Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

7
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL UNIVERSIDAD PRIVADA DE TACNA FACULTAD DERECHO Y CIENCIAS POLÍTICAS Alumna: YAKELIN CALLACONDO CACATA

Transcript of Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal

ENSAYO SOBRE

CIBERCRIMEN EN EL PERÚ

Y LA TÉCNICA

LEGISLATIVA UTILIZADA

EN MATERIA PENAL

UNIVERSIDAD PRIVADA DE TACNA

FACULTAD DERECHO Y CIENCIAS POLÍTICAS

Alumna:YAKELIN CALLACONDO CACATA

INTERNET O “RED DE REDES”

“Lenguaje” en común o protocolo es un conjunto

de convenciones que determinan cómo se

realiza el intercambio de datos entre dos

ordenadores o programas.

Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son:

IP = su siglas en ingles Internet

Protocol que en español El

Protocolo Internet

Siglas en ingles Transmission

Control Protocol que en español El

Protocolo de transmisión

TCP IP

DIFERENCIA ENTRE DELITOS

INFORMÁTICOS Y DELITOS

COMPUTACIONALES

&

LOS DELITOS INFORMÁTICOS. Son aquellos actos por los cuales se vulnera la información en si,

COMO SE LA

PIRATERÍA,

LA OBTENCI

ÓN ILEGAL DE INFORMA

CIÓN

ACCEDIENDO SIN

AUTORIZACIÓN A

UNA PC,

el Cracking : Artículo 207-B El

que utiliza, ingresa o interfiere

indebidamente una base de datos,

sistema, red o

programa de

computadoras o

cualquier parte de la misma con

el fin de alterarlos, dañarlos o destruirlos,

será reprimido con pena

privativa de libertad no menor de

tres ni mayor de

cinco años y con

setenta a noventa

días multa

Hacking de software protegido

con licencias. Artículo 207-A en

la que precisa que “El

que utiliza o ingresa

indebidamente a una base de datos,

sistema o red de

computadoras o

cualquier parte de la

misma, para

diseñar, ejecutar o alterar un

esquema u otro similar,

o para interferir,

interceptar, acceder o

copiar información en tránsito o contenida

en una base de

datos… Si el agente actuó con el fin de

obtener un beneficio

económico

DELITOS COMPUTACIONALES

Es el uso de la computación y las TICS como medios

.

LA DIFERENCIA radica en que los

delitos computacionales usan el ordenador

para cometer delitos

ya tipificados como la estafa por Internet

los delitos informáticos se refiere a la comisión de delitos de la información

contenida en medios magnéticos en si,

como la piratería, destrucción de

información mediante virus,

etc