SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD REGIONAL
  AUTÓNOMA DE LOS
       ANDES
     “UNIANDES”
ONLAY DISEÑOS

    INTEGRANTES

   ANGEL GASITUA
   PEDRO HOLGUIN
 CARMITA LUZURIAGA
    JUDITH LOPEZ
DELITOS INFORMATICOS
El delito informático, o crimen electrónico, o bien ilícito
digital es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores , medios
electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
SUJETOS DEL DELITO INFORMÁTICO
        Y BIEN JURÍDICO
                        SUJETO ACTIVO

Las personas que cometen los “Delitos Informáticos” son aquellas
que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos.
SUJETO PASIVO
El sujeto pasivo es la persona titular del bien jurídico
que el legislador protege y sobre la cual recae la
actividad típica del sujeto activo.
El sujeto pasivo del delito que nos ocupa, es
sumamente importante para el estudio de los
“delitos informáticos”, ya que mediante él podemos
conocer los diferentes ilícitos que cometen los
delincuentes informáticos, con objeto de prever las
acciones antes mencionadas debido a que muchos
de los delitos son descubiertos casuísticamente por
el desconocimiento del modus operandi de los
sujetos activos.
BIEN JURÍDICO PROTEGIDO

El objeto jurídico es el bien lesionado o puesto en peligro por
la conducta del sujeto activo. Jamás debe dejar de existir –ya
que constituye la razón de ser del delito– y no suele estar
expresamente señalado en los tipos penales.
TIPOS DE DELITOS INFORMATICOS
FRAUDES
Es cuando una persona aprovechándose del error o
mediante engaños obtenga de otra un beneficio, se
haga de una cosa o un lucro.

SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema
informático (hardware y/o software) con intención
de obstaculizar el funcionamiento normal del
sistema.
ESPIONAJE INFORMÁTICO Y ROBO O HURTO DE SOFTWARE
También conocida como la divulgación no autorizada
de datos reservados, es una variedad del espionaje
industrial que sustrae información confidencial de una
empresa

ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS
Consiste en la práctica de introducir interrupciones en la lógica
de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son
correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante
ROBO DE SERVICIO
Consiste en el hurto de el tiempo de uso de las
computadoras, un ejemplo de esto es el uso de Internet, en
el cual una empresa proveedora de este servicio proporciona
una clave de acceso al usuario de Internet, para que con esa
clave pueda acceder al uso de la supercarretera de la
información, pero sucede que el usuario de ese servicio da
esa clave a otra persona que no esta autorizada para usarlo,
causándole un perjuicio patrimonial a la empresa proveedora
de servicios.
CLASIFICACION DE TIPOS DE
      DELINCUENTES
POR LA INFRACCIÓN
Delitos simples. Son aquellos que ofenden un solo bien jurídico. Son
los delitos cuya acción viola un solo derecho o bien jurídico, como,
por ejemplo, el delito de homicidio, el cual destruye el bien jurídico
de la vida.

Delitos complejos. El delito complejo es aquel que se integra con
dos o mas acciones, que por sí mismas son conductas consideradas
como delito pero que el legislador las integra en un mismo tipo
penal.

Unisubjetivos. Son aquellos delitos que para su realización no
requieren más que de un sujeto activo, ejemplo: el peculado (fraude
al gobierno).

Plurisubjetivos. Son aquellos que la realización implica la
participación de dos o más sujetos activos, ejemplo: secuestro,
robo, violación múltiple, adulterio, delincuencia organizada.
POR SU PERSECUCIÓN

Delitos de querella. Son aquellos que son perseguidos a
petición de quien considere que se le violo un derecho
tutelado por la ley penal, como ejemplo de este tipo de
delitos tenemos el fraude, abuso de confianza, la
violación,  la    extorsión,   abuso    sexual,   acoso
sexual, amenazas, etc.

Delitos de oficio. Los delitos perseguidos de oficio son
aquellos que atentan contra la estabilidad social, entre los
delitos que podemos mencionar están: el robo en sus
distintas     modalidades,        el      secuestro,      el
homicidio, motín, terrorismo, evasión de presos, etc.
POR SU NATURALEZA
Comunes. Son aquellos que no dañan los intereses de la federación,
y que no son cometidos por servidores públicos, no atentan contra el
orden constitucional y generalmente son cometidos entre
particulares.

Federales. Afectan directamente a la federación, los cometen los
servidores públicos y se sancionan con el código penal federal y la ley
orgánica del poder judicial.

Militares. Se consideran delitos militares los que afectan la disciplina
de las fuerzas armadas y que se contemplan en el código de justicia
militar.

Políticos. Una infracción, acto u omisión voluntaria de la ley penal
cometida por causas o motivos políticos, sociales o de interés
público castigado con pena grave.
DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA
Estudia la naturaleza de los archivos, su organización, los
principios para su conservación y los medios para prestar un
servicio. Tradicionalmente se ha considerado que el manejo de
información en instituciones públicas y privadas se centran en
aquellas etapas archivísticas de gestión y archivo central para la
documentación de carácter administrativo y una vez que a
adquirido valor científico cultural, se envía a su destino final en
los archivos históricos, siempre basado en su procedencia y
organicidad institucional. La sociedad de la información está
unida a dos fenómenos que son: cultura y educación, las cuales
deben darle un amplio apoyo que le permita su inserción en las
diferentes actividades de una sociedad. El que una colectividad
se inserte en la sociedad de la información dependerá de estos
dos factores y nunca por medio de imposiciones políticas o
demagógicas.
CONCLUSIONES
El desarrollo social tiene un gran amparo legislativo según
nuestra Constitución garantista en donde prioriza a sus
habitantes donde va de la mano el desarrollo informático.



A partir del 2012 contamos con la firma de Leyes en Delitos
Informáticos ante la necesidad que se nos hizo indispensable
contar con estar leyes licitas para nuestro normal desarrollo,
comunicación, comercialización, etc., con el resto del mundo
entero.

Más contenido relacionado

La actualidad más candente

Power point
Power pointPower point
Power point
lcolon
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
avilavidesy
 

La actualidad más candente (20)

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Power point
Power pointPower point
Power point
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado (10)

Qilania, mundo virtual para aprender jugando
Qilania, mundo virtual para aprender jugandoQilania, mundo virtual para aprender jugando
Qilania, mundo virtual para aprender jugando
 
Primera Encuesta de Opinión Pública Universitaria
Primera Encuesta de Opinión Pública UniversitariaPrimera Encuesta de Opinión Pública Universitaria
Primera Encuesta de Opinión Pública Universitaria
 
Slides Reunión Sede Trujillo
Slides Reunión Sede TrujilloSlides Reunión Sede Trujillo
Slides Reunión Sede Trujillo
 
0211819 xn28p117
0211819 xn28p1170211819 xn28p117
0211819 xn28p117
 
TICS
TICSTICS
TICS
 
El coneixement del món de l'empresa (1)
El coneixement del món de l'empresa (1)El coneixement del món de l'empresa (1)
El coneixement del món de l'empresa (1)
 
Intro Taller de Convergencia
Intro Taller de ConvergenciaIntro Taller de Convergencia
Intro Taller de Convergencia
 
Treball alumnes forat webquest
Treball alumnes forat webquestTreball alumnes forat webquest
Treball alumnes forat webquest
 
Fases para lanzar una empresa a Redes Sociales
Fases para lanzar una empresa a Redes SocialesFases para lanzar una empresa a Redes Sociales
Fases para lanzar una empresa a Redes Sociales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Universidad regional autónoma de los andes

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 

Similar a Universidad regional autónoma de los andes (20)

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Sebastian 901
Sebastian 901Sebastian 901
Sebastian 901
 
Sebastian 901
Sebastian 901Sebastian 901
Sebastian 901
 
Sebastian 901
Sebastian 901Sebastian 901
Sebastian 901
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Universidad regional autónoma de los andes

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”
  • 2. ONLAY DISEÑOS INTEGRANTES ANGEL GASITUA PEDRO HOLGUIN CARMITA LUZURIAGA JUDITH LOPEZ
  • 3. DELITOS INFORMATICOS El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores , medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO SUJETO ACTIVO Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 5. SUJETO PASIVO El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
  • 6. BIEN JURÍDICO PROTEGIDO El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jamás debe dejar de existir –ya que constituye la razón de ser del delito– y no suele estar expresamente señalado en los tipos penales.
  • 7. TIPOS DE DELITOS INFORMATICOS FRAUDES Es cuando una persona aprovechándose del error o mediante engaños obtenga de otra un beneficio, se haga de una cosa o un lucro. SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.
  • 8. ESPIONAJE INFORMÁTICO Y ROBO O HURTO DE SOFTWARE También conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante
  • 9. ROBO DE SERVICIO Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.
  • 10. CLASIFICACION DE TIPOS DE DELINCUENTES
  • 11. POR LA INFRACCIÓN Delitos simples. Son aquellos que ofenden un solo bien jurídico. Son los delitos cuya acción viola un solo derecho o bien jurídico, como, por ejemplo, el delito de homicidio, el cual destruye el bien jurídico de la vida. Delitos complejos. El delito complejo es aquel que se integra con dos o mas acciones, que por sí mismas son conductas consideradas como delito pero que el legislador las integra en un mismo tipo penal. Unisubjetivos. Son aquellos delitos que para su realización no requieren más que de un sujeto activo, ejemplo: el peculado (fraude al gobierno). Plurisubjetivos. Son aquellos que la realización implica la participación de dos o más sujetos activos, ejemplo: secuestro, robo, violación múltiple, adulterio, delincuencia organizada.
  • 12. POR SU PERSECUCIÓN Delitos de querella. Son aquellos que son perseguidos a petición de quien considere que se le violo un derecho tutelado por la ley penal, como ejemplo de este tipo de delitos tenemos el fraude, abuso de confianza, la violación, la extorsión, abuso sexual, acoso sexual, amenazas, etc. Delitos de oficio. Los delitos perseguidos de oficio son aquellos que atentan contra la estabilidad social, entre los delitos que podemos mencionar están: el robo en sus distintas modalidades, el secuestro, el homicidio, motín, terrorismo, evasión de presos, etc.
  • 13. POR SU NATURALEZA Comunes. Son aquellos que no dañan los intereses de la federación, y que no son cometidos por servidores públicos, no atentan contra el orden constitucional y generalmente son cometidos entre particulares. Federales. Afectan directamente a la federación, los cometen los servidores públicos y se sancionan con el código penal federal y la ley orgánica del poder judicial. Militares. Se consideran delitos militares los que afectan la disciplina de las fuerzas armadas y que se contemplan en el código de justicia militar. Políticos. Una infracción, acto u omisión voluntaria de la ley penal cometida por causas o motivos políticos, sociales o de interés público castigado con pena grave.
  • 14. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA Estudia la naturaleza de los archivos, su organización, los principios para su conservación y los medios para prestar un servicio. Tradicionalmente se ha considerado que el manejo de información en instituciones públicas y privadas se centran en aquellas etapas archivísticas de gestión y archivo central para la documentación de carácter administrativo y una vez que a adquirido valor científico cultural, se envía a su destino final en los archivos históricos, siempre basado en su procedencia y organicidad institucional. La sociedad de la información está unida a dos fenómenos que son: cultura y educación, las cuales deben darle un amplio apoyo que le permita su inserción en las diferentes actividades de una sociedad. El que una colectividad se inserte en la sociedad de la información dependerá de estos dos factores y nunca por medio de imposiciones políticas o demagógicas.
  • 15. CONCLUSIONES El desarrollo social tiene un gran amparo legislativo según nuestra Constitución garantista en donde prioriza a sus habitantes donde va de la mano el desarrollo informático. A partir del 2012 contamos con la firma de Leyes en Delitos Informáticos ante la necesidad que se nos hizo indispensable contar con estar leyes licitas para nuestro normal desarrollo, comunicación, comercialización, etc., con el resto del mundo entero.