SlideShare una empresa de Scribd logo
1 de 16
Benemérita Universidad Autónoma de Puebla
Facultad de Derecho y Ciencias Sociales
Licenciatura en Derecho
DHTIC
Profesora: Paola Gaby Zurita Campos
Alumno: Carlos Gibran Gómez Flores
“Delitos Cibernéticos”
Horario: Martes y Jueves de 5:00 a 7:00 pm.
Primavera 2014
Fecha: 08 de Abril del 2014
INTRODUCCIÓN
 Esta exposición tendrá tema sobre los delitos
cibernéticos, que día a día miles de personas sufren
por medio de las redes sociales, el email y otros
medios de comunicación e información. Veremos los
tipos de delitos cibernéticos, como es que los
delincuentes operan, las personas que intervienen en
tal delito, así como sus sanciones por la vía legal con
ayuda del código penal.
¿QUÉ ES UN
DELITO
CIBERNÉTICO?
 Los Delitos cibernéticos son todos los
actos que permiten la comisión de
agravios, daños o perjuicios en contra de
las personas… (Piña Libien, R., 2010)
 por lo general son ejecutados por medio del uso
de las computadoras y a través del mundo
virtual del internet…(OCDE, 1983)
CARACTERÍSTICAS
DE LOS
DELITOS
CIBERNETICOS
Según el Dr. Julio Téllez Valdés sus
características son:
 Son conductas criminógenas de cuello blanco
 Son acciones ocupacionales.
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Ofrecen facilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Presentan grandes dificultades para su
comprobación.
(Tellez Valdes, J. 1999)
TIPOS DE DELITOS
CIBERNETICOS E
INFORMATCOS
(CFR. CÁMPOLI, GABRIEL
ANDRÉS. PRINCIPIOS DE
DERECHO
PENAL INFORMÁTICO,
MÉXICO, 2004, P. 29-35)
 Manipulación de los datos de entrada
 La manipulación de programas
 Manipulación de los datos de salida
 Fraude efectuado por manipulación informática
 Falsificaciones informáticas.
 Como instrumentos
 Daños o modificaciones de programas o datos
computarizados.
 Sabotaje informático
 Virus
 Gusanos
 Bomba lógica o cronológica
 Piratas informáticos o hackers
 Reproducción no autorizada de programas informáticos
de protección legal
 Sabotaje informático
 Virus
 Gusanos
 Bomba lógica o cronológica
 Piratas informáticos o hackers
 Reproducción no autorizada de programas
informáticos de protección legal
 Uso ilegitimo de passwords
 Infracción al copyright de bases de datos
 Interceptación de e-mail
 Estafas electrónicas
 Transferencias de fondos
 Delitos informáticos contra la privacidad.
¿CUÁL ES EL FIN DEL CRIMINAL
CIBERNÉTICO?
Los cuales yo considero los más
importantes y de donde derivan todos los demás:
 La Economía: Como ya todos sabemos todo gira
alrededor del dinero.
 El Gobierno : Algunos hackers ingresan a las plataforma
del gobierno (como ya vimos en la parte de arriba),
causando problemas a la sociedad y al estado mismo.
 La Estabilidad: Haciendo que n país o un determinado
lugar tenga una desestabilidad social y tanto desde la
familia hasta un país completo.
EL DELINCUENTE
Y LA
VICTIMA
 Sujeto Activo
Se llama así a las personas que cometen los delitos
informáticos., esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos.
(Sutherland, E 1943)
 Sujeto Pasivo:
Este, la víctima del delito. Las víctimas pueden ser
individuos, instituciones crediticias, instituciones
militares, gobiernos, etc. (Sutherland, E, 1943)
¿CÓMO SE CASTIGAN LOS
DELITOS CIBERNÉTICOS
ACTUALMENTE EN MEXICO?
Este tipo de delitos son sancionables por el Código
Penal Federal en el titulo noveno capítulo I y II.
• El artículo 167 fr.VI del Código Penal Federal
• El artículo 211del Código Penal Federal
• El artículo 282 del Código Penal Federal
Conclusión
• Que el gobierno debe hacer un código con penas más
castigables y sobre todo un mejor sistema de defensa
de testigos y las personas que va a demandar
• Una educación de calidad, donde se enseñe sobre la
prevención de los delitos cibernéticos,
• Un análisis objetivo de las necesidades de protección
y de las fuentes de peligro.

Más contenido relacionado

La actualidad más candente (18)

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Info
InfoInfo
Info
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 

Destacado

Js, quoi de neuf ? - strasbourg js - septembre 2016
Js, quoi de neuf ? - strasbourg js - septembre 2016Js, quoi de neuf ? - strasbourg js - septembre 2016
Js, quoi de neuf ? - strasbourg js - septembre 2016kraeger
 
Bilan imex america_2013
Bilan imex america_2013Bilan imex america_2013
Bilan imex america_2013AtoutFranceUSA
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computaciónsandyvasquez2
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexualJosé Camacho
 
5 conseils pour avoir plus de demandes
5 conseils pour avoir plus de demandes5 conseils pour avoir plus de demandes
5 conseils pour avoir plus de demandesCarfully
 
Le monde des machines
Le monde des machinesLe monde des machines
Le monde des machinesMarisev
 
Acompañamiento del E-Mediador en AVA
Acompañamiento del E-Mediador en AVAAcompañamiento del E-Mediador en AVA
Acompañamiento del E-Mediador en AVAjuancamoji
 
Isère : Listes des candidats dans les communes de - de 1000 habitants
Isère : Listes des candidats dans les communes de - de 1000 habitantsIsère : Listes des candidats dans les communes de - de 1000 habitants
Isère : Listes des candidats dans les communes de - de 1000 habitantsEntre Nous
 
Aprendizaje memoristico 2.docx
Aprendizaje memoristico 2.docxAprendizaje memoristico 2.docx
Aprendizaje memoristico 2.docxEdith Saldaña
 

Destacado (20)

Js, quoi de neuf ? - strasbourg js - septembre 2016
Js, quoi de neuf ? - strasbourg js - septembre 2016Js, quoi de neuf ? - strasbourg js - septembre 2016
Js, quoi de neuf ? - strasbourg js - septembre 2016
 
Internet
InternetInternet
Internet
 
Bilan imex america_2013
Bilan imex america_2013Bilan imex america_2013
Bilan imex america_2013
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Pimp my note
Pimp my notePimp my note
Pimp my note
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexual
 
transcripts
transcriptstranscripts
transcripts
 
One direction
One directionOne direction
One direction
 
5 conseils pour avoir plus de demandes
5 conseils pour avoir plus de demandes5 conseils pour avoir plus de demandes
5 conseils pour avoir plus de demandes
 
Le monde des machines
Le monde des machinesLe monde des machines
Le monde des machines
 
Acompañamiento del E-Mediador en AVA
Acompañamiento del E-Mediador en AVAAcompañamiento del E-Mediador en AVA
Acompañamiento del E-Mediador en AVA
 
Mi album digital
Mi album digitalMi album digital
Mi album digital
 
La Pépinière de Sannois
La Pépinière de SannoisLa Pépinière de Sannois
La Pépinière de Sannois
 
Isère : Listes des candidats dans les communes de - de 1000 habitants
Isère : Listes des candidats dans les communes de - de 1000 habitantsIsère : Listes des candidats dans les communes de - de 1000 habitants
Isère : Listes des candidats dans les communes de - de 1000 habitants
 
Paz Gandhi
Paz GandhiPaz Gandhi
Paz Gandhi
 
deber demcomputaciòn
deber demcomputaciòndeber demcomputaciòn
deber demcomputaciòn
 
Aprendizaje memoristico 2.docx
Aprendizaje memoristico 2.docxAprendizaje memoristico 2.docx
Aprendizaje memoristico 2.docx
 
Dir01 02
Dir01 02Dir01 02
Dir01 02
 
L’angle web
L’angle webL’angle web
L’angle web
 

Similar a Gibran (20)

Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Revi
ReviRevi
Revi
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
derecho.pptx
derecho.pptxderecho.pptx
derecho.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Gibran

  • 1. Benemérita Universidad Autónoma de Puebla Facultad de Derecho y Ciencias Sociales Licenciatura en Derecho DHTIC Profesora: Paola Gaby Zurita Campos Alumno: Carlos Gibran Gómez Flores “Delitos Cibernéticos” Horario: Martes y Jueves de 5:00 a 7:00 pm. Primavera 2014 Fecha: 08 de Abril del 2014
  • 2.
  • 3. INTRODUCCIÓN  Esta exposición tendrá tema sobre los delitos cibernéticos, que día a día miles de personas sufren por medio de las redes sociales, el email y otros medios de comunicación e información. Veremos los tipos de delitos cibernéticos, como es que los delincuentes operan, las personas que intervienen en tal delito, así como sus sanciones por la vía legal con ayuda del código penal.
  • 5.  Los Delitos cibernéticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas… (Piña Libien, R., 2010)  por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet…(OCDE, 1983)
  • 7. Según el Dr. Julio Téllez Valdés sus características son:  Son conductas criminógenas de cuello blanco  Son acciones ocupacionales.  Son acciones de oportunidad  Provocan serias pérdidas económicas  Ofrecen facilidades de tiempo y espacio  Son muchos los casos y pocas las denuncias  Presentan grandes dificultades para su comprobación. (Tellez Valdes, J. 1999)
  • 8. TIPOS DE DELITOS CIBERNETICOS E INFORMATCOS (CFR. CÁMPOLI, GABRIEL ANDRÉS. PRINCIPIOS DE DERECHO PENAL INFORMÁTICO, MÉXICO, 2004, P. 29-35)
  • 9.  Manipulación de los datos de entrada  La manipulación de programas  Manipulación de los datos de salida  Fraude efectuado por manipulación informática  Falsificaciones informáticas.  Como instrumentos  Daños o modificaciones de programas o datos computarizados.  Sabotaje informático  Virus  Gusanos  Bomba lógica o cronológica  Piratas informáticos o hackers  Reproducción no autorizada de programas informáticos de protección legal
  • 10.  Sabotaje informático  Virus  Gusanos  Bomba lógica o cronológica  Piratas informáticos o hackers  Reproducción no autorizada de programas informáticos de protección legal  Uso ilegitimo de passwords  Infracción al copyright de bases de datos  Interceptación de e-mail  Estafas electrónicas  Transferencias de fondos  Delitos informáticos contra la privacidad.
  • 11. ¿CUÁL ES EL FIN DEL CRIMINAL CIBERNÉTICO? Los cuales yo considero los más importantes y de donde derivan todos los demás:  La Economía: Como ya todos sabemos todo gira alrededor del dinero.  El Gobierno : Algunos hackers ingresan a las plataforma del gobierno (como ya vimos en la parte de arriba), causando problemas a la sociedad y al estado mismo.  La Estabilidad: Haciendo que n país o un determinado lugar tenga una desestabilidad social y tanto desde la familia hasta un país completo.
  • 13.  Sujeto Activo Se llama así a las personas que cometen los delitos informáticos., esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos. (Sutherland, E 1943)  Sujeto Pasivo: Este, la víctima del delito. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. (Sutherland, E, 1943)
  • 14. ¿CÓMO SE CASTIGAN LOS DELITOS CIBERNÉTICOS ACTUALMENTE EN MEXICO?
  • 15. Este tipo de delitos son sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. • El artículo 167 fr.VI del Código Penal Federal • El artículo 211del Código Penal Federal • El artículo 282 del Código Penal Federal
  • 16. Conclusión • Que el gobierno debe hacer un código con penas más castigables y sobre todo un mejor sistema de defensa de testigos y las personas que va a demandar • Una educación de calidad, donde se enseñe sobre la prevención de los delitos cibernéticos, • Un análisis objetivo de las necesidades de protección y de las fuentes de peligro.