SlideShare una empresa de Scribd logo
UNIVERSIDAD PRIVADA DE TACNA

                            FACULTAD DERECHO Y CIENCIAS POLÍTICAS


Alumna:
YAKELIN CALLACONDO
CACATA


                       ENSAYO SOBRE
            CIBERCRIMEN EN EL PERÚ Y
              LA TÉCNICA LEGISLATIVA
               UTILIZADA EN MATERIA
“Lenguaje” en común o protocolo es un conjunto de
     convenciones que determinan cómo se realiza el
intercambio de datos entre dos ordenadores o programas.




                   INTERNET O “RED DE
                         REDES”
Los protocolos usados
                 por todas las redes que
                     forman parte de
                   Internet se llaman
                     abreviadamente
                      TCP/IP y son:




    TCP                                         IP
   Siglas en ingles
                                    IP = su siglas en ingles
Transmission Control
                                    Internet Protocol que
   Protocol que en
                                        en español El
 español El Protocolo
                                      Protocolo Internet
   de transmisión
DIFERENCIA ENTRE DELITOS
 INFORMÁTICOS Y DELITOS
    COMPUTACIONALES


         &
LOS DELITOS INFORMÁTICOS.
                     Son aquellos actos por los cuales se vulnera la
                                   información en si,


                                                     el Cracking :
 COMO SE           LA                            Artículo 207-B El      Hacking de software
    LA        OBTENCIÓN      ACCEDIENDO         que utiliza, ingresa         protegido con
PIRATERÍA,     ILEGAL DE          SIN                 o interfiere       licencias. Artículo
             INFORMACIÓ      AUTORIZACIÓ           indebidamente           207-A en la que
                   N          N A UNA PC,            una base de       precisa que “El que
                                                 datos, sistema, re        utiliza o ingresa
                                                  d o programa de      indebidamente a una
                                                  computadoras o                base de
                                                 cualquier parte de     datos, sistema o red
                                                la misma con el fin     de computadoras o
                                                           de           cualquier parte de la
                                                 alterarlos, dañarlo          misma, para
                                                          so             diseñar, ejecutar o
                                                  destruirlos, será    alterar un esquema u
                                                    reprimido con        otro similar, o para
                                                 pena privativa de     interferir, interceptar,
                                                 libertad no menor         acceder o copiar
                                                  de tres ni mayor          información en
                                                   de cinco años y      tránsito o contenida
                                                    con setenta a          en una base de
                                                    noventa días        datos… Si el agente
                                                         multa           actuó con el fin de
                                                                        obtener un beneficio
                                                                              económico
DELITOS COMPUTACIONALES


Es el uso de la computación y las TICS como
                   medios
.



    radica en que los
          delitos
     computacionales          ya tipificados como la estafa
    usan el ordenador                   por Internet
       para cometer
          delitos




             como la
       piratería, destrucci
       ón de información            los delitos informáticos se
            mediante                  refiere a la comisión de
            virus, etc               delitos de la información
                                       contenida en medios
                                          magnéticos en si,

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
MartinParraOlvera
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
Roxana_Celaya
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
Héctor Revelo Herrera
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delito informático
Delito informáticoDelito informático
Delito informático
yolanda1992
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
EdwinRegaladouba
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
Abel
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Edison A. Sandoval O.
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura natalia alfonso rincon
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2Gaby Morales
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 

Similar a Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Daño informático por Iván Coleff
Daño informático por Iván ColeffDaño informático por Iván Coleff
Daño informático por Iván Coleff
Centro de Formación Judicial
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jesanto
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
noel moyano
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Slide share
Slide shareSlide share
Slide share
gerraddelgado
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
Roxana_Celaya
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
Jose Miguel Huanca Musaja
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalaydahuanca
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
Ana Maria Rodriguez Garcia
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 

Similar a Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal (20)

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Daño informático por Iván Coleff
Daño informático por Iván ColeffDaño informático por Iván Coleff
Daño informático por Iván Coleff
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Slide share
Slide shareSlide share
Slide share
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 

Más de nilekay

Tributariao
TributariaoTributariao
Tributariaonilekay
 
Informatica
InformaticaInformatica
Informaticanilekay
 
Argentina
ArgentinaArgentina
Argentinanilekay
 
ENSAYO SOBRE: “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
ENSAYO SOBRE:  “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...ENSAYO SOBRE:  “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
ENSAYO SOBRE: “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...nilekay
 
Agenda digital 2.0
Agenda  digital 2.0Agenda  digital 2.0
Agenda digital 2.0nilekay
 
DERECHO E INFORMATICA
DERECHO E INFORMATICA DERECHO E INFORMATICA
DERECHO E INFORMATICA nilekay
 

Más de nilekay (6)

Tributariao
TributariaoTributariao
Tributariao
 
Informatica
InformaticaInformatica
Informatica
 
Argentina
ArgentinaArgentina
Argentina
 
ENSAYO SOBRE: “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
ENSAYO SOBRE:  “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...ENSAYO SOBRE:  “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
ENSAYO SOBRE: “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
 
Agenda digital 2.0
Agenda  digital 2.0Agenda  digital 2.0
Agenda digital 2.0
 
DERECHO E INFORMATICA
DERECHO E INFORMATICA DERECHO E INFORMATICA
DERECHO E INFORMATICA
 

Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

  • 1. UNIVERSIDAD PRIVADA DE TACNA FACULTAD DERECHO Y CIENCIAS POLÍTICAS Alumna: YAKELIN CALLACONDO CACATA ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA
  • 2. “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas. INTERNET O “RED DE REDES”
  • 3. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son: TCP IP Siglas en ingles IP = su siglas en ingles Transmission Control Internet Protocol que Protocol que en en español El español El Protocolo Protocolo Internet de transmisión
  • 4. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES &
  • 5. LOS DELITOS INFORMÁTICOS. Son aquellos actos por los cuales se vulnera la información en si, el Cracking : COMO SE LA Artículo 207-B El Hacking de software LA OBTENCIÓN ACCEDIENDO que utiliza, ingresa protegido con PIRATERÍA, ILEGAL DE SIN o interfiere licencias. Artículo INFORMACIÓ AUTORIZACIÓ indebidamente 207-A en la que N N A UNA PC, una base de precisa que “El que datos, sistema, re utiliza o ingresa d o programa de indebidamente a una computadoras o base de cualquier parte de datos, sistema o red la misma con el fin de computadoras o de cualquier parte de la alterarlos, dañarlo misma, para so diseñar, ejecutar o destruirlos, será alterar un esquema u reprimido con otro similar, o para pena privativa de interferir, interceptar, libertad no menor acceder o copiar de tres ni mayor información en de cinco años y tránsito o contenida con setenta a en una base de noventa días datos… Si el agente multa actuó con el fin de obtener un beneficio económico
  • 6. DELITOS COMPUTACIONALES Es el uso de la computación y las TICS como medios
  • 7. . radica en que los delitos computacionales ya tipificados como la estafa usan el ordenador por Internet para cometer delitos como la piratería, destrucci ón de información los delitos informáticos se mediante refiere a la comisión de virus, etc delitos de la información contenida en medios magnéticos en si,