SlideShare una empresa de Scribd logo
 la apropiación de la información de manera indebida en el peru se
esta convirtiendo en un paraiso para los cibercriminales y por eso los
cientos de miles de afectados crecen cada año, el desarrollo de las
tecnologias informaticas ofrece un aspecto negativo: ah abierto la
puerta a conductas asociales y delictivas.
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida
diaria de las personas y organizaciones, y la importancia que tiene su progreso
para el desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las
áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, «delitos informáticos»
 Sistematización del Problema: Cuales son los delitos informáticos en
TACNA?
JUSTIFICACION:
mediante la investigacion que realizaremos buscamos determinar por que el
gran desconocimiento de los pobladores tacneños respecto de los delitos
informaticos.
Objetivo General: determinar el factor por el que se da el desconocimiento de
los delitos informático.

Más contenido relacionado

La actualidad más candente

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joanna Delia
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
Martin Ortiz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MELVIET
 
Avance de tarea academica ximena
Avance de tarea academica ximenaAvance de tarea academica ximena
Avance de tarea academica ximenaximenamoyacenturion
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
oswaldo rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alejandracely
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Exposicion de gobierno electronico parte 2
Exposicion de gobierno electronico parte 2Exposicion de gobierno electronico parte 2
Exposicion de gobierno electronico parte 2Omar Lares
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el PerúAleCarelia
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Oscar Leon
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 
Cve.
Cve.Cve.
Cve.cve95
 
22. cómo crear una estrategia efectiva de presencia en internet para ti o tu ...
22. cómo crear una estrategia efectiva de presencia en internet para ti o tu ...22. cómo crear una estrategia efectiva de presencia en internet para ti o tu ...
22. cómo crear una estrategia efectiva de presencia en internet para ti o tu ...
Talanton S.C.
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
HiramCantabrana
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenyggma
 

La actualidad más candente (19)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Avance de tarea academica ximena
Avance de tarea academica ximenaAvance de tarea academica ximena
Avance de tarea academica ximena
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Exposicion de gobierno electronico parte 2
Exposicion de gobierno electronico parte 2Exposicion de gobierno electronico parte 2
Exposicion de gobierno electronico parte 2
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Cve.
Cve.Cve.
Cve.
 
22. cómo crear una estrategia efectiva de presencia en internet para ti o tu ...
22. cómo crear una estrategia efectiva de presencia en internet para ti o tu ...22. cómo crear una estrategia efectiva de presencia en internet para ti o tu ...
22. cómo crear una estrategia efectiva de presencia en internet para ti o tu ...
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Agindo deus quem impedirá fernandinho
Agindo deus quem impedirá fernandinhoAgindo deus quem impedirá fernandinho
Agindo deus quem impedirá fernandinhoEmilly Moraes
 
Músculos del miembro inferior
Músculos del miembro inferiorMúsculos del miembro inferior
Músculos del miembro inferiorHowardBv
 
Answer key-paper-2-code-3
Answer key-paper-2-code-3Answer key-paper-2-code-3
Answer key-paper-2-code-3
askiitians
 
El teclado.
El teclado.El teclado.
El teclado.
Manuelaguerrero1
 
Art decó art nouveau
Art decó art nouveauArt decó art nouveau
Art decó art nouveau
Ramiro Anthony Cham
 
ذكصولوجية الانبا انطونيوس
ذكصولوجية الانبا انطونيوسذكصولوجية الانبا انطونيوس
ذكصولوجية الانبا انطونيوسKiko Samir
 
6. lp1 bagian konstruksi kuda kuda kayu mpl
6. lp1 bagian konstruksi kuda kuda kayu mpl6. lp1 bagian konstruksi kuda kuda kayu mpl
6. lp1 bagian konstruksi kuda kuda kayu mplMOHAMMAD YASIN, M.Pd
 
"Teaching is Dead!" What's your philosophy of learning?
"Teaching is Dead!" What's your philosophy of learning?"Teaching is Dead!" What's your philosophy of learning?
"Teaching is Dead!" What's your philosophy of learning?
Alexandra M. Pickett
 
علوم القران
علوم القرانعلوم القران
علوم القران
Putri Anjas
 
Πρωτοπαθείς και Μεταστατικοί Όγκοι της Σπονδυλικής Στήλης
Πρωτοπαθείς και  Μεταστατικοί Όγκοι της Σπονδυλικής Στήλης Πρωτοπαθείς και  Μεταστατικοί Όγκοι της Σπονδυλικής Στήλης
Πρωτοπαθείς και Μεταστατικοί Όγκοι της Σπονδυλικής Στήλης
Alexander Bardis
 
Cостав среды бизнес-моделирования Rytsev Business Model
Cостав среды бизнес-моделирования Rytsev Business ModelCостав среды бизнес-моделирования Rytsev Business Model
Cостав среды бизнес-моделирования Rytsev Business Model
Strategium.Space
 
Quality Management - Why Should I Care?
Quality Management - Why Should I Care?Quality Management - Why Should I Care?
Quality Management - Why Should I Care?
Lee Cloer
 

Destacado (14)

Agindo deus quem impedirá fernandinho
Agindo deus quem impedirá fernandinhoAgindo deus quem impedirá fernandinho
Agindo deus quem impedirá fernandinho
 
Músculos del miembro inferior
Músculos del miembro inferiorMúsculos del miembro inferior
Músculos del miembro inferior
 
Answer key-paper-2-code-3
Answer key-paper-2-code-3Answer key-paper-2-code-3
Answer key-paper-2-code-3
 
El teclado.
El teclado.El teclado.
El teclado.
 
Adoramos o cordeiro
Adoramos o cordeiroAdoramos o cordeiro
Adoramos o cordeiro
 
Write in Go
Write in GoWrite in Go
Write in Go
 
Art decó art nouveau
Art decó art nouveauArt decó art nouveau
Art decó art nouveau
 
ذكصولوجية الانبا انطونيوس
ذكصولوجية الانبا انطونيوسذكصولوجية الانبا انطونيوس
ذكصولوجية الانبا انطونيوس
 
6. lp1 bagian konstruksi kuda kuda kayu mpl
6. lp1 bagian konstruksi kuda kuda kayu mpl6. lp1 bagian konstruksi kuda kuda kayu mpl
6. lp1 bagian konstruksi kuda kuda kayu mpl
 
"Teaching is Dead!" What's your philosophy of learning?
"Teaching is Dead!" What's your philosophy of learning?"Teaching is Dead!" What's your philosophy of learning?
"Teaching is Dead!" What's your philosophy of learning?
 
علوم القران
علوم القرانعلوم القران
علوم القران
 
Πρωτοπαθείς και Μεταστατικοί Όγκοι της Σπονδυλικής Στήλης
Πρωτοπαθείς και  Μεταστατικοί Όγκοι της Σπονδυλικής Στήλης Πρωτοπαθείς και  Μεταστατικοί Όγκοι της Σπονδυλικής Στήλης
Πρωτοπαθείς και Μεταστατικοί Όγκοι της Σπονδυλικής Στήλης
 
Cостав среды бизнес-моделирования Rytsev Business Model
Cостав среды бизнес-моделирования Rytsev Business ModelCостав среды бизнес-моделирования Rytsev Business Model
Cостав среды бизнес-моделирования Rytsev Business Model
 
Quality Management - Why Should I Care?
Quality Management - Why Should I Care?Quality Management - Why Should I Care?
Quality Management - Why Should I Care?
 

Similar a No a los delitos informaticos

Ley Fayad
Ley FayadLey Fayad
Ley Fayad
laecita
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
mascorroale
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
Samuel Martínez
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kathya conza limache
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
OriamnySalazar1
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
greciavillamizar55
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
Ray Paco Beheader
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
EmilyMartinez620142
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticosinfoudch
 
Delitos
Delitos Delitos
Delitos
UPT
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 

Similar a No a los delitos informaticos (20)

Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos
Delitos Delitos
Delitos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 

Más de Anyela Giuliana Rueda Sanizo (12)

Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Proteccion juridica del software en argentina
Proteccion juridica del software en argentinaProteccion juridica del software en argentina
Proteccion juridica del software en argentina
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Gobiernos electronicos en la administracion de justicia
Gobiernos electronicos en la administracion de justiciaGobiernos electronicos en la administracion de justicia
Gobiernos electronicos en la administracion de justicia
 
Informatica
InformaticaInformatica
Informatica
 
Mario vargas llosa
Mario vargas llosaMario vargas llosa
Mario vargas llosa
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Diapos de info
Diapos de infoDiapos de info
Diapos de info
 
Anyela
AnyelaAnyela
Anyela
 
Anyela
AnyelaAnyela
Anyela
 
Nuevo presentación de microsoft power point copia
Nuevo presentación de microsoft power point   copiaNuevo presentación de microsoft power point   copia
Nuevo presentación de microsoft power point copia
 

No a los delitos informaticos

  • 1.
  • 2.  la apropiación de la información de manera indebida en el peru se esta convirtiendo en un paraiso para los cibercriminales y por eso los cientos de miles de afectados crecen cada año, el desarrollo de las tecnologias informaticas ofrece un aspecto negativo: ah abierto la puerta a conductas asociales y delictivas.
  • 3. A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos»
  • 4.  Sistematización del Problema: Cuales son los delitos informáticos en TACNA?
  • 5. JUSTIFICACION: mediante la investigacion que realizaremos buscamos determinar por que el gran desconocimiento de los pobladores tacneños respecto de los delitos informaticos.
  • 6. Objetivo General: determinar el factor por el que se da el desconocimiento de los delitos informático.