SlideShare una empresa de Scribd logo
ENSAYO:
«CIBERCRIMEN Y
TECNICA LEGISLATIVA
EN MATERIA PENAL»

• DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y
  DELITOS COMPUTACIONALES.
• El cibercrimen representa un importante problema a nivel global que se
  manifiesta a gran escala y del cual nadie queda exento, ya que tanto la
  información sensible de usuarios hogareños como los activos de
  cualquier tipo de corporación son los blancos de los delincuentes.
  Tenemos la necesidad de establecer en los entornos de
  información, medidas de seguridad acordes a las circunstancias, que
  permitan prevenir el problema y actuar en todo momento.
• El cibercrimen es un riesgo que todos los usuarios toman al acceder a
  internet. Estudios realizados dan a conocer que 80 por ciento de los
  ataques sucedieron por que el usuario accede a contenidos para adultos:
  "8 década 10 de los usuarios que ven contenido para adultos online han
  sufrido ataques de cibercrimen a diferencia del 67 por ciento que no ve
  contenido para adultos". Otro detonante de los ataques es dar datos
 ENSAYO- CIBERCRIMEN Y TECNICAlos usuarios que EN mentido
  falsos en la web: "el 78 por ciento de LEGISLATIVA han
  sobre sus datos personales online han sufrido ataques de cibercrimen"
MATERIA PENAL
• Legislación peruana sobre delitos informáticos: Base de datos
  público y privado: art. 207-A del código penal peruano Manipulación
  de programas informáticos: art. 207-B del código penal peruano
  Manipulación de datos bancarios personales (uso indebido de tarjetas
  de crédito y de cajeros automáticos): art. 186 de código penal
  Falsificación electrónica de documentos: art 427 del código penal
•
• El cibercrimen abarca desde el delito económico, como el fraude
  informático, el robo, la falsificación, el computer hacking, el
  espionaje informático, el sabotaje y extorsión informáticos, la
  piratería comercial y otros crímenes contra la propiedad
  intelectual, la invasión de la intimidad, la distribución de contenidos
  ilegales y dañosos, la incitación a la prostitución y otros crímenes
  contra la moralidad, y el crimen organizado
•
• Hacker- Art. 207 A.- El que utiliza o ingresa indebidamente a una base
  de datos, sistema o red de computadoras o cualquier parte de la misma
  para diseñar, ejecutar o alterar un esquema u otro similar, o para
  interferir, interceptar, acceder o copiar información en tránsito o
  contenida en base de datos.
• Cracker- Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a
  una base de datos, sistema o red o programa de computadoras o cualquier
  parte de la misma con el fin de alterarlos, dañarlos o destruirlos.
• El error desde la técnica legislativa- Art. 207 C.P.- El que produce o
  vende alimentos, preservantes, aditivos y mezclas para consumo
  animal, falsificados, corrompidos o dañados, cuyo consumo genere
  peligro para la vida, la salud o la integridad física de los animales, será
  reprimido con pena privativa de libertad no mayor de un año y con
  treinta a cien días-multa.
• Por todo ello podemos llegar a la conclusión de que el
  cibercrimen es una realidad latente en nuestro país debido
  al avance tecnológico que se está produciendo en este y a
  nivel mundial , arraigándose o cometiéndose con mayor
  frecuencia los delitos informáticos pero el problema es su
  confusa y ausente falta de tipificación de esta y por otro
  lado existe también una falta de cultura informática es un
  factor crítico en el impacto de los delitos informáticos en
  la sociedad cada vez se requieren mayores conocimientos
  en tecnologías, las cuales permitan tener un marco de
  referencia aceptable para el manejo de dichas situaciones
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y
  DELITOS COMPUTACIONALES.


• La diferencia que hay entre los delitos informáticos y los delitos
  computacionales es que los Delitos informáticos son actos por los
  cuales se vulnera la información, como puede ser la piratería, y los
  Delitos computacionales es el uso de la computación como
  medio, para cometer delitos estipulados en nuestro código penal
  como pueden ser fraudes, “estafas informáticas”, por medio de la
  utilización de una computadora conectada a una red bancaria, en
  estos casos se tutela los bienes jurídicos tradicionales como es el
  patrimonio.
• Otra diferencia radica en que los delitos computacionales usan el
  ordenador para cometer delitos y tipificados como la estafa por
  Internet, y los delitos informáticos se refiere a la comisión de delitos
  de la información contenida en medios magnéticos en si, como la
  piratería, destrucción de información mediante virus, etc.

Más contenido relacionado

La actualidad más candente

Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
LDjoanna
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
doouxing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
GiovannaJimnez3
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
lilibelcordero
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
Marilu Llanque
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
Yunany
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Juan David Herrera Sanchez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
AnaSNSD
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
FlacoFlaco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Georgy Correa
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 

La actualidad más candente (16)

Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
keilafloresrivera
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
Diego Fuentes Barros
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
keilafloresrivera
 
Francisweb deportes poco_comunes
Francisweb deportes poco_comunesFrancisweb deportes poco_comunes
Francisweb deportes poco_comunes
Francis Morenas Tapias
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
keilafloresrivera
 
UK QGIS user group - Wales 2013
UK QGIS user group - Wales 2013UK QGIS user group - Wales 2013
UK QGIS user group - Wales 2013
ukqgis
 
DocPad - saúde online
DocPad - saúde onlineDocPad - saúde online
DocPad - saúde online
Frederico Szmukler Tannenbaum
 
AIPC PLM Innovation Presentation - May 2012 - Final.ppt
AIPC PLM Innovation Presentation - May 2012 - Final.pptAIPC PLM Innovation Presentation - May 2012 - Final.ppt
AIPC PLM Innovation Presentation - May 2012 - Final.ppt
Jeremy Vance
 
La purga benito
La purga benitoLa purga benito
La purga benito
james Alvarez
 
La Biotecnologia
La BiotecnologiaLa Biotecnologia
La Biotecnologia
Diego Fuentes Barros
 
Cuestionario ag. digital- pert
Cuestionario ag. digital- pertCuestionario ag. digital- pert
Cuestionario ag. digital- pert
keilafloresrivera
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
keilafloresrivera
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
james Alvarez
 
Them thar hills: shadin', texturin', blendin'
Them thar hills: shadin', texturin', blendin'Them thar hills: shadin', texturin', blendin'
Them thar hills: shadin', texturin', blendin'
Ross McDonald
 
Creating and indoor routable network with QGIS and pgRouting
Creating and indoor routable network with QGIS and pgRoutingCreating and indoor routable network with QGIS and pgRouting
Creating and indoor routable network with QGIS and pgRouting
Ross McDonald
 
Welcome to the 6th Scottish QGIS UK meeting
Welcome to the 6th Scottish QGIS UK meetingWelcome to the 6th Scottish QGIS UK meeting
Welcome to the 6th Scottish QGIS UK meeting
Ross McDonald
 
How deep is your loch?
How deep is your loch?How deep is your loch?
How deep is your loch?
Ross McDonald
 
Using QGIS to create 3D indoor maps
Using QGIS to create 3D indoor mapsUsing QGIS to create 3D indoor maps
Using QGIS to create 3D indoor maps
Ross McDonald
 

Destacado (18)

Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
 
Francisweb deportes poco_comunes
Francisweb deportes poco_comunesFrancisweb deportes poco_comunes
Francisweb deportes poco_comunes
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
 
UK QGIS user group - Wales 2013
UK QGIS user group - Wales 2013UK QGIS user group - Wales 2013
UK QGIS user group - Wales 2013
 
DocPad - saúde online
DocPad - saúde onlineDocPad - saúde online
DocPad - saúde online
 
AIPC PLM Innovation Presentation - May 2012 - Final.ppt
AIPC PLM Innovation Presentation - May 2012 - Final.pptAIPC PLM Innovation Presentation - May 2012 - Final.ppt
AIPC PLM Innovation Presentation - May 2012 - Final.ppt
 
La purga benito
La purga benitoLa purga benito
La purga benito
 
La Biotecnologia
La BiotecnologiaLa Biotecnologia
La Biotecnologia
 
Cuestionario ag. digital- pert
Cuestionario ag. digital- pertCuestionario ag. digital- pert
Cuestionario ag. digital- pert
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
 
Them thar hills: shadin', texturin', blendin'
Them thar hills: shadin', texturin', blendin'Them thar hills: shadin', texturin', blendin'
Them thar hills: shadin', texturin', blendin'
 
Creating and indoor routable network with QGIS and pgRouting
Creating and indoor routable network with QGIS and pgRoutingCreating and indoor routable network with QGIS and pgRouting
Creating and indoor routable network with QGIS and pgRouting
 
Welcome to the 6th Scottish QGIS UK meeting
Welcome to the 6th Scottish QGIS UK meetingWelcome to the 6th Scottish QGIS UK meeting
Welcome to the 6th Scottish QGIS UK meeting
 
How deep is your loch?
How deep is your loch?How deep is your loch?
How deep is your loch?
 
Using QGIS to create 3D indoor maps
Using QGIS to create 3D indoor mapsUsing QGIS to create 3D indoor maps
Using QGIS to create 3D indoor maps
 

Similar a Informe analisis economico del derecho

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
silvafloresmaria
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
Estefania Guerra
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
guido-carlos-mendoza
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giovaa25
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
AngRinGom
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
AngRinGom
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
Jessica Torvisco
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
alejandracely
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
Janis Pico
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
El cibercrimen
El cibercrimenEl cibercrimen
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
mary8888888
 

Similar a Informe analisis economico del derecho (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 

Más de keilafloresrivera

Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
keilafloresrivera
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
keilafloresrivera
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
keilafloresrivera
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
keilafloresrivera
 
Cuestionario ag. digital- pert
Cuestionario ag. digital- pertCuestionario ag. digital- pert
Cuestionario ag. digital- pert
keilafloresrivera
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
keilafloresrivera
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
keilafloresrivera
 
Presentacion1 20
Presentacion1 20Presentacion1 20
Presentacion1 20
keilafloresrivera
 
Cuestionario
CuestionarioCuestionario
Cuestionario
keilafloresrivera
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
keilafloresrivera
 

Más de keilafloresrivera (10)

Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
 
Cuestionario ag. digital- pert
Cuestionario ag. digital- pertCuestionario ag. digital- pert
Cuestionario ag. digital- pert
 
Ley sopa, ley pipa y megaupload
Ley sopa, ley pipa y megauploadLey sopa, ley pipa y megaupload
Ley sopa, ley pipa y megaupload
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Presentacion1 20
Presentacion1 20Presentacion1 20
Presentacion1 20
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
 

Informe analisis economico del derecho

  • 1. ENSAYO: «CIBERCRIMEN Y TECNICA LEGISLATIVA EN MATERIA PENAL» • DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES.
  • 2. • El cibercrimen representa un importante problema a nivel global que se manifiesta a gran escala y del cual nadie queda exento, ya que tanto la información sensible de usuarios hogareños como los activos de cualquier tipo de corporación son los blancos de los delincuentes. Tenemos la necesidad de establecer en los entornos de información, medidas de seguridad acordes a las circunstancias, que permitan prevenir el problema y actuar en todo momento. • El cibercrimen es un riesgo que todos los usuarios toman al acceder a internet. Estudios realizados dan a conocer que 80 por ciento de los ataques sucedieron por que el usuario accede a contenidos para adultos: "8 década 10 de los usuarios que ven contenido para adultos online han sufrido ataques de cibercrimen a diferencia del 67 por ciento que no ve contenido para adultos". Otro detonante de los ataques es dar datos ENSAYO- CIBERCRIMEN Y TECNICAlos usuarios que EN mentido falsos en la web: "el 78 por ciento de LEGISLATIVA han sobre sus datos personales online han sufrido ataques de cibercrimen" MATERIA PENAL
  • 3. • Legislación peruana sobre delitos informáticos: Base de datos público y privado: art. 207-A del código penal peruano Manipulación de programas informáticos: art. 207-B del código penal peruano Manipulación de datos bancarios personales (uso indebido de tarjetas de crédito y de cajeros automáticos): art. 186 de código penal Falsificación electrónica de documentos: art 427 del código penal • • El cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado
  • 4. • • Hacker- Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos. • Cracker- Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. • El error desde la técnica legislativa- Art. 207 C.P.- El que produce o vende alimentos, preservantes, aditivos y mezclas para consumo animal, falsificados, corrompidos o dañados, cuyo consumo genere peligro para la vida, la salud o la integridad física de los animales, será reprimido con pena privativa de libertad no mayor de un año y con treinta a cien días-multa.
  • 5. • Por todo ello podemos llegar a la conclusión de que el cibercrimen es una realidad latente en nuestro país debido al avance tecnológico que se está produciendo en este y a nivel mundial , arraigándose o cometiéndose con mayor frecuencia los delitos informáticos pero el problema es su confusa y ausente falta de tipificación de esta y por otro lado existe también una falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad cada vez se requieren mayores conocimientos en tecnologías, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones
  • 6. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES. • La diferencia que hay entre los delitos informáticos y los delitos computacionales es que los Delitos informáticos son actos por los cuales se vulnera la información, como puede ser la piratería, y los Delitos computacionales es el uso de la computación como medio, para cometer delitos estipulados en nuestro código penal como pueden ser fraudes, “estafas informáticas”, por medio de la utilización de una computadora conectada a una red bancaria, en estos casos se tutela los bienes jurídicos tradicionales como es el patrimonio. • Otra diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos y tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.