ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
1. UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DERECHO Y CIENCIAS POLÍTICAS
Alumna:
YAKELIN CALLACONDO
CACATA
ENSAYO SOBRE
CIBERCRIMEN EN EL PERÚ Y
LA TÉCNICA LEGISLATIVA
UTILIZADA EN MATERIA
2. “Lenguaje” en común o protocolo es un conjunto de
convenciones que determinan cómo se realiza el
intercambio de datos entre dos ordenadores o programas.
INTERNET O “RED DE
REDES”
3. Los protocolos usados
por todas las redes que
forman parte de
Internet se llaman
abreviadamente
TCP/IP y son:
TCP IP
Siglas en ingles
IP = su siglas en ingles
Transmission Control
Internet Protocol que
Protocol que en
en español El
español El Protocolo
Protocolo Internet
de transmisión
5. LOS DELITOS INFORMÁTICOS.
Son aquellos actos por los cuales se vulnera la
información en si,
LA el Cracking :
COMO SE Artículo 207-B El Hacking de software
LA OBTENCIÓN ACCEDIENDO protegido con
ILEGAL DE SIN que utiliza, ingresa
PIRATERÍA, o interfiere licencias. Artículo
INFORMACIÓ AUTORIZACIÓ 207-A en la que
N N A UNA PC, indebidamente
una base de precisa que “El que
datos, sistema, utiliza o ingresa
red o programa de indebidamente a una
computadoras o base de datos,
cualquier parte de sistema o red de
la misma con el fin computadoras o
de alterarlos, cualquier parte de la
dañarlos o misma, para diseñar,
destruirlos, será ejecutar o alterar un
reprimido con esquema u otro
pena privativa de similar, o para
libertad no menor interferir, interceptar,
de tres ni mayor acceder o copiar
de cinco años y información en
con setenta a tránsito o contenida
noventa días en una base de
multa datos… Si el agente
actuó con el fin de
obtener un beneficio
económico
7. .
radica en que los
delitos
computacionales ya tipificados como la estafa
usan el ordenador por Internet
para cometer
delitos
como la piratería,
destrucción de
información los delitos informáticos se
mediante virus, refiere a la comisión de
etc delitos de la información
contenida en medios
magnéticos en si,