ensayo sobre cibercrimen en el perÚ y la tÉcnica legislativa utilizada en materia penal

12
DELITOS INFORMATICOS ALUMNA: ROXANA MAMANI JIMENEZ.

Upload: uptroxana

Post on 14-Jul-2015

513 views

Category:

Education


0 download

TRANSCRIPT

DELITOS

INFORMATICOSALUMNA: ROXANA MAMANI JIMENEZ.

CONCEPTO

O El software y el hardware son para mas

facilidad a diversas necesidades

O La internet o también la llamada red de

redes. Es un lenguaje común es un

conjunto de conversiones que determina

como se realiza el intercambio de datos

entre los ordenadores o programas.

PROTOCOLOSLos protocolos usados portodas las redes forman partedel internet se llamaabreviadamente TCP/IP yson:

O El protocolo detransmisión

O El protocolo internet quees el abarca a la mayorparte de los países la cualincluye a redesacadémicasgubernamentales,comerciales y privadas

BRUNO NEDELEE

Señala que la aprobación de este

instrumento está condicionado por dos

dimensiones opuestas al internet:

O La dimensión universal del cibercriminal

O El plano espacial de la actividad policial

Bien Jurídico y Cibernética

O Tiene 3 vertientes: en la

cual niega la existencia

de un bien jurídico

tutelado de delitos

informáticos y acepta

como bien jurídico la

tutela penal a la

información y adopta la

posición de un bien

jurídico penal

intermedio.

HACHER O INTRUSO:

O Es un delito informático

en el que se comete

cuando uno ingresa

indebidamente a una

base de datos con la

finalidad de diseñar o

alterar un esquema o

para interferir o copiar

información contenida

en la base de datos

Cracker o destructor:

O Es un delito informático en el que se

comete cuando sin autorización alguna se

ingresa o interfiere a una base de datos o

programa o red de computadoras con el

fin de alterar daños o destruirlos

Circunstancias agravantes

O Esto ocurre cuando una persona accede

a una base de datos sistema o red de

computadoras haciendo uso y abuso de

información confidencial obtenida en

función de su cargo.

Delitos computacionales o delincuencia informática:

Emilio Pozo Navarro las enumera de la siguiente manera:

O Fraude informático

O Hacking o terrorismo lógico

O Acciones físicas contra la integridad de las sistemas informáticos

O Atentados contra el derecho a la intimidad

O Atentados a la propiedad intelectual informática

Contra el derecho a la intimidad:

O Son manifestaciones de la personalidad

individual que quedan reservados a su titular

o sobre las que ejerce alguna forma de

control en el cual se ven implicada terceras

personas tanto particulares como los poderes

públicos. En la constitución política del Perú

en el art. 2 inc. 6 especifica muy claramente

que los servicios informáticos sean

computarizados o no, no pueden suministrar

información que afecta o atente contra la

intimidad personal o familiar.

PORNOGRAFÍA POR INTERNET

OFENSA AL PUDOR PÚBLICO

O No se puede hacerexhibiciones y publicacionesobscenas mostrando amenores de edad de 14 añosobjetos, libros, o revistas quecontengan imágenes queatenten contra el pudor yaque esto estaría despertandosu instinto sexual y excitaciónprematura.

PENALIDADES

O Pornografía infantil: de 4 años a 12 años

O Violación sexual de menores de 25

(cadena perpetua) agravada

O Tarta de personas de 8 años a 25 años a

mas agravada