SlideShare una empresa de Scribd logo
1 de 5
DELITOS INFORMATICOS
ORIGENES
la computadora representa una herramienta
muy favorable para la sociedad, también
puede constituir un instrumento u objeto en
la comisión de verdaderos actos ilícitos. Este
tipo de actitudes concebidas por el hombre,
encuentran sus orígenes desde el mismo
surgimiento de la tecnología informática, ya
que es lógico pensar que de no existir las
computadoras, estas acciones no existirían.
La misma facilitación de labores que traen
consigo dichos aparatos, propician que en un
momento dado, el usuario se encuentre ante
una situación de ocio, la cual canaliza a
través de las computadoras, cometiendo sin
darse cuenta una serie de ilícitos. Por último
por el mismo egoísmo humano se establece
una serie de duelo entre el hombre y la
máquina, lo cual en última instancia provoca
el surgimiento de ilícitos en su mayoría no
intencionados por ese deseo del hombre de
demostrar su superioridad frente a las
máquinas.
CONCEPTO
CONCEPTO TIPICO Y ATIPICO.
• Se le llaman delitos informáticos típicos,
en el sentido de acciones típicas, es
decir acciones tipificadas en textos
jurídicos penales, es decir este
consignada en los códigos penales lo
cual en México al igual que en otros no
ha sido tipificado aún.
• Los delitos informáticos atípicos son
actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin.
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la criminalidad informática.
CARACTERISTICAS DE LOS
DELITOS INFORMATICOS https://www.youtube.com/re
sults?search_query=delitos+i
nformaticos+en+mexico
1. Son conductas criminógenas de cuello
blanco en tanto que solo determinado
número de personas pueden llegar a
cometerlas
2. Son acciones ocupacionales, en cuanto a
que muchas veces se realizan cuando el
sujeto se halla trabajando.
3. Son acciones de oportunidad, porque se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
4. Provocan serias pérdidas económicas, ya
que casi siempre se producen beneficios de
más de cinco cifras a aquellos que los
realizan.
5. Ofrecen facilidades de tiempo y espacio, ya
que en milésimas de segundos y sin una
necesaria presencia pueden llegar a
consumarse.
6. Son muchos los casos y pocas las
denuncias, y todo debido a la misma falta
de regulación por parte del Derecho.
7. Son muy sofisticados y relativamente
frecuentes en el ámbito militar.
8. Presentan grandes dificultades para su
comprobación, esto es por su mismo
carácter técnico.
9. En su mayoría son imprudenciales y no
necesariamente se cometen con intención.
10. Ofrecen facilidades para su comisión a los
menores de edad.
11. Tienden a proliferar cada vez mas, por lo
que requieren una urgente regulación.
12. Por el momento siguen siendo ilícitos
impunes de manera manifiesta ante la Ley.
CLASIFICACION DE LOS DELITOS
DELITOS INFORMATICOS COMO
INSTRUMENTO O COMO MEDIO
• Falsificación de documentos vía
computarizada
• Variacion de los activos y pasivos en
la situación contable de la empresa
• Planeación o simulación de delitos
convencionales(robo, homicidio,
fraude)
• Robo de tiempo de computadora
• Lectura, sustracción o copiado de
información confidencial
• Violación de un código para un
penetrar un sistema introduciendo
instrucciones inapropiadas
• Modificación de datos tanto de
entrada como de salida
DELITOS COMO FIN U OBJETIVO
• Programación de instrucciones
que producen bloqueo total al
sistema
• Destrucción de programas por
cualquier método
• Daño a la memoria
• Atentado físico contra la
máquina o sus accesorios
(discos, cintas, terminales, etc)
• Sabotaje político o terrorismo
• Secuestro de soportes
magnéticos, de información
valiosa con fines de chantaje
CONTROL
PREVENTIVO
• Elaboración de examen
psicométrico previo al
ingreso al área de sistemas.
• Introducción de cláusulas
especiales en los contratos
de trabajo del área de
sistemas.
• Capacitación adecuada al
personal, para evitar
negligencias.
CORRECTIVO
• Éste se podrá dar en la
medida en que introduzcan
una serie de disposiciones
jurídicas específicas en los
códigos penales sustantivos.

Más contenido relacionado

La actualidad más candente

It Amendments Act
It Amendments ActIt Amendments Act
It Amendments Actanthony4web
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
24227541 cyber-law
24227541 cyber-law24227541 cyber-law
24227541 cyber-lawMd Aktar
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Ministerio Publico. Guía Litigación CNPP. PDF Descargable
Ministerio Publico. Guía Litigación CNPP. PDF DescargableMinisterio Publico. Guía Litigación CNPP. PDF Descargable
Ministerio Publico. Guía Litigación CNPP. PDF DescargableAbogado Morelos
 
Mapa conceptual autonomia del derecho mercantil
Mapa conceptual autonomia del derecho mercantilMapa conceptual autonomia del derecho mercantil
Mapa conceptual autonomia del derecho mercantilhely_ollarves
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Legal aspects of digital forensics
Legal aspects of digital forensics Legal aspects of digital forensics
Legal aspects of digital forensics KakshaPatel3
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Laminas leyes especiales
Laminas leyes especialesLaminas leyes especiales
Laminas leyes especialesRafael Isea
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 

La actualidad más candente (20)

It Amendments Act
It Amendments ActIt Amendments Act
It Amendments Act
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
24227541 cyber-law
24227541 cyber-law24227541 cyber-law
24227541 cyber-law
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Contratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y segurosContratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y seguros
 
Ministerio Publico. Guía Litigación CNPP. PDF Descargable
Ministerio Publico. Guía Litigación CNPP. PDF DescargableMinisterio Publico. Guía Litigación CNPP. PDF Descargable
Ministerio Publico. Guía Litigación CNPP. PDF Descargable
 
Mapa conceptual autonomia del derecho mercantil
Mapa conceptual autonomia del derecho mercantilMapa conceptual autonomia del derecho mercantil
Mapa conceptual autonomia del derecho mercantil
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Legal aspects of digital forensics
Legal aspects of digital forensics Legal aspects of digital forensics
Legal aspects of digital forensics
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Laminas leyes especiales
Laminas leyes especialesLaminas leyes especiales
Laminas leyes especiales
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
ENSAYO REGISTRO PÚBLICO
ENSAYO REGISTRO PÚBLICOENSAYO REGISTRO PÚBLICO
ENSAYO REGISTRO PÚBLICO
 
Introduction to cyber law.
Introduction to cyber law. Introduction to cyber law.
Introduction to cyber law.
 

Destacado

Autoridad para ejercer la auditoria gubernamental
Autoridad para ejercer la auditoria gubernamentalAutoridad para ejercer la auditoria gubernamental
Autoridad para ejercer la auditoria gubernamentalvegarault
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoslRaquel23
 
Presentació filo mmim
Presentació filo mmimPresentació filo mmim
Presentació filo mmimMatiasLenin
 
Sensores internos y externos
Sensores internos y externosSensores internos y externos
Sensores internos y externosbenitomartinez55
 
Procesos lineales e intermitentes
Procesos lineales e intermitentesProcesos lineales e intermitentes
Procesos lineales e intermitentesSergio_Aguilar
 
TILS 2011 Resolution - Spanish
TILS 2011 Resolution - SpanishTILS 2011 Resolution - Spanish
TILS 2011 Resolution - SpanishHugo Leal-Neri
 
Formato estrategias
Formato estrategiasFormato estrategias
Formato estrategiassoleyg
 
Presentación1
Presentación1Presentación1
Presentación1Vanessajdg
 
Adrian astete 8696 4 ingenieria
Adrian astete 8696 4 ingenieriaAdrian astete 8696 4 ingenieria
Adrian astete 8696 4 ingenieriaAdrian Astete
 
Pasos para crear un protector de pantalla 3 d
Pasos para crear un protector de pantalla 3 dPasos para crear un protector de pantalla 3 d
Pasos para crear un protector de pantalla 3 dmarcosmonty
 
Presentacion profesional
Presentacion profesionalPresentacion profesional
Presentacion profesionalAlex Leiva Bsc
 
componentes de un proyecto PAULA GALÁN 1002
componentes de un proyecto PAULA GALÁN 1002componentes de un proyecto PAULA GALÁN 1002
componentes de un proyecto PAULA GALÁN 1002Paula Galan
 
Pruebas del-segundo-bimestre-de-algebra-lineal
Pruebas del-segundo-bimestre-de-algebra-linealPruebas del-segundo-bimestre-de-algebra-lineal
Pruebas del-segundo-bimestre-de-algebra-linealalgebragr5
 
trabajo final de jose guadalupe aguilar ortiz
trabajo final de jose guadalupe aguilar ortiztrabajo final de jose guadalupe aguilar ortiz
trabajo final de jose guadalupe aguilar ortizjose aguilar ortiz
 
Bases Festival Volcan Dramaturgia/Dirección 2015
Bases Festival Volcan Dramaturgia/Dirección 2015Bases Festival Volcan Dramaturgia/Dirección 2015
Bases Festival Volcan Dramaturgia/Dirección 2015Mauricio Andrades
 

Destacado (20)

Autoridad para ejercer la auditoria gubernamental
Autoridad para ejercer la auditoria gubernamentalAutoridad para ejercer la auditoria gubernamental
Autoridad para ejercer la auditoria gubernamental
 
Monousuario
Monousuario Monousuario
Monousuario
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Especies emblemáticas del perú
Especies emblemáticas del perúEspecies emblemáticas del perú
Especies emblemáticas del perú
 
Presentació filo mmim
Presentació filo mmimPresentació filo mmim
Presentació filo mmim
 
Sensores internos y externos
Sensores internos y externosSensores internos y externos
Sensores internos y externos
 
Procesos lineales e intermitentes
Procesos lineales e intermitentesProcesos lineales e intermitentes
Procesos lineales e intermitentes
 
Normas1
Normas1Normas1
Normas1
 
TILS 2011 Resolution - Spanish
TILS 2011 Resolution - SpanishTILS 2011 Resolution - Spanish
TILS 2011 Resolution - Spanish
 
Formato estrategias
Formato estrategiasFormato estrategias
Formato estrategias
 
Presentación1
Presentación1Presentación1
Presentación1
 
Adrian astete 8696 4 ingenieria
Adrian astete 8696 4 ingenieriaAdrian astete 8696 4 ingenieria
Adrian astete 8696 4 ingenieria
 
Pasos para crear un protector de pantalla 3 d
Pasos para crear un protector de pantalla 3 dPasos para crear un protector de pantalla 3 d
Pasos para crear un protector de pantalla 3 d
 
Presentacion profesional
Presentacion profesionalPresentacion profesional
Presentacion profesional
 
componentes de un proyecto PAULA GALÁN 1002
componentes de un proyecto PAULA GALÁN 1002componentes de un proyecto PAULA GALÁN 1002
componentes de un proyecto PAULA GALÁN 1002
 
Pruebas del-segundo-bimestre-de-algebra-lineal
Pruebas del-segundo-bimestre-de-algebra-linealPruebas del-segundo-bimestre-de-algebra-lineal
Pruebas del-segundo-bimestre-de-algebra-lineal
 
trabajo final de jose guadalupe aguilar ortiz
trabajo final de jose guadalupe aguilar ortiztrabajo final de jose guadalupe aguilar ortiz
trabajo final de jose guadalupe aguilar ortiz
 
Practica 3
Practica 3Practica 3
Practica 3
 
Davidcisneros
DavidcisnerosDavidcisneros
Davidcisneros
 
Bases Festival Volcan Dramaturgia/Dirección 2015
Bases Festival Volcan Dramaturgia/Dirección 2015Bases Festival Volcan Dramaturgia/Dirección 2015
Bases Festival Volcan Dramaturgia/Dirección 2015
 

Similar a Delitos informaticos

Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicionsintiacalizaya
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 

Similar a Delitos informaticos (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 

Último

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS ORIGENES la computadora representa una herramienta muy favorable para la sociedad, también puede constituir un instrumento u objeto en la comisión de verdaderos actos ilícitos. Este tipo de actitudes concebidas por el hombre, encuentran sus orígenes desde el mismo surgimiento de la tecnología informática, ya que es lógico pensar que de no existir las computadoras, estas acciones no existirían. La misma facilitación de labores que traen consigo dichos aparatos, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de las computadoras, cometiendo sin darse cuenta una serie de ilícitos. Por último por el mismo egoísmo humano se establece una serie de duelo entre el hombre y la máquina, lo cual en última instancia provoca el surgimiento de ilícitos en su mayoría no intencionados por ese deseo del hombre de demostrar su superioridad frente a las máquinas.
  • 2. CONCEPTO CONCEPTO TIPICO Y ATIPICO. • Se le llaman delitos informáticos típicos, en el sentido de acciones típicas, es decir acciones tipificadas en textos jurídicos penales, es decir este consignada en los códigos penales lo cual en México al igual que en otros no ha sido tipificado aún. • Los delitos informáticos atípicos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. CARACTERISTICAS DE LOS DELITOS INFORMATICOS https://www.youtube.com/re sults?search_query=delitos+i nformaticos+en+mexico 1. Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas pueden llegar a cometerlas 2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. 3. Son acciones de oportunidad, porque se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 4. Provocan serias pérdidas económicas, ya que casi siempre se producen beneficios de más de cinco cifras a aquellos que los realizan. 5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundos y sin una necesaria presencia pueden llegar a consumarse. 6. Son muchos los casos y pocas las denuncias, y todo debido a la misma falta de regulación por parte del Derecho. 7. Son muy sofisticados y relativamente frecuentes en el ámbito militar. 8. Presentan grandes dificultades para su comprobación, esto es por su mismo carácter técnico. 9. En su mayoría son imprudenciales y no necesariamente se cometen con intención. 10. Ofrecen facilidades para su comisión a los menores de edad. 11. Tienden a proliferar cada vez mas, por lo que requieren una urgente regulación. 12. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la Ley.
  • 4. CLASIFICACION DE LOS DELITOS DELITOS INFORMATICOS COMO INSTRUMENTO O COMO MEDIO • Falsificación de documentos vía computarizada • Variacion de los activos y pasivos en la situación contable de la empresa • Planeación o simulación de delitos convencionales(robo, homicidio, fraude) • Robo de tiempo de computadora • Lectura, sustracción o copiado de información confidencial • Violación de un código para un penetrar un sistema introduciendo instrucciones inapropiadas • Modificación de datos tanto de entrada como de salida DELITOS COMO FIN U OBJETIVO • Programación de instrucciones que producen bloqueo total al sistema • Destrucción de programas por cualquier método • Daño a la memoria • Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etc) • Sabotaje político o terrorismo • Secuestro de soportes magnéticos, de información valiosa con fines de chantaje
  • 5. CONTROL PREVENTIVO • Elaboración de examen psicométrico previo al ingreso al área de sistemas. • Introducción de cláusulas especiales en los contratos de trabajo del área de sistemas. • Capacitación adecuada al personal, para evitar negligencias. CORRECTIVO • Éste se podrá dar en la medida en que introduzcan una serie de disposiciones jurídicas específicas en los códigos penales sustantivos.