Your SlideShare is downloading. ×
Cibercrimen en el perú y la técnica legislativa
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Cibercrimen en el perú y la técnica legislativa

513
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
513
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
29
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. “El derecho es el conjunto de condiciones que permiten a la libertad de cada uno acomodarse a la libertad de todos.” (Inmanuel Kant)
  • 2.  Antes de empezar el ensayo daremos unos conceptos de cibercrimen .A la palabra cibercrimen lo podemos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Según el diccionario de la Real Academia Española de la lengua, crimen se define como: “Delito grave. Acción indebida o reprensible. Acción voluntaria de matar o herir gravemente a alguien.”
  • 3.  Uno de los mayores problemas es que se han hecho varios intentos para adoptar una definición global del cibercrimen pero el alcance de este término es aún incierto, lo que no ha permitido un combate eficaz dado los alcances globales del problema, producto que el principal medio que utiliza es la Internet. El Cibercrimen hoy en día es algo que se ha vuelto demasiado común; la tecnología entre ellas el Internet, a traído consigo tanto beneficios como además problemáticas desfavorables para los que la utilizan de manera incorrecta.
  • 4.  El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.El ámbito de los delitos informáticos es cada vez mas amplio y mientras mas avanza la tecnología existe mas incidencia de los delitos informáticos. El cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.
  • 5. El método inductivo: Se basa en estadísticas y análisis comparativos para crear un perfil. Se recoge información de criminales que han cometido un tipo concreto de delitos, se analizan los datos y se establece correlaciones de crímenes que son concretos y que son aplicables al delito investigado, los resultados de un perfil inductivo suelen ser poco específicos. El método deductivo: se basa en la aplicación derazonamientos deductivos a las pruebas observables. Los investigadores recogeninformación general acerca del crimen, de la que se extraen conclusiones concretas sobre lascaracterísticas del criminal.
  • 6. Delito de Violación a la Intimidad: En nuestro Código Penal está tipificado en el artículo 154. Delito de Hurto agravado por Transferencia Electrónica de Delito contra los derechos de Fondos, telemática en general y autor de software: Con la dación empleo de claves secretas: El del Decreto Legislativo 822, se artículo 185 del Código Penal modificó el Código Penal y se han también nos hace referencia sobreaumentado las penas. También nos este punto el artículo 186 del hace referencia respecto a este Código Penal , segundo párrafo delito el artículo 217º del Código numeral 3 modificado por la ley Penal Peruano. 26319. Delito de Falsificación de Documentos Informáticos: El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que Falsedad ideológica: (Artículo 428 regula el valor probatorio del del C.P.). Hay que tener en cuenta documento informático, incluyendo que la microforma digital de un en los conceptos de microforma y documento público tiene su mismo micro duplicado tanto al microfilmvalor, por tanto puede darse el caso como al documento informático. En de falsedad ideológica de el Código Penal Peruano (C.P.),instrumentos públicos contenidos en entre los delitos contra la fe microformas digitales. pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes: Falsificación de documentos. (Artículo 427 del C.P.). Tratándose de microformas digitales su falsificación y/o adulteración son sancionadas con la misma pena.
  • 7.  Por todo ello podemos llegar a la conclusión de que el cibercrimen es una realidad latente en nuestro país debido al avance tecnológico que se está produciendo en este y a nivel mundial , arraigándose o cometiéndose con mayor frecuencia los delitos informáticos pero el problema es su confusa y ausente falta de tipificación de esta y por otro lado existe también una falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad cada vez se requieren mayores conocimientos en tecnologías, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
  • 8. Delitos informáticos•o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.Delitos computacionales•Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 9.  Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.