TRABAJO MONOGRAFICO LOS DELITOS INFORMATICOS

Páginas: 27 (6570 palabras) Publicado: 17 de junio de 2015
CARATULA
UNIVERSIDAD NACIONAL SAN CRITOBAL DE HUAMANGA
FACUTAD DE INGENIERIA DE MINAS, GEOLOGIA Y CIVIL
ESCUELA DE FORMACION PROFESIONAL DE
INGENIERIA DE SISTEMAS






TEMA
"LOS DELITOS INFORMATICOS"

ASIGNATURA : LEGISLACIÓN
CÓDIGO : DE - 542
DOCENTE : ABOG. LUZ DIANA GAMBOA CASTRO
INTEGRANTES : OCHOA LANDEO MAYLÌ 27095702

FECHA : / 11 / 2014
AYACUCHO-.-PERU
2014EDEDICATORIA

l trabajo está dedicado a nuestros padres por brindarnos apoyo a lo largo de nuestra formación profesional y a Ud. Agogada Luz Diana Gamboa Castro por darnos todos los saberes en el día a día.

INDICE
Pagina
CARATULA 1
DEDICATORIA 2
INDICE 3
LOS DELITOS INFORMATICOS 5
I. INTRODUCCIÓN 5
II. DEFINICIÓN: 6
III. CARACTERÍSTICAS PRINCIPALES DE LOS DELITOS INFORMATICOS 9
IV. BIENESJURIDICOS PROTEGIDOS 9
4.1. Los Bienes Jurídicos Protegidos en el Delito Informático. 10
4.1.1. EL PATRIMONIO. 11
4.1.2. LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATO. 12
4.1.3. LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO. 12
4.1.4. EL DERECHO DE PROPIEDAD. 12
V. OBJETO DEL DELITO INFORMÁTICO 14
VI. SUJETOS DEL DELITO INFORMÁTICO 14
6.1. Sujeto Activo 15
6.2. Sujeto Pasivo 18VII. CLASIFICACIÓN DE LOS DELITOS INFORMATICOS 20
7.1. Como instrumento o medio. 20
7.2. Como fin u objetivo: 21
VIII. TIPOS DE DELITOS INFORMATICOS 21
8.1. Fraudes cometidos mediante manipulación de computadoras. 21
8.1.1. Manipulación de los datos de entrada. 21
8.1.2. La manipulación de programas. 22
8.1.3. Manipulación de los datos de salida. 22
8.2. Falsificaciones informáticas. 23
8.2.1.Como objeto. 23
8.2.2. Como instrumentos 23
8.3. Daños o modificaciones de programas o datos computarizados. 24
8.3.1. Sabotaje informático 24
8.3.2. Virus. 24
8.3.3. Gusanos. 24
8.3.4. Bomba lógica o cronológica. 25
8.3.5. Acceso no autorizado a servicios y sistemas informáticos. 26
8.3.6. Piratas informáticos o hackers. 26
8.3.7. Reproducción no autorizada de programas informáticos de protecciónlegal. 27
IX. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO 27
9.1. Art. 207-A C.P.- Delito Informático (Base). 27
9.2. Art. 207-A C.P. Delito Informático (Agravado). 27
9.3. Art. 207-C C.P. Delito Informático (Especialmente Agravado). 28
9.4. Art. 207-C C.P. Delito Informático (Especialmente Agravado). 28
9.5. Art. 207-B C.P. Alteración, daño y destrucción de base de datos, sistema, red oprograma de computadoras (Base). 29
9.6. Art. 207-C.1 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado). 29
9.7. Art. 207-C.2 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado). 29
9.8. Art. 181-A. C.P. Promoción de Turismo sexual infantil. 30
9.9. Artículo 183-A.- Pornografía infantil.30
9.10. Arts. 185-186.3.- Hurto Electrónico agravado. 30
9.11. Art. 427.- Falsificación de documentos electrónicos. 31
9.12. Art. 427 C.P. Seg. Párrafo.- Uso de documentoselectrónicos falsos. 31
9.13. Art. 154 C.P.- Violación de la intimidad. 31
9.14. Art. 157.- Uso indebido de archivos computarizados(Base). 32
9.15. Art. 217 C.P.- Reproducción, difusión, distribución y circulación de obra sinautorización. 32
9.16. Art. 217 C.P.- Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor(Agravada). 33
X. CONCLUSIÓN. 34
BIBLIOGRAFÍA 36
LOS DELITOS INFORMATICOS

I. INTRODUCCIÓN
El presente trabajo de investigación referente a los delitos informáticos es un guía y recopilación de todos los datos que nos permiten conocer los pro y contra de vivir en unasociedad de la información, Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), a logrado cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la Web,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajo Monografico De Delitos Informaticos 3
  • Trabajo delitos informaticos
  • Trabajo De Delitos Informaticos
  • Trabajo Monografico
  • Trabajos monograficos
  • Trabajos monograficos
  • Trabajo Monografico
  • Trabajos monograficos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS