SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Universidad Autónoma de Baja California
Facultad de Derecho
Investigación de delitos informáticos
Grupo 120
Viernes, 29/Abril/2016
Integrantes:
Palomares Martínez Carlos Enrique
Cota Lomelí Valeria
Pérez Medrano Aitana
Román Rodríguez Silvia
Delitos Informáticos
2
Índice
1. Introducción ................................................................................. 3
2. Conceptos....................................................................................... 4-5
3. Características ............................................................................. 6-7
4. Clasificación.................................................................................. 8
4.1 Como instrumento o medio .............................................................8
4.2 Como fin u objetivo.............................................................................. 8
5. Tipos de ataques contra los sistemas de información .. 9-12
6. Regulación del delito informático en México ................... 13-15
6.1 Legislación del delito informático................................................. 13-15
7. Policía Federal Cibernética .................................................... 16-18
8. Conclusión .................................................................................... 19
9. Referencias ................................................................................... 20
Delitos Informáticos
3
INTRODUCCIÓN
En la actualidad, las redes de comunicación electrónica y los sistemas de
información forman parte de la vida diaria de los ciudadanos en el mundo y
desempeña un papel fundamental en el éxito de la economía universal.
Los ataques contra los sistemas de información constituyen una amenaza para la
creación de una sociedad de la información más segura y de un espacio de
libertad, seguridad y justicia, por lo que es importante abordar la temática con la
mayor seriedad posible.
Como al igual fuimos avanzando en el sentido tecnológico tuvo sus ventajas y
desventajas; una parte de la gente se aprovecha de robar por estos medios ya
que se considera que es difícil encontrar su paradero, al igual que secuestran
gente haciéndose cuentas falsas.
Al igual como evoluciona la tecnología, el derecho igual evoluciona porque se
tiene que adaptar a los nuevos delitos que están surgiendo por estas tecnologías y
buscar la manera de regularlos.
Delitos Informáticos
4
CONCEPTO TIPICO Y ATIPICO
Dar un concepto acerca de los delitos informáticos no es labor fácil, ya que su
denominación alude a una situación muy especial porque para hablar de “delitos”
en el sentido de acciones típicas, es decir, contempladas en textos jurídico-
penales, se requiere que la expresión delitos informáticos esta consignada en los
códigos penales, lo cual en algunos países no ha sido objeto de tipificación.
¿Qué son?
El delito informático implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa
y sabotaje, pero siempre que involucre la informática de por medio para cometer la
ilegalidad.
La Organización de las Naciones Unidas (ONU) define tres tipos
de delitos informáticos:
* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras
pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un
sistema o la inserción de nuevos programas.
Delitos Informáticos
5
* Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del
salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos
de entrada:
* Como objeto: alteración de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso
comercial.
Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una
computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción no autorizada de programas informáticos de protección legal: ver
piratería.
Delitos Informáticos
6
CARACTERISTICAS
Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que
sólo determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Haciendo un análisis concreto de las características que acabo de enunciar, es
importante señalar que se debe de actuar de la manera más eficaz para evitar
este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de
legislar de una manera seria y honesta, recurriendo a las diferentes
personalidades que tiene el conocimiento, tanto técnico en materia de
computación, como en lo legal (el Derecho), ya que si no se conoce de la materia,
difícilmente se podrán aplicar sanciones justas a las personas que realizan este
Delitos Informáticos
7
tipo de actividades de manera regular.
http://www.angelfire.com/la/LegislaDir/Carac.html
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún
más la identificación y persecución de los mismos.
PRINCIPALES CARACTERISTICAS
 Son conductas criminales de cuello blanco, White collar crimen, en
tanto que solo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden cometerlas.
 Son acciones de ocupacionales en cuanto que muchas veces se
realizan cuando el sujeto está trabajando.
 Son acciones de oportunidad porque se aprovecha una ocasión
creada o altamente intensificada en el campo de las funciones y
organizaciones del sistema tegnologico-economico.
 Provocan serias pérdidas económicas, ya que casi siempre producen
beneficios de más de cinco cifras a aquellos que realizan.
 Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse
en milésimas de segundo y sin una necesaria presencia física
 Son muchos los casos y pocas las denuncias, debido a la falta de
regulación jurídica a nivel internacional
 Son muy sofisticados y relativamente frecuentes en el ámbito militar
 En su mayoría son dolosos o intencionales, aunque también hay
muchos de carácter culposo o imprudenciales.
Delitos Informáticos
8
Clasificación
Son delitos Graves
Como instrumento o medio
Son aquellos con los cuales puedes acceder a internet, por lo regular se utilizan
computadoras, combinaciones y software para poder hacer el ilícito.
Como fin u objeto
El fin es tomar tus datos personales y en algunos casos si no, si no lo es en todos
lucrar, obtener todo el efectivo que puedan; al igual que también el tráfico de
personas, pornografía, secuestros etc…
Delitos Informáticos
9
Con el fin de definir un marco de referencia en el campo de las tecnologías y los
delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el
“Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se
propone una clasificación de los delitos informáticos en cuatro grupos:
Tipos de ataques Contra los sistemas de Información
Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión
a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrada o supresión de datos
informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
Delitos Informáticos
10
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
Clasificación según la página de la Brigada de Investigación.
Los delitos de daños quedan regulados en el Código penal para castigar aquellas
conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin
ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar
al propietario de dicho patrimonio. Puede leer el siguiente artículo para conocer
más sobre qué son los delitos de daños informáticos.
Una posible forma de realizar un daño sería mediante un ataque a los sistemas
informáticos. Existen diferentes técnicas para realizar dicha ataques y que a
continuación comentaremos.
Fraudes cometidos
Mediante manipulación de computadoras
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa
en su nómina, ya que la gente de sistemas puede accesar a dos tipos de registros
y programas.
La manipulación de programas
Mediante el uso de programas auxiliares que permitan estar manejando los
distintos programas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida
Delitos Informáticos
11
Cuando se alteran los datos que salieron como resultado de la ejecución de una
operación establecida en un equipo de cómputo.
Fraude efectuado por manipulación informática
Accesando a los programas establecidos en un sistema de información, y
manipulados para obtener una ganancia monetaria.
Falsificaciones Informáticas
Manipulando información arrojada por una operación de consulta en una base de
datos.
Sabotaje informático
Cuando se establece una operación tanto de programas de cómputo, como un
suministro de electricidad o cortar líneas telefónicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a la máquina que
se infecta y causa daños muy graves.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.
Bomba lógica o cronológica
Su funcionamiento es muy simple, es una especie de virus que se programa para
que explote en un día determinado causando daños al equipo de cómputo
afectado.
Piratas Informáticos
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,
tienen gran conocimiento de las técnicas de cómputo y pueden causar graves
daños a las empresas.
Acceso no autorizado a Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Delitos Informáticos
12
Reproducción no autorizada de programas informáticos de
protección Legal
Es la copia indiscriminada de programas con licencias de uso para copias de una
sola persona, se le conoce también como piratería.
Delitos Informáticos
13
Regulación Del Delito Informático en México
Artículos del código penal de Baja California
http://www.delitosinformaticos.mx/blog/?page_id=9
Código Penal Federal
Artículo 400-Bis y 424-Bis
Numeral 223 fracción V
Articulo 223
Articulo 82
Articulo 213
Articulo 388
Articulo 384
Articulo 380
Articulo 376
Artículo 435, 432, 433, 434
Articulo 133
Artículo 122 bis
Delitos Informáticos
14
Delitos informáticos tipificados en el código penal federal
 Revelación o transmisión de información
 Operaciones con recursos de procedencia ilícita
 Corrupción de personas
 Pornografía de personas
 Clonación de instrumentos crédito y pagos/Skimmig
 Utilización de instrumentos de crédito o pago falsificados
 Acceso ilícito a equipos y medios electrónicos del Sistema Bancario
 Utilización ilícita de recursos o valores
 Destrucción de información crediticia
 Clonación de tarjetas de crédito, débito y de afinidad/Skimming
 Utilización de instrumentos de crédito, débito y afinidad falsificados
 Acceso ilícito a equipos y medios electrónicos del Sistema Bancario
 Destrucción de información financiera (ley del mercado de valores)
 Sustracción o utilización de claves de acceso
 Reincidencia en la comisión de infracciones administrativas
 Revelación de secretos industriales
 Robo y uso ilegitimo de secretos industriales
 Robo ilegitimo de secretos industriales por terceros no autorizados
 Comercio informal de obras protegidas por la Ley Federal del Derecho de
Autor
 Uso ilícito de obras
 Comercio informal de obras en la vía publica
Delitos Informáticos
15
Código Penal Federal- Delitos Graves
 Operaciones con recursos de procedencia ilícita, artículos 400-Bis y 424-
Bis.
 Corrupción de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces para resistir el delito.
 Pornografía de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces para resistir el delito.
 Comercio informal de obras protegidas por la Ley Federal del Derecho de
Autor.
 Desactivación de mecanismos de protección de obras.
Delitos Informáticos
16
Policía Federal Cibernética
Denuncias
La policía cibernética, dependiente de la Policía Federal Preventiva (PFP), puede
recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar
investigaciones con la finalidad de prevenir ataques futuros o tener elementos para
detectarlos.
Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800-440-
3690; en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia
Ciudadana en el portal http: //www.ssp.gob.mx, o al correo electrónico
policia_cibernetica@ssp.gob.mx.
Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo
importante es buscar uno que conozca o tenga nociones de informática y los
aspectos legales relacionados.
Función
Como principales líneas de acción la Policía de Ciberdelincuencia Preventiva
realiza:
 Monitoreo de redes sociales y sitios web en general.
 Pláticas informativas en centros escolares e instituciones del Distrito
Federal, con el objetivo de advertir los delitos y peligros que se cometen a
través de internet, así como la forma de prevenirlos, creando una cultura de
autocuidado y civismo digital.
 Ciberalertas preventivas las cuales se realizan a través del análisis de los
reportes recibidos en las cuentas de la Policía de Ciberdelincuencia
Preventiva.
 Para ello ponemos a sus órdenes nuestros medios de contacto para
atender reportes derivados de internet, recibir información o solicitar
pláticas informativas, con atención a la ciudadanía las 24 horas y 365 días
del año.
Delitos Informáticos
17
Recomendaciones de Ciberseguridad
Lo mejor para mantenerse protegido es utilizar el sentido común, que muchas
veces es el menos común de los sentidos. Y, por supuesto, contar con una buena
protección en el ordenador (si es personal) y en todos los posibles vectores de
infección de la red (en el caso de una empresa).
No obstante creemos oportuno añadir algunas aclaraciones sobre la terminología
utilizada frecuentemente en todos los medios para mayor claridad del Internauta,
dado que lo prioritario para nosotros es todo lo referente a la Seguridad y
Privacidad del mismo y como medida de prevención de cualquier Riesgo o Delito
Telemático sobre ellos, los menores o la empresa.
Cuando los criminales cibernéticos intentan comprometer personas alrededor del
mundo, regularmente utilizan métodos relativamente sencillos. Afortunadamente
siguiendo algunos simples pasos, puedes hacer mucho por protegerte. Algunos de
los pasos básicos que recomendamos a seguir son los siguientes:
- Tú mismo. T tú eres el primero en la línea de defensa ante un ataque
cibernético. Muchos ataques inician con un intento de engañarte, como abrir el
archivo adjunto de un correo electrónico que se encuentra infectado o
engañándote para dar tu contraseña a través del teléfono. El sentido común es la
mejor defensa, si algo parece extraño, sospechoso o muy bueno para ser verdad,
seguramente se trata de un ataque.
- Actualización. Asegúrate de que el equipo o los dispositivos móviles que usas
se encuentren actualizados y cuenten con los últimos parches. Esto no sólo es
importante para el sistema operativo, también para cualquier aplicación o
complemento que utilices. Mantener siempre tu sistema y aplicaciones
actualizadas ayuda a protegerte de los ataques más comunes.
- Contraseñas. Utiliza una contraseña fuerte y única para cada una de tus
cuentas. De esta manera, si el sitio web que utilizas es hackeado y todas las
contraseñas son comprometidas (incluida la tuya) tus otras cuentas están a salvo.
También asegúrate de que todos tus dispositivos se encuentren protegidos por
una contraseña, PIN o cualquier otro mecanismo de protección que sea fuerte y
único. Para mantener seguras todas tus contraseñas te recomendamos utilizar un
administrador de contraseñas.
Delitos Informáticos
18
- Tarjetas de crédito. Revisa tus estado de cuenta regularmente, te
recomendamos hacerlo semanalmente (mensualmente no es suficiente). Tan
pronto veas una transacción no autorizada en tu tarjeta de crédito informa
inmediatamente al emisor de tu tarjeta. Si tu banco permite configurar alertas de
correo electrónico o mensajes de texto para transacciones inusualmente grandes
o extrañas, utilízalo para tener notificaciones de actividades sospechosas más
rápidamente.
- Tu red. Asegura el acceso de la red inalámbrica de tu hogar con una contraseña
de administrador fuerte y asegúrate que la requiera cuando alguien quiera
acceder. También asegúrate de que conoces los dispositivos que se encuentran
conectados a la red de tu hogar y que todos los dispositivos estén actualizados.
- Redes sociales. Cuanta más información publiques en línea, es más probable
que puedas ponerte en riesgo. No sólo la información que publicas hace más fácil
que seas un objetivo de los criminales cibernéticos para tratar de engañarte, esta
información también puede identificarte como un objetivo más valioso.
Delitos Informáticos
19
Conclusión
Conocíamos poco el tema y gracias a esta investigación nos dimos cuenta que si
hay regulación en este aspecto al cual el derecho se sigue adecuando día con día
al igual que también existe legislación la cual desconocíamos casi totalmente solo
sabíamos lo de que podemos ser sancionados por plagio de información.
Conocimos la policía cibernética la cual no teníamos idea de que existía y cómo
podemos hacer una denuncia a algún delito o miedo que podamos presenciar en
la red y cuál será la sanción a dicho ilícito.
Comprendimos cuales son las medidas para protegerte de estas personas y como
denunciarla.
Delitos Informáticos
20
Referencias
http://www.gitsinformatica.com/consejos.html
http://www.ssp.df.gob.mx/ciberdelincuencia.html
http://mattica.com/como-denunciar-delitos-ciberneticos-en-mexico/
http://www.delitosinformaticos.mx/blog/?page_id=9
http://www.angelfire.com/la/LegislaDir/Clasi.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.alegsa.com.ar/Dic/delito%20informatico.php
Libro: Delitos informáticos, Ivonne Muñoz Torres, Editorial URBIJUS, México D.F.
Primera edición Marzo del 2009
Libro: Derecho informático cuarta edición, Julio Téllez Valdés, Editorial Mc Graw
Hill, México D.F. Cuarta edición 2009

Más contenido relacionado

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Proyecto de Investigacion - Armas Biologicas
Proyecto de Investigacion - Armas BiologicasProyecto de Investigacion - Armas Biologicas
Proyecto de Investigacion - Armas BiologicasUniversidad De Pamplona
 
Video de saraidy bolaño 10°b
Video de saraidy bolaño 10°bVideo de saraidy bolaño 10°b
Video de saraidy bolaño 10°bSaraidy Bolaño
 
Fleet activity a strong indicator of economic health
Fleet activity a strong indicator of economic healthFleet activity a strong indicator of economic health
Fleet activity a strong indicator of economic healthMichael Mocanu
 
Resumen de las exposociones
Resumen de las exposocionesResumen de las exposociones
Resumen de las exposocioneskatival95
 
Pristametal ruse
Pristametal rusePristametal ruse
Pristametal rusekolio5289
 
12 12- antonio martínez diciembre
12 12- antonio martínez diciembre12 12- antonio martínez diciembre
12 12- antonio martínez diciembreUPyDNovelda
 
Aprendizajes unidad 1
Aprendizajes unidad 1Aprendizajes unidad 1
Aprendizajes unidad 1katival95
 
El poder del dinero en la estructura social desde francisco de quevedo
El poder del dinero en la estructura social desde francisco de quevedoEl poder del dinero en la estructura social desde francisco de quevedo
El poder del dinero en la estructura social desde francisco de quevedotatiana martinez
 
Sistema Alterno Continuo Hormix SB y Attamix SB
Sistema Alterno Continuo Hormix SB y Attamix SBSistema Alterno Continuo Hormix SB y Attamix SB
Sistema Alterno Continuo Hormix SB y Attamix SBMinagro Industria Química
 
El proyecto de investigacion Fidias Arias - 3ra. edicion
El proyecto de investigacion   Fidias Arias - 3ra. edicionEl proyecto de investigacion   Fidias Arias - 3ra. edicion
El proyecto de investigacion Fidias Arias - 3ra. edicionbrendalozada
 
Investigacion accidentes metodologia
Investigacion accidentes   metodologiaInvestigacion accidentes   metodologia
Investigacion accidentes metodologiaENARSAHI
 

Destacado (20)

Proyecto de Investigacion - Armas Biologicas
Proyecto de Investigacion - Armas BiologicasProyecto de Investigacion - Armas Biologicas
Proyecto de Investigacion - Armas Biologicas
 
Video de saraidy bolaño 10°b
Video de saraidy bolaño 10°bVideo de saraidy bolaño 10°b
Video de saraidy bolaño 10°b
 
Cebitox® Técnica de Monitoreo
Cebitox® Técnica de MonitoreoCebitox® Técnica de Monitoreo
Cebitox® Técnica de Monitoreo
 
LRC1 (2016)
LRC1 (2016)LRC1 (2016)
LRC1 (2016)
 
Fleet activity a strong indicator of economic health
Fleet activity a strong indicator of economic healthFleet activity a strong indicator of economic health
Fleet activity a strong indicator of economic health
 
Resumen de las exposociones
Resumen de las exposocionesResumen de las exposociones
Resumen de las exposociones
 
Pristametal ruse
Pristametal rusePristametal ruse
Pristametal ruse
 
Yami power point
Yami  power pointYami  power point
Yami power point
 
12 12- antonio martínez diciembre
12 12- antonio martínez diciembre12 12- antonio martínez diciembre
12 12- antonio martínez diciembre
 
Aprendizajes unidad 1
Aprendizajes unidad 1Aprendizajes unidad 1
Aprendizajes unidad 1
 
Rotafolio marielys
Rotafolio marielysRotafolio marielys
Rotafolio marielys
 
El poder del dinero en la estructura social desde francisco de quevedo
El poder del dinero en la estructura social desde francisco de quevedoEl poder del dinero en la estructura social desde francisco de quevedo
El poder del dinero en la estructura social desde francisco de quevedo
 
Manejo Control Integrado Hormiga Arriera
Manejo Control Integrado Hormiga ArrieraManejo Control Integrado Hormiga Arriera
Manejo Control Integrado Hormiga Arriera
 
Hormix SB Hormiga Arriera
Hormix SB Hormiga ArrieraHormix SB Hormiga Arriera
Hormix SB Hormiga Arriera
 
Sistema Alterno Continuo Hormix SB y Attamix SB
Sistema Alterno Continuo Hormix SB y Attamix SBSistema Alterno Continuo Hormix SB y Attamix SB
Sistema Alterno Continuo Hormix SB y Attamix SB
 
Cnidarios
CnidariosCnidarios
Cnidarios
 
Elogi de l’aigua
Elogi de l’aiguaElogi de l’aigua
Elogi de l’aigua
 
Larvicida Granular Temephos Anfos 1SG
Larvicida Granular Temephos Anfos 1SG Larvicida Granular Temephos Anfos 1SG
Larvicida Granular Temephos Anfos 1SG
 
El proyecto de investigacion Fidias Arias - 3ra. edicion
El proyecto de investigacion   Fidias Arias - 3ra. edicionEl proyecto de investigacion   Fidias Arias - 3ra. edicion
El proyecto de investigacion Fidias Arias - 3ra. edicion
 
Investigacion accidentes metodologia
Investigacion accidentes   metodologiaInvestigacion accidentes   metodologia
Investigacion accidentes metodologia
 

Similar a Delitos informáticos investigación

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Derecho
DerechoDerecho
Derechoeavy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informáticoxxheandamaxx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosSalvador2006
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2allis345
 

Similar a Delitos informáticos investigación (20)

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho
DerechoDerecho
Derecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 

Último

Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 

Último (20)

Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 

Delitos informáticos investigación

  • 1. Universidad Autónoma de Baja California Facultad de Derecho Investigación de delitos informáticos Grupo 120 Viernes, 29/Abril/2016 Integrantes: Palomares Martínez Carlos Enrique Cota Lomelí Valeria Pérez Medrano Aitana Román Rodríguez Silvia
  • 2. Delitos Informáticos 2 Índice 1. Introducción ................................................................................. 3 2. Conceptos....................................................................................... 4-5 3. Características ............................................................................. 6-7 4. Clasificación.................................................................................. 8 4.1 Como instrumento o medio .............................................................8 4.2 Como fin u objetivo.............................................................................. 8 5. Tipos de ataques contra los sistemas de información .. 9-12 6. Regulación del delito informático en México ................... 13-15 6.1 Legislación del delito informático................................................. 13-15 7. Policía Federal Cibernética .................................................... 16-18 8. Conclusión .................................................................................... 19 9. Referencias ................................................................................... 20
  • 3. Delitos Informáticos 3 INTRODUCCIÓN En la actualidad, las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeña un papel fundamental en el éxito de la economía universal. Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar la temática con la mayor seriedad posible. Como al igual fuimos avanzando en el sentido tecnológico tuvo sus ventajas y desventajas; una parte de la gente se aprovecha de robar por estos medios ya que se considera que es difícil encontrar su paradero, al igual que secuestran gente haciéndose cuentas falsas. Al igual como evoluciona la tecnología, el derecho igual evoluciona porque se tiene que adaptar a los nuevos delitos que están surgiendo por estas tecnologías y buscar la manera de regularlos.
  • 4. Delitos Informáticos 4 CONCEPTO TIPICO Y ATIPICO Dar un concepto acerca de los delitos informáticos no es labor fácil, ya que su denominación alude a una situación muy especial porque para hablar de “delitos” en el sentido de acciones típicas, es decir, contempladas en textos jurídico- penales, se requiere que la expresión delitos informáticos esta consignada en los códigos penales, lo cual en algunos países no ha sido objeto de tipificación. ¿Qué son? El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos: * Fraudes cometidos mediante manipulación de computadoras * Manipulación de los datos de entrada * Daños o modificaciones de programas o datos computarizados Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en: * Manipulación de los datos de entrada o sustracción de datos. * La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
  • 5. Delitos Informáticos 5 * Manipulación de los datos de salida. * Fraude efectuado por manipulación informática: también llamado "técnica del salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo. Los fraudes competidos mediante la manipulación de los datos de entrada: * Como objeto: alteración de los documentos digitales. * Como instrumento: uso de las computadoras para falsificar documentos de uso comercial. Los daños o modificaciones de programas o datos computarizados: * Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento. * Acceso no autorizado a servicios y sistemas informáticos. * Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
  • 6. Delitos Informáticos 6 CARACTERISTICAS Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. Haciendo un análisis concreto de las características que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este
  • 7. Delitos Informáticos 7 tipo de actividades de manera regular. http://www.angelfire.com/la/LegislaDir/Carac.html CARACTERÍSTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. PRINCIPALES CARACTERISTICAS  Son conductas criminales de cuello blanco, White collar crimen, en tanto que solo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas.  Son acciones de ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.  Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tegnologico-economico.  Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que realizan.  Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física  Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional  Son muy sofisticados y relativamente frecuentes en el ámbito militar  En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales.
  • 8. Delitos Informáticos 8 Clasificación Son delitos Graves Como instrumento o medio Son aquellos con los cuales puedes acceder a internet, por lo regular se utilizan computadoras, combinaciones y software para poder hacer el ilícito. Como fin u objeto El fin es tomar tus datos personales y en algunos casos si no, si no lo es en todos lucrar, obtener todo el efectivo que puedan; al igual que también el tráfico de personas, pornografía, secuestros etc…
  • 9. Delitos Informáticos 9 Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se propone una clasificación de los delitos informáticos en cuatro grupos: Tipos de ataques Contra los sistemas de Información Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
  • 10. Delitos Informáticos 10 Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Clasificación según la página de la Brigada de Investigación. Los delitos de daños quedan regulados en el Código penal para castigar aquellas conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar al propietario de dicho patrimonio. Puede leer el siguiente artículo para conocer más sobre qué son los delitos de daños informáticos. Una posible forma de realizar un daño sería mediante un ataque a los sistemas informáticos. Existen diferentes técnicas para realizar dicha ataques y que a continuación comentaremos. Fraudes cometidos Mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a dos tipos de registros y programas. La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. Manipulación de los datos de salida
  • 11. Delitos Informáticos 11 Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. Fraude efectuado por manipulación informática Accesando a los programas establecidos en un sistema de información, y manipulados para obtener una ganancia monetaria. Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
  • 12. Delitos Informáticos 12 Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.
  • 13. Delitos Informáticos 13 Regulación Del Delito Informático en México Artículos del código penal de Baja California http://www.delitosinformaticos.mx/blog/?page_id=9 Código Penal Federal Artículo 400-Bis y 424-Bis Numeral 223 fracción V Articulo 223 Articulo 82 Articulo 213 Articulo 388 Articulo 384 Articulo 380 Articulo 376 Artículo 435, 432, 433, 434 Articulo 133 Artículo 122 bis
  • 14. Delitos Informáticos 14 Delitos informáticos tipificados en el código penal federal  Revelación o transmisión de información  Operaciones con recursos de procedencia ilícita  Corrupción de personas  Pornografía de personas  Clonación de instrumentos crédito y pagos/Skimmig  Utilización de instrumentos de crédito o pago falsificados  Acceso ilícito a equipos y medios electrónicos del Sistema Bancario  Utilización ilícita de recursos o valores  Destrucción de información crediticia  Clonación de tarjetas de crédito, débito y de afinidad/Skimming  Utilización de instrumentos de crédito, débito y afinidad falsificados  Acceso ilícito a equipos y medios electrónicos del Sistema Bancario  Destrucción de información financiera (ley del mercado de valores)  Sustracción o utilización de claves de acceso  Reincidencia en la comisión de infracciones administrativas  Revelación de secretos industriales  Robo y uso ilegitimo de secretos industriales  Robo ilegitimo de secretos industriales por terceros no autorizados  Comercio informal de obras protegidas por la Ley Federal del Derecho de Autor  Uso ilícito de obras  Comercio informal de obras en la vía publica
  • 15. Delitos Informáticos 15 Código Penal Federal- Delitos Graves  Operaciones con recursos de procedencia ilícita, artículos 400-Bis y 424- Bis.  Corrupción de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces para resistir el delito.  Pornografía de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces para resistir el delito.  Comercio informal de obras protegidas por la Ley Federal del Derecho de Autor.  Desactivación de mecanismos de protección de obras.
  • 16. Delitos Informáticos 16 Policía Federal Cibernética Denuncias La policía cibernética, dependiente de la Policía Federal Preventiva (PFP), puede recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar investigaciones con la finalidad de prevenir ataques futuros o tener elementos para detectarlos. Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800-440- 3690; en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia Ciudadana en el portal http: //www.ssp.gob.mx, o al correo electrónico policia_cibernetica@ssp.gob.mx. Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo importante es buscar uno que conozca o tenga nociones de informática y los aspectos legales relacionados. Función Como principales líneas de acción la Policía de Ciberdelincuencia Preventiva realiza:  Monitoreo de redes sociales y sitios web en general.  Pláticas informativas en centros escolares e instituciones del Distrito Federal, con el objetivo de advertir los delitos y peligros que se cometen a través de internet, así como la forma de prevenirlos, creando una cultura de autocuidado y civismo digital.  Ciberalertas preventivas las cuales se realizan a través del análisis de los reportes recibidos en las cuentas de la Policía de Ciberdelincuencia Preventiva.  Para ello ponemos a sus órdenes nuestros medios de contacto para atender reportes derivados de internet, recibir información o solicitar pláticas informativas, con atención a la ciudadanía las 24 horas y 365 días del año.
  • 17. Delitos Informáticos 17 Recomendaciones de Ciberseguridad Lo mejor para mantenerse protegido es utilizar el sentido común, que muchas veces es el menos común de los sentidos. Y, por supuesto, contar con una buena protección en el ordenador (si es personal) y en todos los posibles vectores de infección de la red (en el caso de una empresa). No obstante creemos oportuno añadir algunas aclaraciones sobre la terminología utilizada frecuentemente en todos los medios para mayor claridad del Internauta, dado que lo prioritario para nosotros es todo lo referente a la Seguridad y Privacidad del mismo y como medida de prevención de cualquier Riesgo o Delito Telemático sobre ellos, los menores o la empresa. Cuando los criminales cibernéticos intentan comprometer personas alrededor del mundo, regularmente utilizan métodos relativamente sencillos. Afortunadamente siguiendo algunos simples pasos, puedes hacer mucho por protegerte. Algunos de los pasos básicos que recomendamos a seguir son los siguientes: - Tú mismo. T tú eres el primero en la línea de defensa ante un ataque cibernético. Muchos ataques inician con un intento de engañarte, como abrir el archivo adjunto de un correo electrónico que se encuentra infectado o engañándote para dar tu contraseña a través del teléfono. El sentido común es la mejor defensa, si algo parece extraño, sospechoso o muy bueno para ser verdad, seguramente se trata de un ataque. - Actualización. Asegúrate de que el equipo o los dispositivos móviles que usas se encuentren actualizados y cuenten con los últimos parches. Esto no sólo es importante para el sistema operativo, también para cualquier aplicación o complemento que utilices. Mantener siempre tu sistema y aplicaciones actualizadas ayuda a protegerte de los ataques más comunes. - Contraseñas. Utiliza una contraseña fuerte y única para cada una de tus cuentas. De esta manera, si el sitio web que utilizas es hackeado y todas las contraseñas son comprometidas (incluida la tuya) tus otras cuentas están a salvo. También asegúrate de que todos tus dispositivos se encuentren protegidos por una contraseña, PIN o cualquier otro mecanismo de protección que sea fuerte y único. Para mantener seguras todas tus contraseñas te recomendamos utilizar un administrador de contraseñas.
  • 18. Delitos Informáticos 18 - Tarjetas de crédito. Revisa tus estado de cuenta regularmente, te recomendamos hacerlo semanalmente (mensualmente no es suficiente). Tan pronto veas una transacción no autorizada en tu tarjeta de crédito informa inmediatamente al emisor de tu tarjeta. Si tu banco permite configurar alertas de correo electrónico o mensajes de texto para transacciones inusualmente grandes o extrañas, utilízalo para tener notificaciones de actividades sospechosas más rápidamente. - Tu red. Asegura el acceso de la red inalámbrica de tu hogar con una contraseña de administrador fuerte y asegúrate que la requiera cuando alguien quiera acceder. También asegúrate de que conoces los dispositivos que se encuentran conectados a la red de tu hogar y que todos los dispositivos estén actualizados. - Redes sociales. Cuanta más información publiques en línea, es más probable que puedas ponerte en riesgo. No sólo la información que publicas hace más fácil que seas un objetivo de los criminales cibernéticos para tratar de engañarte, esta información también puede identificarte como un objetivo más valioso.
  • 19. Delitos Informáticos 19 Conclusión Conocíamos poco el tema y gracias a esta investigación nos dimos cuenta que si hay regulación en este aspecto al cual el derecho se sigue adecuando día con día al igual que también existe legislación la cual desconocíamos casi totalmente solo sabíamos lo de que podemos ser sancionados por plagio de información. Conocimos la policía cibernética la cual no teníamos idea de que existía y cómo podemos hacer una denuncia a algún delito o miedo que podamos presenciar en la red y cuál será la sanción a dicho ilícito. Comprendimos cuales son las medidas para protegerte de estas personas y como denunciarla.