Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- DELITOS INFORMÁTICOS
Integrantes:
- Erik Luís ARROYO LLANCO
- Flor Sthefany CARDEÑA GONZA
- Jorge Clemente GUILLEN RONDAN
- Jorge luis FUENTES APAZA
DELITOS INFORMÁTICOS
Conceptos Preliminares
Sistema
Operativo Redes de
Informática Computadoras
Es el núcleo de toda
Es la actividad de software y
sistematización controla la actividad de
Interconexión
racional de la procesamiento dentro
que existe
información; que del sistema de
entre estas
está almacenada computadora o
dispositivo de máquinas,
en un computador
información y
comunicáción.
Delito Informático
parcialmente, A
través
de las
TIC
Impide el
acceso
Entorpece o Entorpece o
imposibilita su imposibilita su
funcionamiento servicio
Ejemplo
El denominado ataque de
denegación de servicio; la toma
indebida de un sistema informático
para destinarlo a funciones
distintas a la definidas o asignadas
por sus titulares o administradores.
CAPÍTULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD
SEXUALES
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos
Secreta
Recae sobre la
información Reservada
AGRAVANTE Confidencial
S
Defensa Nacional
Delito
compromete Seguridad Nacional
Soberanía Nacional
La pena privativa de libertad será no menor de cinco ni mayor de
ocho años cuando el delito recaiga sobre información clasificada
como secreta, reservada o confidencial de conformidad con la Ley
27806, Ley de Transparencia y Acceso a la Información Pública.
.Documentación
Documentos Reservados Documentación
Confidencial Secreto
Aquellos relacionados con Relacionados con los
la prevención y represión Referidos a asuntos
aspectos disciplinarios de extrema
de la criminalidad en el del personal o importancia o cuyo
país, cuya revelación irregularidades conocimiento
pueden entorpecerlas. administrativas que por indiscriminado podría
Planes de Seguridad y su gravedad deben ser generar problemas
Defensa de las conocidos únicamente que afecten a la
Instalaciones Policiales por el remitente y el Seguridad Nacional;
destinatario
CAPÍTULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Artículo 8. Fraude informático
El que través de las TIC
Procura para sí un provecho Procura para otro un provecho
ilícito ilícito
Mediante
Diseño Introducción Alteración Borrado Supresión Datos