Este documento presenta un ensayo sobre el ciberdelito en Perú y la técnica legislativa utilizada en esta materia. Brevemente describe la diferencia entre delitos informáticos y delitos computacionales, señalando que los delitos informáticos vulneran directamente la información al acceder sin autorización a sistemas o redes, mientras que los delitos computacionales usan la tecnología para cometer otros delitos como estafa. Luego procede a explicar ejemplos como piratería, hacking y virus informáticos.
Por la globalización informativo las empresas en general deben contratar un sistema seguro, que sirva para proteger toda la información que la empresa mantenga en su momento. De la misma manera capacitar al profesional encargado del departamento de sistemas como también al personal de la organización, debido que al desconocimiento de información seleccionan paginas informáticas contagiadas o hipervínculos no deseados para el robo
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
LEGISLACIÓN INFORMÁTICA
Tipos de delitos informáticos en diferentes países: E.U y Canadá
¿Qué es un delito informático?
Tipos de delitos
Castigos
Pornografía infantil en Internet.
Por la globalización informativo las empresas en general deben contratar un sistema seguro, que sirva para proteger toda la información que la empresa mantenga en su momento. De la misma manera capacitar al profesional encargado del departamento de sistemas como también al personal de la organización, debido que al desconocimiento de información seleccionan paginas informáticas contagiadas o hipervínculos no deseados para el robo
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
LEGISLACIÓN INFORMÁTICA
Tipos de delitos informáticos en diferentes países: E.U y Canadá
¿Qué es un delito informático?
Tipos de delitos
Castigos
Pornografía infantil en Internet.
Analisis general sobre la importancia de conocer los delitos informaticos en la nueva Revolucion Cybernetica, como el conocimiento de la Ley que lo regula en la Republica Bolivariana de Venezuela.
Este tema es muy importante ya que trata de los diferentes tipos de delitos informáticos sus características los objetivos que tienen estos delitos. También se tratara de los tipos de malware que ayudan a los delitos informáticos.
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal
1. UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DERECHO Y CIENCIAS POLÍTICAS
Alumna:
YAKELIN CALLACONDO
CACATA
ENSAYO SOBRE
CIBERCRIMEN EN EL PERÚ Y
LA TÉCNICA LEGISLATIVA
UTILIZADA EN MATERIA
2. “Lenguaje” en común o protocolo es un conjunto de
convenciones que determinan cómo se realiza el
intercambio de datos entre dos ordenadores o programas.
INTERNET O “RED DE
REDES”
3. Los protocolos usados
por todas las redes que
forman parte de
Internet se llaman
abreviadamente
TCP/IP y son:
TCP IP
Siglas en ingles
IP = su siglas en ingles
Transmission Control
Internet Protocol que
Protocol que en
en español El
español El Protocolo
Protocolo Internet
de transmisión
5. LOS DELITOS INFORMÁTICOS.
Son aquellos actos por los cuales se vulnera la
información en si,
el Cracking :
COMO SE LA Artículo 207-B El Hacking de software
LA OBTENCIÓN ACCEDIENDO que utiliza, ingresa protegido con
PIRATERÍA, ILEGAL DE SIN o interfiere licencias. Artículo
INFORMACIÓ AUTORIZACIÓ indebidamente 207-A en la que
N N A UNA PC, una base de precisa que “El que
datos, sistema, re utiliza o ingresa
d o programa de indebidamente a una
computadoras o base de
cualquier parte de datos, sistema o red
la misma con el fin de computadoras o
de cualquier parte de la
alterarlos, dañarlo misma, para
so diseñar, ejecutar o
destruirlos, será alterar un esquema u
reprimido con otro similar, o para
pena privativa de interferir, interceptar,
libertad no menor acceder o copiar
de tres ni mayor información en
de cinco años y tránsito o contenida
con setenta a en una base de
noventa días datos… Si el agente
multa actuó con el fin de
obtener un beneficio
económico
7. .
radica en que los
delitos
computacionales ya tipificados como la estafa
usan el ordenador por Internet
para cometer
delitos
como la
piratería, destrucci
ón de información los delitos informáticos se
mediante refiere a la comisión de
virus, etc delitos de la información
contenida en medios
magnéticos en si,