SlideShare una empresa de Scribd logo
ALUMNA: 
UNIVERSIDAD PRIVADA DE TACNA 
Marilyn Lopez Estaca
 Hoy en la actualidad en nuestro país está lleno de 
delincuencia de las cuales la iniciativa de querer combatir 
dichas delincuencias es muy buena, pero hay que saber que 
las leyes se deben de crear para el beneficio de la sociedad y 
proteger nuestros bienes ; los peruanos somos buenos 
creando leyes pero no somos buenos en cumplirlas puesto 
que a uno lo que más les gusta es romper reglas; el tema de 
la nueva ley 30096 de delitos informáticos es de vital 
importancia puesto que si trata temas de delitos informáticos 
es muy cuestionada cuando se trata de brindar información 
ya que los medios de comunicación para adquirir diferentes 
datos periodísticos se valen de todo para conseguir dicha 
información y en la cual se convertiría en un impedimento 
para conseguir información y poder informar de lo que sucede 
en nuestro país sobre todo en el campo político.
 Habiendo hecho la comparación de los delitos informáticos la cual 
por un lado se encuentra bien formulada ya que protegería 
muchos derechos amparados en la constitución como es la 
libertad, pero si bien protege mucho de estos también es un poco 
perjudicial en algunos casos.
 Regula conductas. La Ley tiene como objetivo combatir el grooming y el acoso 
sexual a menores. Todo bien hasta ahí. Sin embargo, llama la atención que no 
existe legislación sobre el mismo tipo de caso pero a nivel offline. Es decir, el 
grooming online está penado mientras que el offline sigue siendo una gran 
incógnita. 
Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una 
pena menor al mismo delito cometido a través otros medios como la televisión, 
apunta Iriarte. 
 Libertad de expresión. Sobre el punto antes mencionado, el presidente de la ONG 
Hiperderecho, Miguel Morachimo, comentó a EFE que “implica una amenaza a la 
libertad de expresión en línea, donde cualquier comentario que alguien pueda 
encontrar discriminatorio puede colocar al autor frente a una investigación penal”. 
Mención aparte merece el tema de la interceptación de datos informáticos en 
transmisiones no públicas, ya que no se exceptúa la información de interés público. 
“Debería decirse que la difusión de esa información está penada a excepción de 
que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de 
prensa”, ha declarado al respecto Kela León, directora ejecutiva del Consejo de la 
Prensa Peruana. 
 Hacking Ético. La Ley no especifica una excepción al delito de hacking, no queda 
claro si es legal el hacking ético, normalmente aplicado para poner a prueba 
sistemas de seguridad informática.
 Los nuevos delitos tecnológicos avanzan día a día y con ellos, 
quienes estudian riesgos que ponen en riesgo a las infraestructuras 
gubernamentales buscan la colaboración mutua de los gobiernos 
para la lucha y prevención del crimen tecnológico. 
 No hay definición de carácter universal propia de delito Informático, 
sin embargo muchos han sido los esfuerzos de expertos que se han 
ocupado del tema, y aun cuando no existe una definición con 
carácter universal, se han formulado conceptos funcionales 
atendiendo a realidades nacionales concretas. En el ámbito 
internacional se considera que no existe una definición propia del 
delito informático, sin embargo al consultar la bibliografía 
internacional, específicamente al insigne estudioso español Carlos 
Sarzana, en su obra Criminalitá e tecnología, los crímenes por 
computadora comprenden "Cualquier comportamiento criminógeno 
en el cual la computadora ha estado involucrada como material o 
como objeto de la acción criminógena, o como mero símbolo".
 Los delitos informáticos son de distinta naturaleza. A 
medida que las nuevas tecnologías se vuelven 
disponibles en el área de la computación, seguramente 
hay alguien al acecho en las sombras cibernéticas listo 
para explotar, probar o aprovecharse de los agujeros de 
seguridad que pueda haber. Las computadoras son tan 
comunes hoy en día que los delitos informáticos se han 
convertido en el tipo de actividad criminal más difundida 
en el mundo.
 La simpleza del anonimato 
Los delitos informáticos se han incrementado en proporciones gigantescas en parte debido 
a la facilidad con la que el autor del crimen puede permanecer inadvertido o anónimo. Es 
mucho más sencillo cometer un crimen y salirse con las suyas en el mundo cibernético que 
en el mundo real. 
 Jurisdicción legal inadecuada 
Las redes de computación se extienden literalmente por todo el mundo. Esto hace que sea 
prácticamente imposible para cualquier gobierno o departamento de seguridad de estado 
promulgar o hacer respetar el cumplimiento de leyes cuando los perpetradores se 
encuentran en países extranjeros.. 
 Crimen viejo, tecnología nueva 
Muchos criminales informáticos usan sus computadoras simplemente como una extensión 
lógica de los crímenes "tradicionales", para los cuales se puede aprovechar la tecnología 
de la computación para ayudar a facilitar o a llevar a cabo el delito. Los crímenes como la 
pornografía infantil, el robo de identidad y las estafas de dinero, se vuelven más sencillos 
en muchos casos con el uso de una computadora. 
 Guardar rencor 
Los códigos de computación maliciosos como los gusanos y virus suelen ser causados por 
alguien que intenta provocarle un daño a un individuo o compañía, probablemente por 
haber perdido el empleo, presenciado una conducta de negocios inmoral o incluso por 
celos o envidia. Intentan destruir o dejar a sus objetivos imposibilitados para la satisfacción 
personal de ver cómo sufren los efectos. 
 La emoción del juego 
Para muchos de estos criminales resulta muy difícil resistirse a la emoción y al reto de 
explotar un sistema de computación. Los gurús de las computadoras son conocidos por 
reunir información acerca de redes y diseños de software específicos y no pueden 
aguantarse las ganas de probarlos.
Nueva ley de delitos informaticos

Más contenido relacionado

La actualidad más candente

Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Camila 23
Camila 23Camila 23
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 
folleto
folletofolleto
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
diomarramirez
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Arthvro Aragøn
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
chenqui
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
MaryLife
 

La actualidad más candente (20)

Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Camila 23
Camila 23Camila 23
Camila 23
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
folleto
folletofolleto
folleto
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 

Destacado

Aed
AedAed
Proteccion juridica del software2
Proteccion juridica del software2Proteccion juridica del software2
Proteccion juridica del software2
Oscar Leon
 
Criminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internetCriminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internet
Oscar Leon
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
Oscar Leon
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Interdicción de los proyectos de ley sopa,pipa cierre de megaupload
Interdicción de los proyectos de ley sopa,pipa cierre de megauploadInterdicción de los proyectos de ley sopa,pipa cierre de megaupload
Interdicción de los proyectos de ley sopa,pipa cierre de megaupload
ayhelen
 
Mas info menos conocimiento
Mas info menos conocimientoMas info menos conocimiento
Mas info menos conocimiento
Oscar Leon
 
Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2
Oscar Leon
 
Ensayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullardEnsayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullard
Oscar Leon
 
Bitttax
BitttaxBitttax
Bitttax
Oscar Leon
 
Apreciacion de bullard sobre aed, propiedad intelectual
Apreciacion de bullard sobre aed, propiedad intelectualApreciacion de bullard sobre aed, propiedad intelectual
Apreciacion de bullard sobre aed, propiedad intelectual
ayhelen
 
Interdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaInterdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopa
Oscar Leon
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Derecho informático
Derecho informático Derecho informático
Derecho informático
ayhelen
 
Bitax
BitaxBitax
Bitax
Oscar Leon
 
Teletrabajo_sosaamar
Teletrabajo_sosaamarTeletrabajo_sosaamar
Teletrabajo_sosaamar
Karo S. Amar
 
Principal norma del día 05 junio del 2013 ley nº 30036
Principal norma del día 05 junio del 2013  ley nº 30036Principal norma del día 05 junio del 2013  ley nº 30036
Principal norma del día 05 junio del 2013 ley nº 30036
Karo S. Amar
 
Examen2 unidad
Examen2 unidadExamen2 unidad
Examen2 unidad
Oscar Leon
 
Cuestionario informatica jurídica y derecho
Cuestionario informatica jurídica y derechoCuestionario informatica jurídica y derecho
Cuestionario informatica jurídica y derecho
Bryan Castillo
 
Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración pública
kathya conza limache
 

Destacado (20)

Aed
AedAed
Aed
 
Proteccion juridica del software2
Proteccion juridica del software2Proteccion juridica del software2
Proteccion juridica del software2
 
Criminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internetCriminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internet
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Interdicción de los proyectos de ley sopa,pipa cierre de megaupload
Interdicción de los proyectos de ley sopa,pipa cierre de megauploadInterdicción de los proyectos de ley sopa,pipa cierre de megaupload
Interdicción de los proyectos de ley sopa,pipa cierre de megaupload
 
Mas info menos conocimiento
Mas info menos conocimientoMas info menos conocimiento
Mas info menos conocimiento
 
Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2
 
Ensayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullardEnsayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullard
 
Bitttax
BitttaxBitttax
Bitttax
 
Apreciacion de bullard sobre aed, propiedad intelectual
Apreciacion de bullard sobre aed, propiedad intelectualApreciacion de bullard sobre aed, propiedad intelectual
Apreciacion de bullard sobre aed, propiedad intelectual
 
Interdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaInterdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopa
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Derecho informático
Derecho informático Derecho informático
Derecho informático
 
Bitax
BitaxBitax
Bitax
 
Teletrabajo_sosaamar
Teletrabajo_sosaamarTeletrabajo_sosaamar
Teletrabajo_sosaamar
 
Principal norma del día 05 junio del 2013 ley nº 30036
Principal norma del día 05 junio del 2013  ley nº 30036Principal norma del día 05 junio del 2013  ley nº 30036
Principal norma del día 05 junio del 2013 ley nº 30036
 
Examen2 unidad
Examen2 unidadExamen2 unidad
Examen2 unidad
 
Cuestionario informatica jurídica y derecho
Cuestionario informatica jurídica y derechoCuestionario informatica jurídica y derecho
Cuestionario informatica jurídica y derecho
 
Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración pública
 

Similar a Nueva ley de delitos informaticos

Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Liliana
LilianaLiliana
Liliana
ADRIANAUGAS
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
AMADEOGF
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Johana Estefania
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Arley ckalambas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Hoffen Eliaz
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Ideas de Exito Para Truifar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daysitareascos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jenifer Aguas
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 

Similar a Nueva ley de delitos informaticos (20)

Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Liliana
LilianaLiliana
Liliana
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 

Último

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 

Último (20)

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 

Nueva ley de delitos informaticos

  • 1. ALUMNA: UNIVERSIDAD PRIVADA DE TACNA Marilyn Lopez Estaca
  • 2.  Hoy en la actualidad en nuestro país está lleno de delincuencia de las cuales la iniciativa de querer combatir dichas delincuencias es muy buena, pero hay que saber que las leyes se deben de crear para el beneficio de la sociedad y proteger nuestros bienes ; los peruanos somos buenos creando leyes pero no somos buenos en cumplirlas puesto que a uno lo que más les gusta es romper reglas; el tema de la nueva ley 30096 de delitos informáticos es de vital importancia puesto que si trata temas de delitos informáticos es muy cuestionada cuando se trata de brindar información ya que los medios de comunicación para adquirir diferentes datos periodísticos se valen de todo para conseguir dicha información y en la cual se convertiría en un impedimento para conseguir información y poder informar de lo que sucede en nuestro país sobre todo en el campo político.
  • 3.  Habiendo hecho la comparación de los delitos informáticos la cual por un lado se encuentra bien formulada ya que protegería muchos derechos amparados en la constitución como es la libertad, pero si bien protege mucho de estos también es un poco perjudicial en algunos casos.
  • 4.  Regula conductas. La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores. Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación sobre el mismo tipo de caso pero a nivel offline. Es decir, el grooming online está penado mientras que el offline sigue siendo una gran incógnita. Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión, apunta Iriarte.  Libertad de expresión. Sobre el punto antes mencionado, el presidente de la ONG Hiperderecho, Miguel Morachimo, comentó a EFE que “implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”. Mención aparte merece el tema de la interceptación de datos informáticos en transmisiones no públicas, ya que no se exceptúa la información de interés público. “Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, ha declarado al respecto Kela León, directora ejecutiva del Consejo de la Prensa Peruana.  Hacking Ético. La Ley no especifica una excepción al delito de hacking, no queda claro si es legal el hacking ético, normalmente aplicado para poner a prueba sistemas de seguridad informática.
  • 5.  Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudian riesgos que ponen en riesgo a las infraestructuras gubernamentales buscan la colaboración mutua de los gobiernos para la lucha y prevención del crimen tecnológico.  No hay definición de carácter universal propia de delito Informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo al consultar la bibliografía internacional, específicamente al insigne estudioso español Carlos Sarzana, en su obra Criminalitá e tecnología, los crímenes por computadora comprenden "Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo".
  • 6.  Los delitos informáticos son de distinta naturaleza. A medida que las nuevas tecnologías se vuelven disponibles en el área de la computación, seguramente hay alguien al acecho en las sombras cibernéticas listo para explotar, probar o aprovecharse de los agujeros de seguridad que pueda haber. Las computadoras son tan comunes hoy en día que los delitos informáticos se han convertido en el tipo de actividad criminal más difundida en el mundo.
  • 7.  La simpleza del anonimato Los delitos informáticos se han incrementado en proporciones gigantescas en parte debido a la facilidad con la que el autor del crimen puede permanecer inadvertido o anónimo. Es mucho más sencillo cometer un crimen y salirse con las suyas en el mundo cibernético que en el mundo real.  Jurisdicción legal inadecuada Las redes de computación se extienden literalmente por todo el mundo. Esto hace que sea prácticamente imposible para cualquier gobierno o departamento de seguridad de estado promulgar o hacer respetar el cumplimiento de leyes cuando los perpetradores se encuentran en países extranjeros..  Crimen viejo, tecnología nueva Muchos criminales informáticos usan sus computadoras simplemente como una extensión lógica de los crímenes "tradicionales", para los cuales se puede aprovechar la tecnología de la computación para ayudar a facilitar o a llevar a cabo el delito. Los crímenes como la pornografía infantil, el robo de identidad y las estafas de dinero, se vuelven más sencillos en muchos casos con el uso de una computadora.  Guardar rencor Los códigos de computación maliciosos como los gusanos y virus suelen ser causados por alguien que intenta provocarle un daño a un individuo o compañía, probablemente por haber perdido el empleo, presenciado una conducta de negocios inmoral o incluso por celos o envidia. Intentan destruir o dejar a sus objetivos imposibilitados para la satisfacción personal de ver cómo sufren los efectos.  La emoción del juego Para muchos de estos criminales resulta muy difícil resistirse a la emoción y al reto de explotar un sistema de computación. Los gurús de las computadoras son conocidos por reunir información acerca de redes y diseños de software específicos y no pueden aguantarse las ganas de probarlos.