SlideShare una empresa de Scribd logo
1 de 4
AL U M N O : C E S A R P. C H AV E R A C .
CIBERCRIMEN EN EL PERÚ Y LA
TÉCNICA LEGISLATIVA UTILIZAD
A EN MATERIA PENAL
Vivimos y trabajamos en un mundo de la
conectividad global, en donde la accesibilidad
a internet va a avanzando a grandes pasos y
esto abre nuevas oportunidades para todo
tipo de personas, incluso para el criminal sin
escrúpulos. El cibercrimen puede verse como
un subcategoría del delito informático, en
donde el internet juega un aspecto
fundamental como herramienta para el
crimen.
FORMAS USUALES DE CIBERDELITOS
 PHISHING: Modalidad de estafa con el objetivo de intentar obtener
datos de un usuario (claves, cuentas bancarias, números de tarjetas de
crédito, identidades).
 APODERAMIENTO DE CUENTAS DE CORREO: Esta modalidad es
una de las más comunes.
 FILTRACIÓN O VENTA DE BASE DE DATOS: Más de alguna vez nos
ha llamado la atención que nos llamen de alguna empresa o
instituciones que no conocemos, ofreciéndonos productos que
nosotros hayamos dado algún dato.
 HACKEOS DE SITIOS WEB: Es una de las más preocupantes debido
al grado de sofisticación que han alcanzado.
 AMENAZAS, INJURIAS Y CALUMNIAS
 SUPLANTACIÓN DE PERSONAS
 PORNOGRAFÍA INFANTIL
DELITOS INFORMÁTICOS DELITOS COMPUTACIONALES
Aquellos actos por los cuales se vulnera la
información en si, como la piratería, la
obtención ilegal de información, accediendo sin
autorización a una PC, el Cracking y Hacking
de software protegido con licencias.
Son conductas criminales de cuello blanco en
tanto que solo determinado número de personas
con ciertos conocimientos puedan llegar a
cometerlas.
Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se
halla trabajando.
Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
Es el uso de la computación y las TICS como
medios, para cometer delitos estipulados en
nuestro código penal como fraudes, “estafas
informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo
personal, como contraseñas de cuentas
bancarias para beneficiarse económicamente de
estas.
La diferencia radica en que los delitos
computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa por
Internet, y los delitos informáticos se refiere a la
comisión de delitos de la información contenida
en medios magnéticos en si, como la piratería,
destrucción de información mediante virus, etc.
DIFERENCIAS

Más contenido relacionado

La actualidad más candente

casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Esmerlin Hidalgo
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorDigna Lucio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAdrianaB2013
 
investigacion3
investigacion3investigacion3
investigacion3Mafa Angel
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos sara chaparro
 

La actualidad más candente (18)

casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
pirateria
pirateriapirateria
pirateria
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
investigacion3
investigacion3investigacion3
investigacion3
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Ley sopa, pipa, el cierre de
Ley sopa, pipa, el cierre deLey sopa, pipa, el cierre de
Ley sopa, pipa, el cierre deJessica Torvisco
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
LEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERULEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERUMalconryk Rykanon
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoLuis Maduro
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (8)

Ley sopa, pipa, el cierre de
Ley sopa, pipa, el cierre deLey sopa, pipa, el cierre de
Ley sopa, pipa, el cierre de
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
LEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERULEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERU
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Cibercrimen en el perú y la técnica legislativa utilizada en materia penal

Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 

Similar a Cibercrimen en el perú y la técnica legislativa utilizada en materia penal (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de Cesar Chavera

Análisis de proyecto educativo nacional al 2021
Análisis de proyecto educativo nacional al 2021Análisis de proyecto educativo nacional al 2021
Análisis de proyecto educativo nacional al 2021Cesar Chavera
 
El teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioEl teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioCesar Chavera
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechoCesar Chavera
 
Sopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megauploadSopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megauploadCesar Chavera
 
Contratos electrónicos
Contratos electrónicosContratos electrónicos
Contratos electrónicosCesar Chavera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCesar Chavera
 
La Catedral De Tacna
La Catedral De TacnaLa Catedral De Tacna
La Catedral De TacnaCesar Chavera
 

Más de Cesar Chavera (11)

Análisis de proyecto educativo nacional al 2021
Análisis de proyecto educativo nacional al 2021Análisis de proyecto educativo nacional al 2021
Análisis de proyecto educativo nacional al 2021
 
Pen 2021
Pen 2021Pen 2021
Pen 2021
 
El teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioEl teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilio
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Sopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megauploadSopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megaupload
 
Contratos electrónicos
Contratos electrónicosContratos electrónicos
Contratos electrónicos
 
Tele educación
Tele educaciónTele educación
Tele educación
 
Telesalud
TelesaludTelesalud
Telesalud
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La Catedral De Tacna
La Catedral De TacnaLa Catedral De Tacna
La Catedral De Tacna
 
Sdfsdfsdfsd
SdfsdfsdfsdSdfsdfsdfsd
Sdfsdfsdfsd
 

Cibercrimen en el perú y la técnica legislativa utilizada en materia penal

  • 1. AL U M N O : C E S A R P. C H AV E R A C . CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZAD A EN MATERIA PENAL
  • 2. Vivimos y trabajamos en un mundo de la conectividad global, en donde la accesibilidad a internet va a avanzando a grandes pasos y esto abre nuevas oportunidades para todo tipo de personas, incluso para el criminal sin escrúpulos. El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen.
  • 3. FORMAS USUALES DE CIBERDELITOS  PHISHING: Modalidad de estafa con el objetivo de intentar obtener datos de un usuario (claves, cuentas bancarias, números de tarjetas de crédito, identidades).  APODERAMIENTO DE CUENTAS DE CORREO: Esta modalidad es una de las más comunes.  FILTRACIÓN O VENTA DE BASE DE DATOS: Más de alguna vez nos ha llamado la atención que nos llamen de alguna empresa o instituciones que no conocemos, ofreciéndonos productos que nosotros hayamos dado algún dato.  HACKEOS DE SITIOS WEB: Es una de las más preocupantes debido al grado de sofisticación que han alcanzado.  AMENAZAS, INJURIAS Y CALUMNIAS  SUPLANTACIÓN DE PERSONAS  PORNOGRAFÍA INFANTIL
  • 4. DELITOS INFORMÁTICOS DELITOS COMPUTACIONALES Aquellos actos por los cuales se vulnera la información en si, como la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son conductas criminales de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc. DIFERENCIAS