SlideShare a Scribd company logo
1 of 7
UNIVERSIDAD PRIVADA DE TACNA

                            FACULTAD DERECHO Y CIENCIAS POLÍTICAS


Alumna:
YAKELIN CALLACONDO
CACATA


                       ENSAYO SOBRE
            CIBERCRIMEN EN EL PERÚ Y
              LA TÉCNICA LEGISLATIVA
               UTILIZADA EN MATERIA
“Lenguaje” en común o protocolo es un conjunto de
     convenciones que determinan cómo se realiza el
intercambio de datos entre dos ordenadores o programas.




                   INTERNET O “RED DE
                         REDES”
Los protocolos usados
                 por todas las redes que
                     forman parte de
                   Internet se llaman
                     abreviadamente
                      TCP/IP y son:




    TCP                                         IP
   Siglas en ingles
                                    IP = su siglas en ingles
Transmission Control
                                    Internet Protocol que
   Protocol que en
                                        en español El
 español El Protocolo
                                      Protocolo Internet
   de transmisión
DIFERENCIA ENTRE DELITOS
 INFORMÁTICOS Y DELITOS
    COMPUTACIONALES


         &
LOS DELITOS INFORMÁTICOS.
                     Son aquellos actos por los cuales se vulnera la
                                   información en si,



                   LA                                el Cracking :
 COMO SE                                         Artículo 207-B El      Hacking de software
    LA        OBTENCIÓN      ACCEDIENDO                                      protegido con
               ILEGAL DE          SIN           que utiliza, ingresa
PIRATERÍA,                                            o interfiere       licencias. Artículo
             INFORMACIÓ      AUTORIZACIÓ                                   207-A en la que
                   N          N A UNA PC,          indebidamente
                                                     una base de       precisa que “El que
                                                   datos, sistema,         utiliza o ingresa
                                                red o programa de      indebidamente a una
                                                  computadoras o            base de datos,
                                                 cualquier parte de        sistema o red de
                                                la misma con el fin        computadoras o
                                                    de alterarlos,      cualquier parte de la
                                                      dañarlos o       misma, para diseñar,
                                                  destruirlos, será     ejecutar o alterar un
                                                    reprimido con          esquema u otro
                                                 pena privativa de           similar, o para
                                                 libertad no menor     interferir, interceptar,
                                                  de tres ni mayor         acceder o copiar
                                                   de cinco años y          información en
                                                    con setenta a       tránsito o contenida
                                                    noventa días           en una base de
                                                         multa          datos… Si el agente
                                                                         actuó con el fin de
                                                                        obtener un beneficio
                                                                               económico
DELITOS COMPUTACIONALES


Es el uso de la computación y las TICS como
                   medios
.



    radica en que los
          delitos
     computacionales        ya tipificados como la estafa
    usan el ordenador                 por Internet
       para cometer
          delitos




       como la piratería,
        destrucción de
         información              los delitos informáticos se
        mediante virus,             refiere a la comisión de
              etc                  delitos de la información
                                     contenida en medios
                                        magnéticos en si,

More Related Content

What's hot

delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel GuerreñoJleon Consultores
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 

What's hot (19)

Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Rose
RoseRose
Rose
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 

Viewers also liked

Manual descargas Terrasit
Manual descargas TerrasitManual descargas Terrasit
Manual descargas TerrasitGVAcartografic
 
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINALA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINAUPTROXANA
 
Villa hilaria. casa de hilda
Villa hilaria. casa de hildaVilla hilaria. casa de hilda
Villa hilaria. casa de hildaTonytorovaser
 
áTico edificio el tajo
áTico edificio el tajoáTico edificio el tajo
áTico edificio el tajoTonytorovaser
 
El impacto en Chile de los procesos decimonónicos de emancipación y defensa ...
 El impacto en Chile de los procesos decimonónicos de emancipación y defensa ... El impacto en Chile de los procesos decimonónicos de emancipación y defensa ...
El impacto en Chile de los procesos decimonónicos de emancipación y defensa ...rilomu
 
2014 26-02 social media urban academy
2014 26-02 social media urban academy2014 26-02 social media urban academy
2014 26-02 social media urban academyricksrommelhok
 

Viewers also liked (7)

História de sucesso rui melissa
História de sucesso rui melissaHistória de sucesso rui melissa
História de sucesso rui melissa
 
Manual descargas Terrasit
Manual descargas TerrasitManual descargas Terrasit
Manual descargas Terrasit
 
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINALA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
 
Villa hilaria. casa de hilda
Villa hilaria. casa de hildaVilla hilaria. casa de hilda
Villa hilaria. casa de hilda
 
áTico edificio el tajo
áTico edificio el tajoáTico edificio el tajo
áTico edificio el tajo
 
El impacto en Chile de los procesos decimonónicos de emancipación y defensa ...
 El impacto en Chile de los procesos decimonónicos de emancipación y defensa ... El impacto en Chile de los procesos decimonónicos de emancipación y defensa ...
El impacto en Chile de los procesos decimonónicos de emancipación y defensa ...
 
2014 26-02 social media urban academy
2014 26-02 social media urban academy2014 26-02 social media urban academy
2014 26-02 social media urban academy
 

Similar to ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...nilekay
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjesanto
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 

Similar to ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL (20)

Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Daño informático por Iván Coleff
Daño informático por Iván ColeffDaño informático por Iván Coleff
Daño informático por Iván Coleff
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Slide share
Slide shareSlide share
Slide share
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Recently uploaded

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 

Recently uploaded (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

  • 1. UNIVERSIDAD PRIVADA DE TACNA FACULTAD DERECHO Y CIENCIAS POLÍTICAS Alumna: YAKELIN CALLACONDO CACATA ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA
  • 2. “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas. INTERNET O “RED DE REDES”
  • 3. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son: TCP IP Siglas en ingles IP = su siglas en ingles Transmission Control Internet Protocol que Protocol que en en español El español El Protocolo Protocolo Internet de transmisión
  • 4. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES &
  • 5. LOS DELITOS INFORMÁTICOS. Son aquellos actos por los cuales se vulnera la información en si, LA el Cracking : COMO SE Artículo 207-B El Hacking de software LA OBTENCIÓN ACCEDIENDO protegido con ILEGAL DE SIN que utiliza, ingresa PIRATERÍA, o interfiere licencias. Artículo INFORMACIÓ AUTORIZACIÓ 207-A en la que N N A UNA PC, indebidamente una base de precisa que “El que datos, sistema, utiliza o ingresa red o programa de indebidamente a una computadoras o base de datos, cualquier parte de sistema o red de la misma con el fin computadoras o de alterarlos, cualquier parte de la dañarlos o misma, para diseñar, destruirlos, será ejecutar o alterar un reprimido con esquema u otro pena privativa de similar, o para libertad no menor interferir, interceptar, de tres ni mayor acceder o copiar de cinco años y información en con setenta a tránsito o contenida noventa días en una base de multa datos… Si el agente actuó con el fin de obtener un beneficio económico
  • 6. DELITOS COMPUTACIONALES Es el uso de la computación y las TICS como medios
  • 7. . radica en que los delitos computacionales ya tipificados como la estafa usan el ordenador por Internet para cometer delitos como la piratería, destrucción de información los delitos informáticos se mediante virus, refiere a la comisión de etc delitos de la información contenida en medios magnéticos en si,