias de programas o uso sin
permiso.
FORMULA LEGAL DELTEXTO DEL PROYECTO
 Art. 107 de la Constitución Política, artículo 75° del
Reglamento del Congreso de la República.
 Delito Informático en el Código Penal Ley N° 27309.
ESPIONAJE ELECTRÓNICO
A través de Internet, posibilitan la recogida de información
privada de un determinado usuario, sin dejar de mencionar
aquellos programas que reconfiguran parámetros de los
ordenadores aprovechándose del desconocimiento de las
personas en el campo de las nuevas tecnologías.
DELITOS COMPUTACIONALES
Atacar bienes jurídicos mediante el uso de computadoras,
se subsume en delitos de estafa, por delitos que son
controlados por una computadora unida a una red.
DIFERENCIAS
 Delitos informáticos: daña los bienes informáticos
introduciéndose a un bien legal.
 Delitos computacionales: utilizan los medios
informáticos como un recurso (computadora- sistema
operativo).
CONCLUSIÓN
Los delitos informáticos pueden tener tipificación
confusa, es difícil la clasificación de dichos actos,
porque cada día hay casos nuevos, existe una falta de
cultura informática renovadora.
En el Código Penal Peruano ha sido previsto como
hurto agravado, trae inconvenientes teniendo en
cuenta la forma tradicional de entender a los delitos
informáticos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojo
 

Destacado (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 de informatica
Presentación1 de informaticaPresentación1 de informatica
Presentación1 de informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea del seminario 3
Tarea del seminario 3Tarea del seminario 3
Tarea del seminario 3
 
CVCarolina2015
CVCarolina2015CVCarolina2015
CVCarolina2015
 
Duane Retraction Syndrome
Duane Retraction SyndromeDuane Retraction Syndrome
Duane Retraction Syndrome
 
Career planning
Career planningCareer planning
Career planning
 
Certificate
CertificateCertificate
Certificate
 
Alejandro trabajo pwer point
Alejandro trabajo pwer pointAlejandro trabajo pwer point
Alejandro trabajo pwer point
 
PolishingPerformanceatEvents
PolishingPerformanceatEventsPolishingPerformanceatEvents
PolishingPerformanceatEvents
 
Jeffrey Derose resume
Jeffrey Derose resumeJeffrey Derose resume
Jeffrey Derose resume
 
DEVERE GROUP
DEVERE GROUPDEVERE GROUP
DEVERE GROUP
 
Brand audit kings xi
Brand audit   kings xiBrand audit   kings xi
Brand audit kings xi
 
KirkResmue
KirkResmueKirkResmue
KirkResmue
 
Classicalapproachppt 110824093553-phpapp02
Classicalapproachppt 110824093553-phpapp02Classicalapproachppt 110824093553-phpapp02
Classicalapproachppt 110824093553-phpapp02
 
Time Capsule
Time CapsuleTime Capsule
Time Capsule
 
IMG_0004
IMG_0004IMG_0004
IMG_0004
 
Hardyyyy ppkn
Hardyyyy   ppknHardyyyy   ppkn
Hardyyyy ppkn
 
Comparison of adjectives
Comparison of adjectivesComparison of adjectives
Comparison of adjectives
 

Similar a Delitos informáticos

Similar a Delitos informáticos (20)

NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Delitos
Delitos Delitos
Delitos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 

Más de Cesar Chavera

Análisis de proyecto educativo nacional al 2021
Análisis de proyecto educativo nacional al 2021Análisis de proyecto educativo nacional al 2021
Análisis de proyecto educativo nacional al 2021Cesar Chavera
 
El teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioEl teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioCesar Chavera
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechoCesar Chavera
 
Sopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megauploadSopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megauploadCesar Chavera
 
Contratos electrónicos
Contratos electrónicosContratos electrónicos
Contratos electrónicosCesar Chavera
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
La Catedral De Tacna
La Catedral De TacnaLa Catedral De Tacna
La Catedral De TacnaCesar Chavera
 

Más de Cesar Chavera (11)

Análisis de proyecto educativo nacional al 2021
Análisis de proyecto educativo nacional al 2021Análisis de proyecto educativo nacional al 2021
Análisis de proyecto educativo nacional al 2021
 
Pen 2021
Pen 2021Pen 2021
Pen 2021
 
El teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioEl teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilio
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Sopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megauploadSopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megaupload
 
Contratos electrónicos
Contratos electrónicosContratos electrónicos
Contratos electrónicos
 
Tele educación
Tele educaciónTele educación
Tele educación
 
Telesalud
TelesaludTelesalud
Telesalud
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
La Catedral De Tacna
La Catedral De TacnaLa Catedral De Tacna
La Catedral De Tacna
 
Sdfsdfsdfsd
SdfsdfsdfsdSdfsdfsdfsd
Sdfsdfsdfsd
 

Delitos informáticos

  • 1. AL U M N O : C É S A R P. C H AV E R A C Á R D E N A S DELITOS INFORMÁTICOS
  • 2. La apropiación de la información, el Perú se está convirtiendo en un paraíso para los cibercriminales y por eso los cientos de miles afectados exponencialmente cada año. El desarrollo de las tecnologías informáticas ofrece un aspecto negativo. SISTEMATIZACION DEL PROBLEMA Cuáles son los delitos informáticos en Tacna cuales son las funciones de los operadores de justicia. FORMULACION DEL PROBLEMA Cuales es el factor que ocasiona el desconocimiento de los ciudadanos JUSTIFICACION Mediante la investigación que realizaron, se trata de aclarar el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos. OBJETIVO GENERAL Determinar el fallo por el cual se da el desconocimiento del delito informático por parte de los ciudadanos del Perú. OBJETIVO ESPECÍFICO Identificar los delitos informáticos más frecuentes en el Perú.
  • 3. DELITOS INFORMÁTICOS Se puede definir al delito informático como aquel en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos.
  • 4. CARACTERISTICAS Son conductas criminógenas de cuello blanco, en cuanto a cierto número de personas que lo comete. CLASIFICACIÓN Como instrumento el ordenador. TIPOS DE DELITOS Espionaje- terrorismo- narcotráfico- estafa electrónica- acceso no acreditado- destrucción de datos- infracción al copyright.
  • 5. BIENES JURIDICOS AFECTADOS Seguridad informática, integridad, confidencialidad. Se desarrolla en el ámbito de las llamadas telefónicas, páginas webs, correos electrónicos. Sus técnicas, los dailers, adware, accesoremoto, caballos de troya, gusanos, spyware, whatsap, trafico de drogas online. TIPOLOGIAS ENGAÑOSAS  Infección, hombre en medio, key logger.  En América latina es por phising, dorkbot B, troyano zorbot B.  La pornografía infantil, por su rentabilidad económica. LA LEY DE DERECHOS DE AUTOR Mediante D. L. N°822 sanciona copias de programas o uso sin permiso.
  • 6. FORMULA LEGAL DELTEXTO DEL PROYECTO  Art. 107 de la Constitución Política, artículo 75° del Reglamento del Congreso de la República.  Delito Informático en el Código Penal Ley N° 27309. ESPIONAJE ELECTRÓNICO A través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
  • 7. DELITOS COMPUTACIONALES Atacar bienes jurídicos mediante el uso de computadoras, se subsume en delitos de estafa, por delitos que son controlados por una computadora unida a una red. DIFERENCIAS  Delitos informáticos: daña los bienes informáticos introduciéndose a un bien legal.  Delitos computacionales: utilizan los medios informáticos como un recurso (computadora- sistema operativo).
  • 8. CONCLUSIÓN Los delitos informáticos pueden tener tipificación confusa, es difícil la clasificación de dichos actos, porque cada día hay casos nuevos, existe una falta de cultura informática renovadora. En el Código Penal Peruano ha sido previsto como hurto agravado, trae inconvenientes teniendo en cuenta la forma tradicional de entender a los delitos informáticos.