SlideShare ist ein Scribd-Unternehmen logo
1 von 6
EL CIBERCRIMEN
INTRODUCCION
En la actualidad en la que prima el desarrollo tecnológico, tanto que ha ido
implementándose en diversos sectores como son las empresas, la política.
El desarrollo de la tecnología trajo consigo un avance respecto a nuevas
modalidades de crímenes a través del uso de las nuevas tecnologías como
son los delitos informáticos entre ellas las de la libertad sexual, contra el
secreto de las comunicaciones, fraude informático, la suplantación de
identidad, etc.
A través de la Ley Nº 30096, “Ley de Delitos Informáticos”.
Esta Ley de Delitos Informáticos está conformado por siete
capítulos.
La finalidad de esta ley fue adecuar la Ley N° 30096 a los
estándares legales del Convenio Sobre la Cibercriminalidad (en
adelante convenio de Budapest), al incorporar en la redacción
típica de los artículos 2, 3, 4, 7, 8 y 10, de la referida Ley la
posibilidad de cometer el delito deliberada e ilegítimamente.
Cabe señalar que la red social Facebook permite a cualquier usuario poder descargar y guardar fotos de
cualquier otro usuario lo que ha permitido y ha vuelto muy común ver fotos de perfil con el nombre de
usuario de alguien a quien no le pertenece la foto.
Se debe de dar a conocer que cada red social tiene su
política, por lo que el usuario al crear su cuenta, acepta las
condiciones a las que la red social le impone, como es el
de hacer público los datos que pone el usuario en su perfil.
Por lo que no estaría nada mal leer a lo que aceptas
virtualmente. Considerando que son los jóvenes,
adolescentes y hasta niños los que mayormente utilizan
éstas herramientas se debe de realizar un análisis
profundo de los requisitos que se exige para poder
acceder a una cuenta de Facebook por ejemplo.
Creando de esta forma una función que permita identificar si los nombres del cual se
ofrece al momento de crear un cuenta, son verdaderos, los datos que ofrece el usuario al
momento de crear su perfil, son ciertos, correctos y no que se trata de alguien que no
existe; o que si los datos son auténticos, que se demuestre que le pertenece a través de
conexiones con otros datos que permitan identificar a la persona que está detrás del
monitor.
De esta manera quedaría “limpio” el sistema de navegación de redes sociales, limpia de
usuarios que no existen, o que usurpan identidades, limpia de toda clase de
incongruencias.
Cabe añadir que el Art. 1º de la Ley de delitos informáticos establece que la finalidad de la ley es prevenir y
sancionar las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las
comunicaciones; y otros bienes jurídicos de relevancia penal -patrimonio, la fe pública y la libertad sexual,
etc.- que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar las
condiciones mínimas para que las personas gocen del derecho a la libertad y desarrollo. Con esta Ley, se
intenta garantizar la lucha eficaz contra la ciberdelincuencia.
El Estado es el encargado de brindar
las facilidades a la comunidad para
que llegue un sistema de banda
ancha hasta las zonas más alejadas
del territorio. Lograr que se
masifique una herramienta como es
el internet necesita la ayuda de la
población pues, son quienes aportan
rentabilidad al Estado para la
creación de carreteras, hospitales,
etc.
Los impuestos son tan importantes
para que un país se desarrolle con
normalidad, pero en un país donde
se evade con facilidad estos sistemas
de seguridad no va a lograr su
normal desarrollo.
Los delitos de contrabando, receptación, etc. en si
cualquier delito contra el Estado, afecta a un Estado
alcanzar un pleno desarrollo.
Se sanciona diversas conductas, entre ellas: fabricar,
diseñar desarrollar distribuir importar y obtener para
la utilización de mecanismos, programas informáticos,
contraseñas, etc., diseñados específicamente para la
comisión de los delitos previstos en la ley.
Por lo que un análisis en los requisitos para acceder a
una cuenta en cualquier red social, llegaría a
funcionar y serviría para prevenir, repeler los delitos
informáticos.
El desarrollo de la tecnología ha causado un impacto
en la sociedad, pues nos informamos en breves
segundos de lo que ocurre en cualquier parte del
mundo; pero hay que tener presente que el internet
también puede generar nuevas formas de cometer un
ilícito, más aun cuando la tecnología sigue
evolucionando, al igual que las nuevas formas de
perpetrar con más facilidad los datos de las personas.

Weitere ähnliche Inhalte

Was ist angesagt?

Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
PROYECTO DE LEY POR EL CUAL SE CONSAGRA LA EDAD MÍNIMA PARA REGISTRARSE Y SER...
PROYECTO DE LEY POR EL CUAL SE CONSAGRA LA EDAD MÍNIMA PARA REGISTRARSE Y SER...PROYECTO DE LEY POR EL CUAL SE CONSAGRA LA EDAD MÍNIMA PARA REGISTRARSE Y SER...
PROYECTO DE LEY POR EL CUAL SE CONSAGRA LA EDAD MÍNIMA PARA REGISTRARSE Y SER...Knowldedge Factory
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosJoel Huisa
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 

Was ist angesagt? (20)

Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
PROYECTO DE LEY POR EL CUAL SE CONSAGRA LA EDAD MÍNIMA PARA REGISTRARSE Y SER...
PROYECTO DE LEY POR EL CUAL SE CONSAGRA LA EDAD MÍNIMA PARA REGISTRARSE Y SER...PROYECTO DE LEY POR EL CUAL SE CONSAGRA LA EDAD MÍNIMA PARA REGISTRARSE Y SER...
PROYECTO DE LEY POR EL CUAL SE CONSAGRA LA EDAD MÍNIMA PARA REGISTRARSE Y SER...
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 

Andere mochten auch

Andere mochten auch (9)

História do mouse
História do mouseHistória do mouse
História do mouse
 
4 conduzidos por deus para a conquista parte 2
4 conduzidos por deus para a conquista parte 24 conduzidos por deus para a conquista parte 2
4 conduzidos por deus para a conquista parte 2
 
Informativo Jandaia 2011
Informativo Jandaia 2011Informativo Jandaia 2011
Informativo Jandaia 2011
 
Psicologia aplicada
Psicologia aplicadaPsicologia aplicada
Psicologia aplicada
 
Pra não dizer que não falei de flor
Pra não dizer que não falei de florPra não dizer que não falei de flor
Pra não dizer que não falei de flor
 
Boletim Setembro/Outubro
Boletim Setembro/OutubroBoletim Setembro/Outubro
Boletim Setembro/Outubro
 
Portfolio
PortfolioPortfolio
Portfolio
 
Portfolio
PortfolioPortfolio
Portfolio
 
Janelas
JanelasJanelas
Janelas
 

Ähnlich wie El cibercrimen

Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 

Ähnlich wie El cibercrimen (20)

Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Trabajo
TrabajoTrabajo
Trabajo
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 

Kürzlich hochgeladen

OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependientessuser482ff8
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaJaimeMamani32
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...luzabad3
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxjuandaniel378434
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICAJuliaDiaz68
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfSashaDeLaCruz2
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIAsofiajoven1
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 

Kürzlich hochgeladen (20)

OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 

El cibercrimen

  • 2. INTRODUCCION En la actualidad en la que prima el desarrollo tecnológico, tanto que ha ido implementándose en diversos sectores como son las empresas, la política. El desarrollo de la tecnología trajo consigo un avance respecto a nuevas modalidades de crímenes a través del uso de las nuevas tecnologías como son los delitos informáticos entre ellas las de la libertad sexual, contra el secreto de las comunicaciones, fraude informático, la suplantación de identidad, etc.
  • 3. A través de la Ley Nº 30096, “Ley de Delitos Informáticos”. Esta Ley de Delitos Informáticos está conformado por siete capítulos. La finalidad de esta ley fue adecuar la Ley N° 30096 a los estándares legales del Convenio Sobre la Cibercriminalidad (en adelante convenio de Budapest), al incorporar en la redacción típica de los artículos 2, 3, 4, 7, 8 y 10, de la referida Ley la posibilidad de cometer el delito deliberada e ilegítimamente. Cabe señalar que la red social Facebook permite a cualquier usuario poder descargar y guardar fotos de cualquier otro usuario lo que ha permitido y ha vuelto muy común ver fotos de perfil con el nombre de usuario de alguien a quien no le pertenece la foto.
  • 4. Se debe de dar a conocer que cada red social tiene su política, por lo que el usuario al crear su cuenta, acepta las condiciones a las que la red social le impone, como es el de hacer público los datos que pone el usuario en su perfil. Por lo que no estaría nada mal leer a lo que aceptas virtualmente. Considerando que son los jóvenes, adolescentes y hasta niños los que mayormente utilizan éstas herramientas se debe de realizar un análisis profundo de los requisitos que se exige para poder acceder a una cuenta de Facebook por ejemplo.
  • 5. Creando de esta forma una función que permita identificar si los nombres del cual se ofrece al momento de crear un cuenta, son verdaderos, los datos que ofrece el usuario al momento de crear su perfil, son ciertos, correctos y no que se trata de alguien que no existe; o que si los datos son auténticos, que se demuestre que le pertenece a través de conexiones con otros datos que permitan identificar a la persona que está detrás del monitor. De esta manera quedaría “limpio” el sistema de navegación de redes sociales, limpia de usuarios que no existen, o que usurpan identidades, limpia de toda clase de incongruencias. Cabe añadir que el Art. 1º de la Ley de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal -patrimonio, la fe pública y la libertad sexual, etc.- que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y desarrollo. Con esta Ley, se intenta garantizar la lucha eficaz contra la ciberdelincuencia.
  • 6. El Estado es el encargado de brindar las facilidades a la comunidad para que llegue un sistema de banda ancha hasta las zonas más alejadas del territorio. Lograr que se masifique una herramienta como es el internet necesita la ayuda de la población pues, son quienes aportan rentabilidad al Estado para la creación de carreteras, hospitales, etc. Los impuestos son tan importantes para que un país se desarrolle con normalidad, pero en un país donde se evade con facilidad estos sistemas de seguridad no va a lograr su normal desarrollo. Los delitos de contrabando, receptación, etc. en si cualquier delito contra el Estado, afecta a un Estado alcanzar un pleno desarrollo. Se sanciona diversas conductas, entre ellas: fabricar, diseñar desarrollar distribuir importar y obtener para la utilización de mecanismos, programas informáticos, contraseñas, etc., diseñados específicamente para la comisión de los delitos previstos en la ley. Por lo que un análisis en los requisitos para acceder a una cuenta en cualquier red social, llegaría a funcionar y serviría para prevenir, repeler los delitos informáticos. El desarrollo de la tecnología ha causado un impacto en la sociedad, pues nos informamos en breves segundos de lo que ocurre en cualquier parte del mundo; pero hay que tener presente que el internet también puede generar nuevas formas de cometer un ilícito, más aun cuando la tecnología sigue evolucionando, al igual que las nuevas formas de perpetrar con más facilidad los datos de las personas.