SlideShare ist ein Scribd-Unternehmen logo
1 von 6
A M I L C A R L O A Y Z A
LOS DELITOS
INFORMATICOS
“LOS DELITOS INFORMATICOS EN LA
LEGISLACION PERUANA”
LA JUSTIFICACIÓN DE LA REALIDAD PROBLEMÁTICA.
Se realiza el estudio de los delitos informáticos porque hay un tema que hoy
reviste gran importancia en todos los ámbitos de la actividad humana como
es el internet. Cada día se pone de manifiesto millones de transacciones
comerciales y sociales que se dan en la red de manera positiva, pero
también hay formas negativas que exploran el lado negro del internet y que
atentan contra muchas sanas acciones que el hombre ha encontrado para
satisfacer sus necesidades. Muchas conductas delictivas ya se encuentran en
la red y lo peligroso es que cada vez van en aumento y encuentran diversas
modalidades para lograr su fin.
Ahora es importante y necesario el estudio de los delitos informáticos en el
marco de la nueva ley 30096, ley de los delitos informáticos. Con su
promulgación se abrió la puerta a varios puntos controversiales según
diversos especialistas, que advirtieron las inconsistencias en su texto, como el
peligro de la libertad de expresión, manifestando que la arbitrariedad y la no
claridad terminan afectando dicha libertad de expresión, entre otros. Esto
permite ver que la rapidez con la que se promulgó la ley da pie a que se
presenten modificaciones para corregirla.
PLANIFICACIÓN DEL TRABAJO MONOGRÁFICO.
El trabajo se ha planificado considerando dos partes o
momentos: una parte teórica y otra práctica, cada
una conteniendo diversos datos y tareas, además el
trabajo se estructura en cuatro capítulos desarrollados
específicamente.
TRABAJO MONOGRAFICO
PARTES
TEORICA PRACTICA
1.Objetivos e importancia de
estudio
2.Antecedentes
3.Concepto y generalidades
4.Legislación y tipificación de
los delitos informáticos
5.Impacto de los delitos
informáticos
6.Seguridad contra los delitos
informáticos
1.Entrevistas
2.Encuestas
3.Datos estadísticos
CRONOGRAMA DEL TRABAJO
ESTRUCTURA Del 17
al 22
de feb.
Del 23
al 01
de feb.
Del 02
al 08
de feb.
Del 09
al 15
de feb.
1. PLANTEAMIENTO TEORICO DEL
PROBLEMA
X
2. METODOLOGIA DE LA
INVESTIGACION
3. MARCO TEÓRICO CONCEPTUAL
4. RESULTADO E INTERPRETACIÓN
DE LA INVESTIGACIÓN
TAREAS PENDIENTES DE CADA
MIEMBRO DEL GRUPO PARA LA
CULMINACIÓN DE LA T.A.
TRABAJO MONOGRAFICO
MIEMBROS DEL
GRUPO
TAREAS GENERALES TAREAS ESPECIFICAS
ANAIS CARDENAS marco teórico conceptual Antecedentes, conceptualización y generalidades, etc.
AMILCAR marco teórico conceptual Impacto de los delitos informáticos y seguridad contra los
delitos informáticos, etc. , datos estadísticos en la región
Tacna y a nivel nacional
ELSA CASTRO planteamiento teórico del trabajo y marco
teórico conceptual ( legislación)
Justificación, objetivos del trabajo, variables, descripción de
la metodología de trabajo, legislación sobre delitos
informáticos.
TERESA LOPEZ metodología de la investigación Planificación y aplicación de los instrumentos de recolección
de información

Weitere ähnliche Inhalte

Ähnlich wie delitos informaticos

Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
eellssaa
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derecho
Ricardoarodriguezg
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
Elena Palau
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
Heidy Balanta
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
Diana torres
 

Ähnlich wie delitos informaticos (20)

Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Exposicion informatica
Exposicion informaticaExposicion informatica
Exposicion informatica
 
Tecnologías de la Información
Tecnologías de la InformaciónTecnologías de la Información
Tecnologías de la Información
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derecho
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Introduccion a la informatica
Introduccion a la informaticaIntroduccion a la informatica
Introduccion a la informatica
 
Deber informatica (2)
Deber informatica (2)Deber informatica (2)
Deber informatica (2)
 
Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina. Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina.
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
La tecnologia y el derecho
La tecnologia y el derechoLa tecnologia y el derecho
La tecnologia y el derecho
 
Tecnologia y Derecho Informatico
Tecnologia y Derecho InformaticoTecnologia y Derecho Informatico
Tecnologia y Derecho Informatico
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 

Mehr von Amilcar Loayza (8)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
PROTECCIÓN JURÍDICA DEL SOFWARE
PROTECCIÓN JURÍDICA DEL SOFWAREPROTECCIÓN JURÍDICA DEL SOFWARE
PROTECCIÓN JURÍDICA DEL SOFWARE
 
ALFREDO BULLARD
ALFREDO BULLARDALFREDO BULLARD
ALFREDO BULLARD
 
BLOG 2
BLOG 2 BLOG 2
BLOG 2
 
PRACTICA
PRACTICAPRACTICA
PRACTICA
 
Ppt 1 blog
Ppt 1 blogPpt 1 blog
Ppt 1 blog
 
Análisis económico del derecho, Bullard. ALG
Análisis económico del derecho, Bullard. ALGAnálisis económico del derecho, Bullard. ALG
Análisis económico del derecho, Bullard. ALG
 

Kürzlich hochgeladen

441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
MIGUEL733142
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptx
marlongeovx2008
 
TRATADO ENCICLOPEDICO Pijt0wjt'0iwjetb0iwjetb0jwr't0binjwr0titbjw'rbjtw'0ritj...
TRATADO ENCICLOPEDICO Pijt0wjt'0iwjetb0iwjetb0jwr't0binjwr0titbjw'rbjtw'0ritj...TRATADO ENCICLOPEDICO Pijt0wjt'0iwjetb0iwjetb0jwr't0binjwr0titbjw'rbjtw'0ritj...
TRATADO ENCICLOPEDICO Pijt0wjt'0iwjetb0iwjetb0jwr't0binjwr0titbjw'rbjtw'0ritj...
EromJimmy1
 
TAREA - LINEA DE TIEMPO DEL INTERNET - ANTONY ASISCLO - CICLO 1 - CONTA-1.pdf
TAREA - LINEA DE TIEMPO DEL INTERNET - ANTONY ASISCLO - CICLO 1 - CONTA-1.pdfTAREA - LINEA DE TIEMPO DEL INTERNET - ANTONY ASISCLO - CICLO 1 - CONTA-1.pdf
TAREA - LINEA DE TIEMPO DEL INTERNET - ANTONY ASISCLO - CICLO 1 - CONTA-1.pdf
markasisclo
 

Kürzlich hochgeladen (20)

SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxSESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
 
Byung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofíaByung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofía
 
📝5o Repaso matemática Dino primaria ✨.pdf
📝5o Repaso matemática Dino primaria ✨.pdf📝5o Repaso matemática Dino primaria ✨.pdf
📝5o Repaso matemática Dino primaria ✨.pdf
 
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
 
esquema con 8 características del gobierno del Gral. Maximiliano Hernández.pdf
esquema con 8 características del gobierno del Gral. Maximiliano Hernández.pdfesquema con 8 características del gobierno del Gral. Maximiliano Hernández.pdf
esquema con 8 características del gobierno del Gral. Maximiliano Hernández.pdf
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptx
 
TODO LO QUE TIENES QUE SABER SOBRE EL MAQUILLAJE
TODO LO QUE TIENES QUE SABER SOBRE EL MAQUILLAJETODO LO QUE TIENES QUE SABER SOBRE EL MAQUILLAJE
TODO LO QUE TIENES QUE SABER SOBRE EL MAQUILLAJE
 
infografia lugares para visitar en Colombia fotografico beige.pdf
infografia lugares para visitar en Colombia fotografico beige.pdfinfografia lugares para visitar en Colombia fotografico beige.pdf
infografia lugares para visitar en Colombia fotografico beige.pdf
 
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfModulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
 
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
 
La fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdfLa fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdf
 
TRATADO ENCICLOPEDICO Pijt0wjt'0iwjetb0iwjetb0jwr't0binjwr0titbjw'rbjtw'0ritj...
TRATADO ENCICLOPEDICO Pijt0wjt'0iwjetb0iwjetb0jwr't0binjwr0titbjw'rbjtw'0ritj...TRATADO ENCICLOPEDICO Pijt0wjt'0iwjetb0iwjetb0jwr't0binjwr0titbjw'rbjtw'0ritj...
TRATADO ENCICLOPEDICO Pijt0wjt'0iwjetb0iwjetb0jwr't0binjwr0titbjw'rbjtw'0ritj...
 
La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.
 
TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................
 
El rol de las Mujeres en la Música de México.pdf
El rol de las Mujeres en la Música de México.pdfEl rol de las Mujeres en la Música de México.pdf
El rol de las Mujeres en la Música de México.pdf
 
Convenio para la Ronda Sur de Elche firmado entre Generalitat y Ayuntamiento
Convenio para la Ronda Sur de Elche firmado entre Generalitat y AyuntamientoConvenio para la Ronda Sur de Elche firmado entre Generalitat y Ayuntamiento
Convenio para la Ronda Sur de Elche firmado entre Generalitat y Ayuntamiento
 
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
 
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxOrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
 
TAREA - LINEA DE TIEMPO DEL INTERNET - ANTONY ASISCLO - CICLO 1 - CONTA-1.pdf
TAREA - LINEA DE TIEMPO DEL INTERNET - ANTONY ASISCLO - CICLO 1 - CONTA-1.pdfTAREA - LINEA DE TIEMPO DEL INTERNET - ANTONY ASISCLO - CICLO 1 - CONTA-1.pdf
TAREA - LINEA DE TIEMPO DEL INTERNET - ANTONY ASISCLO - CICLO 1 - CONTA-1.pdf
 
Artes Visuales: origen, que son, para que sirven, clasificacion, tipos de tec...
Artes Visuales: origen, que son, para que sirven, clasificacion, tipos de tec...Artes Visuales: origen, que son, para que sirven, clasificacion, tipos de tec...
Artes Visuales: origen, que son, para que sirven, clasificacion, tipos de tec...
 

delitos informaticos

  • 1. A M I L C A R L O A Y Z A LOS DELITOS INFORMATICOS
  • 2. “LOS DELITOS INFORMATICOS EN LA LEGISLACION PERUANA” LA JUSTIFICACIÓN DE LA REALIDAD PROBLEMÁTICA. Se realiza el estudio de los delitos informáticos porque hay un tema que hoy reviste gran importancia en todos los ámbitos de la actividad humana como es el internet. Cada día se pone de manifiesto millones de transacciones comerciales y sociales que se dan en la red de manera positiva, pero también hay formas negativas que exploran el lado negro del internet y que atentan contra muchas sanas acciones que el hombre ha encontrado para satisfacer sus necesidades. Muchas conductas delictivas ya se encuentran en la red y lo peligroso es que cada vez van en aumento y encuentran diversas modalidades para lograr su fin. Ahora es importante y necesario el estudio de los delitos informáticos en el marco de la nueva ley 30096, ley de los delitos informáticos. Con su promulgación se abrió la puerta a varios puntos controversiales según diversos especialistas, que advirtieron las inconsistencias en su texto, como el peligro de la libertad de expresión, manifestando que la arbitrariedad y la no claridad terminan afectando dicha libertad de expresión, entre otros. Esto permite ver que la rapidez con la que se promulgó la ley da pie a que se presenten modificaciones para corregirla.
  • 3. PLANIFICACIÓN DEL TRABAJO MONOGRÁFICO. El trabajo se ha planificado considerando dos partes o momentos: una parte teórica y otra práctica, cada una conteniendo diversos datos y tareas, además el trabajo se estructura en cuatro capítulos desarrollados específicamente.
  • 4. TRABAJO MONOGRAFICO PARTES TEORICA PRACTICA 1.Objetivos e importancia de estudio 2.Antecedentes 3.Concepto y generalidades 4.Legislación y tipificación de los delitos informáticos 5.Impacto de los delitos informáticos 6.Seguridad contra los delitos informáticos 1.Entrevistas 2.Encuestas 3.Datos estadísticos
  • 5. CRONOGRAMA DEL TRABAJO ESTRUCTURA Del 17 al 22 de feb. Del 23 al 01 de feb. Del 02 al 08 de feb. Del 09 al 15 de feb. 1. PLANTEAMIENTO TEORICO DEL PROBLEMA X 2. METODOLOGIA DE LA INVESTIGACION 3. MARCO TEÓRICO CONCEPTUAL 4. RESULTADO E INTERPRETACIÓN DE LA INVESTIGACIÓN
  • 6. TAREAS PENDIENTES DE CADA MIEMBRO DEL GRUPO PARA LA CULMINACIÓN DE LA T.A. TRABAJO MONOGRAFICO MIEMBROS DEL GRUPO TAREAS GENERALES TAREAS ESPECIFICAS ANAIS CARDENAS marco teórico conceptual Antecedentes, conceptualización y generalidades, etc. AMILCAR marco teórico conceptual Impacto de los delitos informáticos y seguridad contra los delitos informáticos, etc. , datos estadísticos en la región Tacna y a nivel nacional ELSA CASTRO planteamiento teórico del trabajo y marco teórico conceptual ( legislación) Justificación, objetivos del trabajo, variables, descripción de la metodología de trabajo, legislación sobre delitos informáticos. TERESA LOPEZ metodología de la investigación Planificación y aplicación de los instrumentos de recolección de información