SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Cibercrimen en el Perú y la
Técnica Legislativa utilizada
en materia penal
 Un Delito cibernetico
 puede cometerse
 mediante medios
 telemáticos.• Ventajas de
 usar las computadoras y
 redes para facilitar los
 crímenes.
Diferenciación básica entre Hardware y
Software
   Hardware interviene en toda la parte
    física de las computadoras, todo lo
    que se puede llegar a tocar.

   Software es el conjunto de los
    programas de computo,
    procedimientos y datos asociados que
    forman parte de las operaciones de un
    sistema de computación.
La legislación peruana en el Cibercrimen:



  La Ley N° 27292
  Ley de firmas y certificados
   electrónicos. Ley N° 27310 , decreto
   Legislativo
  N° 681: correo electrónico, directivas
   sectoriales, paginas web, portales.
   El código penal nos habla sobre:
    Delitos informáticos en el articulo 207 inciso
    a) : Uso indebido de Base de datos, que,
    tendrá una pena no mayor de 2 años.
   El articulo 207 inciso b) : sobre la destrucción
    de base de datos, pena de 3 a 5 años.
   El articulo 207 inciso c) : uso indebido de
    información privilegiada que tiene una pena
    de 5 a 7 años.
   Artículo 154º.-Delito de Violación a la
    Intimidad• Artículo 157º.-Uso Indebido de
    Archivos Computarizados•
   Artículo 181-A.-Turismo sexual infantil,
    Artículo 183-A.-Pornografía infantil.
DIFERENCIA ENTRE DELITOS INFORMATICOS Y
DELITOS COMPUTACIONALES



                                 Delitos computacionales viene a
 Los Delitos informáticos son    ser el uso de la computación y
 aquellos actos por los          las TICS como medios, para
 cuales    se    vulnera    la   cometer delitos estipulados en
 información en si, como se      nuestro código penal como
 la piratería, la obtención      fraudes, “estafas informáticas”
 ilegal   de      información,   Scamming, Phishing, donde
                                 consiguen acceso a información
 accediendo sin autorización
                                 de     tipo  personal,    como
 a una PC, el Cracking y         contraseñas     de      cuentas
 Hacking      de      software   bancarias para beneficiarse
 protegido con licencias.        económicamente de estas.

Weitere ähnliche Inhalte

Was ist angesagt?

Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosyaritzel08
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteBalvinachambileon
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 

Was ist angesagt? (17)

Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmente
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 

Andere mochten auch

Andere mochten auch (6)

El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Sesion 12. violencia
Sesion 12. violenciaSesion 12. violencia
Sesion 12. violencia
 

Ähnlich wie Cibercrimen en el perú y la técnica legislativa.jaime

Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 

Ähnlich wie Cibercrimen en el perú y la técnica legislativa.jaime (20)

Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Systemus
SystemusSystemus
Systemus
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 

Mehr von rosmery10

Más información menos conocimiento
Más información menos conocimientoMás información menos conocimiento
Más información menos conocimientorosmery10
 
Avance de exposicion sobre delitos informáticos
Avance de exposicion sobre delitos informáticosAvance de exposicion sobre delitos informáticos
Avance de exposicion sobre delitos informáticosrosmery10
 
Proyecto educativo regional de tacna
Proyecto educativo regional de tacnaProyecto educativo regional de tacna
Proyecto educativo regional de tacnarosmery10
 
Alfred bullard
Alfred bullardAlfred bullard
Alfred bullardrosmery10
 
Informe sobre video de ponencia de alfredo bullard
Informe sobre video de ponencia de alfredo bullardInforme sobre video de ponencia de alfredo bullard
Informe sobre video de ponencia de alfredo bullardrosmery10
 
Test de informática jurídica
Test de informática jurídicaTest de informática jurídica
Test de informática jurídicarosmery10
 

Mehr von rosmery10 (6)

Más información menos conocimiento
Más información menos conocimientoMás información menos conocimiento
Más información menos conocimiento
 
Avance de exposicion sobre delitos informáticos
Avance de exposicion sobre delitos informáticosAvance de exposicion sobre delitos informáticos
Avance de exposicion sobre delitos informáticos
 
Proyecto educativo regional de tacna
Proyecto educativo regional de tacnaProyecto educativo regional de tacna
Proyecto educativo regional de tacna
 
Alfred bullard
Alfred bullardAlfred bullard
Alfred bullard
 
Informe sobre video de ponencia de alfredo bullard
Informe sobre video de ponencia de alfredo bullardInforme sobre video de ponencia de alfredo bullard
Informe sobre video de ponencia de alfredo bullard
 
Test de informática jurídica
Test de informática jurídicaTest de informática jurídica
Test de informática jurídica
 

Cibercrimen en el perú y la técnica legislativa.jaime

  • 1. Cibercrimen en el Perú y la Técnica Legislativa utilizada en materia penal
  • 2.  Un Delito cibernetico puede cometerse mediante medios telemáticos.• Ventajas de usar las computadoras y redes para facilitar los crímenes.
  • 3. Diferenciación básica entre Hardware y Software  Hardware interviene en toda la parte física de las computadoras, todo lo que se puede llegar a tocar.  Software es el conjunto de los programas de computo, procedimientos y datos asociados que forman parte de las operaciones de un sistema de computación.
  • 4. La legislación peruana en el Cibercrimen:  La Ley N° 27292  Ley de firmas y certificados electrónicos. Ley N° 27310 , decreto Legislativo  N° 681: correo electrónico, directivas sectoriales, paginas web, portales.
  • 5. El código penal nos habla sobre:  Delitos informáticos en el articulo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años.  El articulo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años.  El articulo 207 inciso c) : uso indebido de información privilegiada que tiene una pena de 5 a 7 años.  Artículo 154º.-Delito de Violación a la Intimidad• Artículo 157º.-Uso Indebido de Archivos Computarizados•  Artículo 181-A.-Turismo sexual infantil, Artículo 183-A.-Pornografía infantil.
  • 6. DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES Delitos computacionales viene a Los Delitos informáticos son ser el uso de la computación y aquellos actos por los las TICS como medios, para cuales se vulnera la cometer delitos estipulados en información en si, como se nuestro código penal como la piratería, la obtención fraudes, “estafas informáticas” ilegal de información, Scamming, Phishing, donde consiguen acceso a información accediendo sin autorización de tipo personal, como a una PC, el Cracking y contraseñas de cuentas Hacking de software bancarias para beneficiarse protegido con licencias. económicamente de estas.