SlideShare uma empresa Scribd logo
1 de 2
ASIGNATURA: CRIMINOLOGÍA
DOCENTE : SALAZAR HUPALLA,
FÉLIX ERNESTO
CICLO : VI
Nº DE ORDEN: 41
ALUMNO : SANTOS FLORES PAUL
Hackers
PERFIL CRIMINOLÓGICO:
Kevin Mitnik quien con solo 16 años fue
un pionero, impuso su lema "La
información es pública, es de todos, y
nadie tiene derecho a ocultarla" y cuando
fue detenido sostuvo que no se creía un
delincuente y decía "Un Hacker es solo un
curioso, un investigador, y aquí vuestra
intención equivale a enviar a un
descubridor a la hoguera, como lo hacia
la inquisición“
Antropomorfo logia:
Inteligente, desaliñado, intenso,
abstraído, sorprendentemente se inclinan
por una "profesión" sedentaria, sin
embargo los hay más flacos que gordos;
aunque también se han visto ambos
extremos de un modo significativo, y los
"bronceados" son raros.
Religión:
En su mayoría agnósticos y en orden
decreciente ateos. Muchos profesan
religiones tales como la Iglesia del
SubGenius, variantes del Zen Budismo,
Taoísmo, y combinación de ellas.
Características de la personalidad:
Por lo general tienen un alto coeficiente
intelectual, curiosidad y facilidad para las
abstracciones intelectuales. Aprecian y
son estimulados por la novedad,
especialmente la intelectual. Son
relativamente individualistas y
anticonformistas.
BASE LEGAL
• LEY Nª 27806 LEY DE
TRANSPARENCIA Y ACCESO A LA
INFORMACIÓN PUBLICA
• LEY Nª 28493: LEY ANTY SPAM
PERUANA
• RESOLUCIÓN MINISTERIAL Nº
62296 MTC/ 1517
• DECRETO LEGISLATIVO Nº 635
CÓDIGO PENAL
• PROYECTO DE LEY SEÑALADO CON
EL Nº 5071
• la Ley de Delitos Informáticos (Ley
N°30096)
• LEY Nº 30171 LEY QUE MODIFICA LA
LEY N°30096
DELITOS INFORMÁTICOS TIPIFICADOS
EN EL PERÚ:
1. Abuso de mecanismos y
dispositivos informáticos
2. Suplantación de identidad
3. Fraude informático
4. Interceptación de datos informáticos
5. Tráfico ilegal de datos
6. Proposiciones a niños, niñas y
adolescentes con fines sexuales por
medios tecnológicos
7. Atentado a la integridad de sistemas
informáticos
8. Atentado a la integridad de datos
informáticos
9. Acceso Ilícito
Hace algunos años atrás la
búsqueda de información y
comunicación consistía en la
búsqueda de libros y otros
documentos físicos, haciendo
dificultosa y a veces escasa la
base de una investigación, así
como dificultosa comunicarse
con otras personas a distancia.
Hoy en la actualidad este
problema se ha solucionado
trayendo consigo a otro
problema aun mas grave “los
delitos Informáticos”
Es notoria la relación e
intervención de la
Criminología en esta nueva
problemática por la búsqueda
y estudio del criminal que
emplea los medios virtuales
para delinquir.
ETIMOLOGÍA:
• delito proviene del verbo latino delinquo,
delínquere, deliqui, delictum. A partir del
supino se formó el sustantivo delictum, i,
que obviamente tenía el significado tenue
propio de los pecados de omisión
• El vocablo informática proviene del
alemán informatik acuñado por Karl
Steinbuch en 1957. El término es una
contracción de las palabras
information y automatic (información
automática)
CONCEPTO:
Para Carlos Sarzana, en su obra
Criminalista y tecnología, los crímenes
por computadora comprenden
"cualquier comportamiento criminógeno
en el cual la
computadora ha estado involucrada
como material o como objeto de
la acción criminógena, como mero
símbolo".
Nidia Callegari define al delito
informático como "aquel que se da con la
ayuda de la informática o de técnicas
anexas"
DIFERENTES DENOMINACIONES:
"delitos informáticos" "delitos
electrónicos", "delitos relacionados con
las computadoras", "crímenes por
computadora", "delincuencia relacionada
con el ordenador".
EL DERECHO
INFORMÁTICO
El término Derecho
Informático
(Rechtsinformatik) fue
acuñado por el Dr. Wilhelm
Steinmüller, académico de la
Universidad de Ratisbona de
Alemania, en los años 1970.2
Sin embargo, no es un término
unívoco, pues también se han
buscado una serie de términos
para el Derecho Informático
como Derecho Telemático.
El derecho informático es un
conjunto de principios y
normas que regulan los
efectos jurídicos de la relación
entre el Derecho y la
Informática.

Mais conteúdo relacionado

Mais procurados

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Mapa conceptual delitos contra las personasLeslimar Paradas
Mapa conceptual delitos contra las personasLeslimar ParadasMapa conceptual delitos contra las personasLeslimar Paradas
Mapa conceptual delitos contra las personasLeslimar ParadasEmiliaVasquez
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Cuadro sinoptico derecho penal
Cuadro sinoptico derecho penalCuadro sinoptico derecho penal
Cuadro sinoptico derecho penalMarlene Bracamonte
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Delitos Despojo, Daño en Propiedad Ajena y Abigeato
Delitos Despojo, Daño en Propiedad Ajena y Abigeato Delitos Despojo, Daño en Propiedad Ajena y Abigeato
Delitos Despojo, Daño en Propiedad Ajena y Abigeato Hector Manuel Gutierrez
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derechoArisdelsy
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Derecho Penal - Causas de Inculpabilidad. UFT | T-651
Derecho Penal - Causas de Inculpabilidad. UFT | T-651Derecho Penal - Causas de Inculpabilidad. UFT | T-651
Derecho Penal - Causas de Inculpabilidad. UFT | T-651Pedro Rodriguez
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 

Mais procurados (20)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Mapa conceptual delitos contra las personasLeslimar Paradas
Mapa conceptual delitos contra las personasLeslimar ParadasMapa conceptual delitos contra las personasLeslimar Paradas
Mapa conceptual delitos contra las personasLeslimar Paradas
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Cuadro sinoptico derecho penal
Cuadro sinoptico derecho penalCuadro sinoptico derecho penal
Cuadro sinoptico derecho penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Delitos Despojo, Daño en Propiedad Ajena y Abigeato
Delitos Despojo, Daño en Propiedad Ajena y Abigeato Delitos Despojo, Daño en Propiedad Ajena y Abigeato
Delitos Despojo, Daño en Propiedad Ajena y Abigeato
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derecho
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Derecho Penal - Causas de Inculpabilidad. UFT | T-651
Derecho Penal - Causas de Inculpabilidad. UFT | T-651Derecho Penal - Causas de Inculpabilidad. UFT | T-651
Derecho Penal - Causas de Inculpabilidad. UFT | T-651
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 

Destaque

El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADCE.UNI.CO
 
Doppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientesDoppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientesFromDoppler
 
Presentación Introducción a la Informática
Presentación Introducción a la InformáticaPresentación Introducción a la Informática
Presentación Introducción a la InformáticaMarlon Mena Farfán
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la InformáticaYury Albornoz
 
Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...nolascosarista
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point InformáticaPatricia Barroso
 

Destaque (10)

El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
Doppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientesDoppler Academy: Cómo convertir seguidores y fans en clientes
Doppler Academy: Cómo convertir seguidores y fans en clientes
 
Triptico PE Ingeniería Química 2011
Triptico PE Ingeniería Química 2011Triptico PE Ingeniería Química 2011
Triptico PE Ingeniería Química 2011
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
Tripticos ii
Tripticos iiTripticos ii
Tripticos ii
 
Presentación Introducción a la Informática
Presentación Introducción a la InformáticaPresentación Introducción a la Informática
Presentación Introducción a la Informática
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...Subliminal images in watchtower art part2- imagenes subliminales de los testi...
Subliminal images in watchtower art part2- imagenes subliminales de los testi...
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point Informática
 

Semelhante a TRIPTICO Delitos informaticos

Semelhante a TRIPTICO Delitos informaticos (20)

Dossier criminologia
Dossier criminologiaDossier criminologia
Dossier criminologia
 
Evolucion de la_criminologia_2
Evolucion de la_criminologia_2Evolucion de la_criminologia_2
Evolucion de la_criminologia_2
 
Criminología del cinismo/Criminology of the cinism
Criminología del cinismo/Criminology of the cinismCriminología del cinismo/Criminology of the cinism
Criminología del cinismo/Criminology of the cinism
 
LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"
LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"
LÍNEA DEL TIEMPO "HISTORIA DE LA CRIMINOLOGÍA UNIVERSAL"
 
Historia de la criminologia_IAFJSR
Historia de la criminologia_IAFJSRHistoria de la criminologia_IAFJSR
Historia de la criminologia_IAFJSR
 
Historia de la criminología
Historia de la criminologíaHistoria de la criminología
Historia de la criminología
 
Anteceden..[1]
Anteceden..[1]Anteceden..[1]
Anteceden..[1]
 
23 linea del tiempo.pptx
23 linea del tiempo.pptx23 linea del tiempo.pptx
23 linea del tiempo.pptx
 
Evolución histórica de la Criminología
Evolución histórica de la CriminologíaEvolución histórica de la Criminología
Evolución histórica de la Criminología
 
Criminología
CriminologíaCriminología
Criminología
 
Evolucion historica_Kemberlis Palencia
Evolucion historica_Kemberlis PalenciaEvolucion historica_Kemberlis Palencia
Evolucion historica_Kemberlis Palencia
 
Lombroso y el Derecho Penal
Lombroso y el Derecho PenalLombroso y el Derecho Penal
Lombroso y el Derecho Penal
 
Crimi
CrimiCrimi
Crimi
 
Ciencia criminológica
Ciencia  criminológicaCiencia  criminológica
Ciencia criminológica
 
Criminologia
CriminologiaCriminologia
Criminologia
 
La criminología
La criminologíaLa criminología
La criminología
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Monografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujicaMonografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujica
 
Investigacion policiial
Investigacion policiialInvestigacion policiial
Investigacion policiial
 
Las miserias de la criminologia
Las miserias de la criminologiaLas miserias de la criminologia
Las miserias de la criminologia
 

Mais de Paul Anthony Santos Flores (13)

TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS
 
MANUAL DE CASOS PENALES
MANUAL DE CASOS PENALESMANUAL DE CASOS PENALES
MANUAL DE CASOS PENALES
 
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANOHISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
 
MODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADOMODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADO
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOSPROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
 
SECRETO BANCARIO
SECRETO BANCARIOSECRETO BANCARIO
SECRETO BANCARIO
 
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO» «MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
 
HOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚHOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚ
 
EUTANASIA
EUTANASIA EUTANASIA
EUTANASIA
 
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
 
TUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚTUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚ
 
Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

TRIPTICO Delitos informaticos

  • 1. ASIGNATURA: CRIMINOLOGÍA DOCENTE : SALAZAR HUPALLA, FÉLIX ERNESTO CICLO : VI Nº DE ORDEN: 41 ALUMNO : SANTOS FLORES PAUL Hackers PERFIL CRIMINOLÓGICO: Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición“ Antropomorfo logia: Inteligente, desaliñado, intenso, abstraído, sorprendentemente se inclinan por una "profesión" sedentaria, sin embargo los hay más flacos que gordos; aunque también se han visto ambos extremos de un modo significativo, y los "bronceados" son raros. Religión: En su mayoría agnósticos y en orden decreciente ateos. Muchos profesan religiones tales como la Iglesia del SubGenius, variantes del Zen Budismo, Taoísmo, y combinación de ellas. Características de la personalidad: Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales. Aprecian y son estimulados por la novedad, especialmente la intelectual. Son relativamente individualistas y anticonformistas. BASE LEGAL • LEY Nª 27806 LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PUBLICA • LEY Nª 28493: LEY ANTY SPAM PERUANA • RESOLUCIÓN MINISTERIAL Nº 62296 MTC/ 1517 • DECRETO LEGISLATIVO Nº 635 CÓDIGO PENAL • PROYECTO DE LEY SEÑALADO CON EL Nº 5071 • la Ley de Delitos Informáticos (Ley N°30096) • LEY Nº 30171 LEY QUE MODIFICA LA LEY N°30096 DELITOS INFORMÁTICOS TIPIFICADOS EN EL PERÚ: 1. Abuso de mecanismos y dispositivos informáticos 2. Suplantación de identidad 3. Fraude informático 4. Interceptación de datos informáticos 5. Tráfico ilegal de datos 6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos 7. Atentado a la integridad de sistemas informáticos 8. Atentado a la integridad de datos informáticos 9. Acceso Ilícito
  • 2. Hace algunos años atrás la búsqueda de información y comunicación consistía en la búsqueda de libros y otros documentos físicos, haciendo dificultosa y a veces escasa la base de una investigación, así como dificultosa comunicarse con otras personas a distancia. Hoy en la actualidad este problema se ha solucionado trayendo consigo a otro problema aun mas grave “los delitos Informáticos” Es notoria la relación e intervención de la Criminología en esta nueva problemática por la búsqueda y estudio del criminal que emplea los medios virtuales para delinquir. ETIMOLOGÍA: • delito proviene del verbo latino delinquo, delínquere, deliqui, delictum. A partir del supino se formó el sustantivo delictum, i, que obviamente tenía el significado tenue propio de los pecados de omisión • El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. El término es una contracción de las palabras information y automatic (información automática) CONCEPTO: Para Carlos Sarzana, en su obra Criminalista y tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas" DIFERENTES DENOMINACIONES: "delitos informáticos" "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". EL DERECHO INFORMÁTICO El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.2 Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático. El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática.