ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

7
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL UNIVERSIDAD PRIVADA DE TACNA FACULTAD DERECHO Y CIENCIAS POLÍTICAS Alumna: YAKELIN CALLACONDO CACATA

Transcript of ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

Page 1: ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

ENSAYO SOBRE

CIBERCRIMEN EN EL PERÚ Y

LA TÉCNICA LEGISLATIVA

UTILIZADA EN MATERIA

PENAL

UNIVERSIDAD PRIVADA DE TACNA

FACULTAD DERECHO Y CIENCIAS POLÍTICAS

Alumna:

YAKELIN CALLACONDO

CACATA

Page 2: ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

INTERNET O “RED DE REDES”

“Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el

intercambio de datos entre dos ordenadores o programas.

Page 3: ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

Los protocolos usados por todas las redes que

forman parte de Internet se llaman abreviadamente TCP/IP y son:

IP = su siglas en ingles Internet Protocol que

en español El Protocolo Internet

Siglas en inglesTransmission Control

Protocol que en español El Protocolo

de transmisión

TCP IP

Page 4: ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

DIFERENCIA ENTRE DELITOS

INFORMÁTICOS Y DELITOS

COMPUTACIONALES

&

Page 5: ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

LOS DELITOS INFORMÁTICOS.

Son aquellos actos por los cuales se vulnera la información en si,

COMO SE LA

PIRATERÍA,

LA OBTENCIÓN ILEGAL DE

INFORMACIÓN

ACCEDIENDO SIN

AUTORIZACIÓN A UNA PC,

el Cracking : Artículo 207-B El que utiliza, ingresa

o interfiere indebidamente una base de

datos, sistema, red o programa de computadoras o

cualquier parte de la misma con el fin

de alterarlos, dañarlos o

destruirlos, será reprimido con

pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días

multa

Hacking de software protegido con

licencias. Artículo 207-A en la que

precisa que “El que utiliza o ingresa

indebidamente a una base de datos,

sistema o red de computadoras o

cualquier parte de la misma, para diseñar, ejecutar o alterar un

esquema u otro similar, o para

interferir, interceptar, acceder o copiar información en

tránsito o contenida en una base de

datos… Si el agente actuó con el fin de

obtener un beneficio económico

Page 6: ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

DELITOS COMPUTACIONALES

Es el uso de la computación y las TICS como

medios

Page 7: ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL

.

radica en que los

delitos

computacionales

usan el ordenador

para cometer

delitos

ya tipificados como la estafa

por Internet

los delitos informáticos se

refiere a la comisión de

delitos de la información

contenida en medios

magnéticos en si,

como la piratería,

destrucción de

información

mediante virus,

etc