ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS INFORMATICOS


Enviado por   •  20 de Noviembre de 2014  •  6.384 Palabras (26 Páginas)  •  188 Visitas

Página 1 de 26

CARATULA

UNIVERSIDAD NACIONAL SAN CRITOBAL DE HUAMANGA

FACUTAD DE INGENIERIA DE MINAS, GEOLOGIA Y CIVIL

ESCUELA DE FORMACION PROFESIONAL DE

INGENIERIA DE SISTEMAS

TEMA

"LOS DELITOS INFORMATICOS"

ASIGNATURA : LEGISLACIÓN

CÓDIGO : DE - 542

DOCENTE : ABOG. LUZ DIANA GAMBOA CASTRO

INTEGRANTES : OCHOA LANDEO MAYLÌ 27095702

FECHA : / 11 / 2014

AYACUCHO-.-PERU

2014

E

DEDICATORIA

l trabajo está dedicado a nuestros padres por brindarnos apoyo a lo largo de nuestra formación profesional y a Ud. Agogada Luz Diana Gamboa Castro por darnos todos los saberes en el día a día.

INDICE

Pagina

CARATULA 1

DEDICATORIA 2

INDICE 3

LOS DELITOS INFORMATICOS 5

I. INTRODUCCIÓN 5

II. DEFINICIÓN: 6

III. CARACTERÍSTICAS PRINCIPALES DE LOS DELITOS INFORMATICOS 9

IV. BIENES JURIDICOS PROTEGIDOS 9

4.1. Los Bienes Jurídicos Protegidos en el Delito Informático. 10

4.1.1. EL PATRIMONIO. 11

4.1.2. LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATO. 12

4.1.3. LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO. 12

4.1.4. EL DERECHO DE PROPIEDAD. 12

V. OBJETO DEL DELITO INFORMÁTICO 14

VI. SUJETOS DEL DELITO INFORMÁTICO 14

6.1. Sujeto Activo 15

6.2. Sujeto Pasivo 17

VII. CLASIFICACIÓN DE LOS DELITOS INFORMATICOS 20

7.1. Como instrumento o medio. 20

7.2. Como fin u objetivo: 20

VIII. TIPOS DE DELITOS INFORMATICOS 21

8.1. Fraudes cometidos mediante manipulación de computadoras. 22

8.1.1. Manipulación de los datos de entrada. 22

8.1.2. La manipulación de programas. 22

8.1.3. Manipulación de los datos de salida. 23

8.2. Falsificaciones informáticas. 24

8.2.1. Como objeto. 24

8.2.2. Como instrumentos 24

8.3. Daños o modificaciones de programas o datos computarizados. 24

8.3.1. Sabotaje informático 24

8.3.2. Virus. 25

8.3.3. Gusanos. 25

8.3.4. Bomba lógica o cronológica. 26

8.3.5. Acceso no autorizado a servicios y sistemas informáticos. 26

8.3.6. Piratas informáticos o hackers. 26

8.3.7. Reproducción no autorizada de programas informáticos de protección legal. 27

IX. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO 28

9.1. Art. 207-A C.P.- Delito Informático (Base). 28

9.2. Art. 207-A C.P. Delito Informático (Agravado). 28

9.3. Art. 207-C C.P. Delito Informático (Especialmente Agravado). 28

9.4. Art. 207-C C.P. Delito Informático (Especialmente Agravado). 29

9.5. Art. 207-B C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Base). 29

9.6. Art. 207-C.1 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado). 30

9.7. Art. 207-C.2 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado). 30

9.8. Art. 181-A. C.P. Promoción de Turismo sexual infantil. 30

9.9. Artículo 183-A.- Pornografía infantil. 31

9.10. Arts. 185-186.3.- Hurto Electrónico agravado. 31

9.11. Art. 427.- Falsificación de documentos electrónicos. 31

9.12. Art. 427 C.P. Seg. Párrafo.- Uso de documentoselectrónicos falsos. 32

9.13. Art. 154 C.P.- Violación de la intimidad. 32

9.14. Art. 157.- Uso indebido de archivos computarizados(Base). 32

9.15. Art. 217 C.P.- Reproducción, difusión, distribución y circulación de obra sin autorización. 33

9.16. Art. 217 C.P.- Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor(Agravada). 33

X. CONCLUSIÓN. 35

BIBLIOGRAFÍA 37

LOS DELITOS INFORMATICOS

I. INTRODUCCIÓN

El presente trabajo de investigación referente a los delitos informáticos es un guía y recopilación de todos los datos que nos permiten conocer los pro y contra de vivir en una sociedad de la información, Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), a logrado cautivar a millones de adeptos a sus diferentes y diversos servicios,

...

Descargar como (para miembros actualizados)  txt (42.2 Kb)  
Leer 25 páginas más »
Disponible sólo en Clubensayos.com