SlideShare una empresa de Scribd logo
1 de 15
DELITOS
INFORMATICOS
Tecnologias de la Investigacion Juridica
 CONTENIDO
 1. INTRODUCCION
 2. Conceptos. (Dos autores).
 3. Características.
 4. Clasificación.
 4.1 Como instrumento o medio. Como fin u objetivo.
 5. Tipos de Ataques contra los Sistemas de Información.
 6. Regulación del Delito Informático en México.
 6.1 Legislación del Delito Informático.
 7. Policía Federal Cibernética.
 7.1 Funciones.
 7.2 Recomendaciones de Ciberseguridad.
 7.3 Denuncias
 8. Bibliografía
4/29/2016 delitos informaticos 2
NO EXISTE
UNA
DEFINICION
FORMALY
UNIVERSAL .
4/29/2016 delitos informaticos 3
JulioTéllez
Valdés.
Delito Informático en forma típica "las
conductas típicas, antijurídicas y
culpables en que se tienen a las
computadoras como instrumento o fin",
y atipicas, "actitudes ilícitas en que se
tienen a las computadoras como
instrumento o fin".
4/29/2016 delitos informaticos 4
María Cinta
Castillo y
Miguel
Ramallo
"Delito informático es toda
acción dolosa que provoca un
perjuicio a personas o
entidades en cuya comisión
intervienen dispositivos
habitualmente utilizados en
las actividades
informáticas".
4/29/2016 delitos informaticos 5
Actividad
ilegal que
involucra la
informatica.
Los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso
de dichos sistemas, redes y datos.
4/29/2016 delitos informaticos 6
Caracteristicas.
4/29/2016 delitos informaticos 7
1. Delitos dificiles de demostrar
2. Son actos que pueden llevarse acabo de forma rapida y
sencilla.
3. Tienden a evolucionar.
4. Son conductas de cuello blanco, solo determinado numero
de personas con ciertos conocimientos pueden llegar a
cometerlos.
5. Falta de regulacion por parte del derecho.
6. Muy sotisficados regularmente en el ambito militar.
7. Acciones ocupacionales
4/29/2016 delitos informaticos 8
Sujeto
Activo y
Sujeto
Pasivo.
 El sujeto activo es la persona que comete
los delitos informaticos.
 El sujeto pasivo es la victima del delito, el
ente sobre el cual recae toda la conducta
de accion u omision que realiza el sujeto
activo.
4/29/2016 delitos informaticos 9
CLASIFICACION
INSTRUMENTO O MEDIO.
FIN U OBJETIVO.
INSTRUMENTO
O MEDIO
METODO, MEDIO O
SIMBOLO.4/29/2016 delitos informaticos 11
a) Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.).
b) Lectura, sustracción o copiado de información confidencial.
c) Modificación de datos tanto en la entrada como en la salida.
d) Aprovechamiento indebido o violación de un código para
penetrar a un sistema introduciendo instrucciones
inapropiadas.
e) Variación en cuanto al destino de pequeñas cantidades de
dinero hacia una cuenta bancaria.
f) Uso no autorizado de programas de computo.
g) Alteración en el funcionamiento de los sistemas, a través de
los virus informáticos.
h) Acceso a áreas informatizadas en forma no autorizada.
i) Intervención en las líneas de comunicación de datos o
teleproceso.
4/29/2016 delitos informaticos 12
FIN U
OBJETIVO
Conductas criminales que van dirigidas contra
las computadoras, accesorios o programas
como entidad física.
4/29/2016 delitos informaticos 13
a) Programación de instrucciones que
producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier
método.
c) Daño a los dispositivos de almacenamiento.
d) Atentado físico contra la máquina o sus
accesorios.
e) Sabotaje político o terrorismo en que se
destruya o surja un apoderamiento de los
centros neurálgicos computarizado
f) Secuestro de soportes magnéticos entre los
que figure información valiosa con fines de
chantaje (pago de rescate, etc.).
4/29/2016 delitos informaticos 14
Presentación1.pptx

Más contenido relacionado

La actualidad más candente

Informatica III luz moreno act II
Informatica III luz moreno act IIInformatica III luz moreno act II
Informatica III luz moreno act IIAdriana Moreno
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVale Lore
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informaticaandres9954
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSRaquel Av
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSketty
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1ketty
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosScoutES7
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesmagortizm
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoslucosa
 

La actualidad más candente (18)

Informatica III luz moreno act II
Informatica III luz moreno act IIInformatica III luz moreno act II
Informatica III luz moreno act II
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Destacado

Las tics monserrat bueno
Las tics monserrat buenoLas tics monserrat bueno
Las tics monserrat buenoMONSE2016
 
MODE_Sector-Brochure_Health_V1_LQ
MODE_Sector-Brochure_Health_V1_LQMODE_Sector-Brochure_Health_V1_LQ
MODE_Sector-Brochure_Health_V1_LQRhonan OBrien
 
Responsive web design
Responsive web designResponsive web design
Responsive web designkshima02x
 
Reflexionesparalavida (1)
Reflexionesparalavida (1)Reflexionesparalavida (1)
Reflexionesparalavida (1)Wilson Torres
 
Shiv Shankar @Resume
Shiv Shankar @ResumeShiv Shankar @Resume
Shiv Shankar @ResumeShiv shankar
 
SampleCoverLetter
SampleCoverLetterSampleCoverLetter
SampleCoverLetterMaria Sych
 
Super hero comic strip
Super hero comic stripSuper hero comic strip
Super hero comic stripljohnson12
 
الفصل الثالث من مانجا الرجل دو اللكمة الواحدة - one punch man
الفصل الثالث من مانجا الرجل دو اللكمة الواحدة - one punch manالفصل الثالث من مانجا الرجل دو اللكمة الواحدة - one punch man
الفصل الثالث من مانجا الرجل دو اللكمة الواحدة - one punch manSidi Mohamed
 
MODE_Sector-Brochure_Commercial_V1_LQ
MODE_Sector-Brochure_Commercial_V1_LQMODE_Sector-Brochure_Commercial_V1_LQ
MODE_Sector-Brochure_Commercial_V1_LQRhonan OBrien
 
chuyên thiết kế clip quảng cáo công ty
chuyên thiết kế clip quảng cáo công tychuyên thiết kế clip quảng cáo công ty
chuyên thiết kế clip quảng cáo công tymarkus308
 
bảng giá thiết kế video quảng cáo chất lượng cao
bảng giá thiết kế video quảng cáo chất lượng caobảng giá thiết kế video quảng cáo chất lượng cao
bảng giá thiết kế video quảng cáo chất lượng caokraig134
 
Being Agile and Seeing Big Picture
Being Agile and Seeing Big PictureBeing Agile and Seeing Big Picture
Being Agile and Seeing Big PictureAlex Leonov
 
Anterolateral abdominal wall (rectus sheath) & hernia
Anterolateral abdominal wall (rectus sheath) & herniaAnterolateral abdominal wall (rectus sheath) & hernia
Anterolateral abdominal wall (rectus sheath) & herniaIrma Suntoo
 
Chapter 8 Transport in Humans Lesson 3 - Structure and function of the human ...
Chapter 8 Transport in Humans Lesson 3 - Structure and function of the human ...Chapter 8 Transport in Humans Lesson 3 - Structure and function of the human ...
Chapter 8 Transport in Humans Lesson 3 - Structure and function of the human ...j3di79
 
Brief lesson plan on digestive system
Brief lesson plan on digestive systemBrief lesson plan on digestive system
Brief lesson plan on digestive systemswissmitchick
 
General relativity presentation.ragesh,asmitha,m.d.t
General relativity presentation.ragesh,asmitha,m.d.tGeneral relativity presentation.ragesh,asmitha,m.d.t
General relativity presentation.ragesh,asmitha,m.d.trageshthedon
 

Destacado (18)

Las tics monserrat bueno
Las tics monserrat buenoLas tics monserrat bueno
Las tics monserrat bueno
 
MODE_Sector-Brochure_Health_V1_LQ
MODE_Sector-Brochure_Health_V1_LQMODE_Sector-Brochure_Health_V1_LQ
MODE_Sector-Brochure_Health_V1_LQ
 
Responsive web design
Responsive web designResponsive web design
Responsive web design
 
Reflexionesparalavida (1)
Reflexionesparalavida (1)Reflexionesparalavida (1)
Reflexionesparalavida (1)
 
Shiv Shankar @Resume
Shiv Shankar @ResumeShiv Shankar @Resume
Shiv Shankar @Resume
 
Konsburg
KonsburgKonsburg
Konsburg
 
SampleCoverLetter
SampleCoverLetterSampleCoverLetter
SampleCoverLetter
 
Super hero comic strip
Super hero comic stripSuper hero comic strip
Super hero comic strip
 
الفصل الثالث من مانجا الرجل دو اللكمة الواحدة - one punch man
الفصل الثالث من مانجا الرجل دو اللكمة الواحدة - one punch manالفصل الثالث من مانجا الرجل دو اللكمة الواحدة - one punch man
الفصل الثالث من مانجا الرجل دو اللكمة الواحدة - one punch man
 
MODE_Sector-Brochure_Commercial_V1_LQ
MODE_Sector-Brochure_Commercial_V1_LQMODE_Sector-Brochure_Commercial_V1_LQ
MODE_Sector-Brochure_Commercial_V1_LQ
 
chuyên thiết kế clip quảng cáo công ty
chuyên thiết kế clip quảng cáo công tychuyên thiết kế clip quảng cáo công ty
chuyên thiết kế clip quảng cáo công ty
 
bảng giá thiết kế video quảng cáo chất lượng cao
bảng giá thiết kế video quảng cáo chất lượng caobảng giá thiết kế video quảng cáo chất lượng cao
bảng giá thiết kế video quảng cáo chất lượng cao
 
Resume
ResumeResume
Resume
 
Being Agile and Seeing Big Picture
Being Agile and Seeing Big PictureBeing Agile and Seeing Big Picture
Being Agile and Seeing Big Picture
 
Anterolateral abdominal wall (rectus sheath) & hernia
Anterolateral abdominal wall (rectus sheath) & herniaAnterolateral abdominal wall (rectus sheath) & hernia
Anterolateral abdominal wall (rectus sheath) & hernia
 
Chapter 8 Transport in Humans Lesson 3 - Structure and function of the human ...
Chapter 8 Transport in Humans Lesson 3 - Structure and function of the human ...Chapter 8 Transport in Humans Lesson 3 - Structure and function of the human ...
Chapter 8 Transport in Humans Lesson 3 - Structure and function of the human ...
 
Brief lesson plan on digestive system
Brief lesson plan on digestive systemBrief lesson plan on digestive system
Brief lesson plan on digestive system
 
General relativity presentation.ragesh,asmitha,m.d.t
General relativity presentation.ragesh,asmitha,m.d.tGeneral relativity presentation.ragesh,asmitha,m.d.t
General relativity presentation.ragesh,asmitha,m.d.t
 

Similar a Delitos informaticos.ochoa.esquivel.122

Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosSar8a
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2allis345
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 

Similar a Delitos informaticos.ochoa.esquivel.122 (20)

Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Último

DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el textoangelcajo31
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfCinthiaRivera31
 

Último (9)

DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 

Delitos informaticos.ochoa.esquivel.122

  • 1. DELITOS INFORMATICOS Tecnologias de la Investigacion Juridica
  • 2.  CONTENIDO  1. INTRODUCCION  2. Conceptos. (Dos autores).  3. Características.  4. Clasificación.  4.1 Como instrumento o medio. Como fin u objetivo.  5. Tipos de Ataques contra los Sistemas de Información.  6. Regulación del Delito Informático en México.  6.1 Legislación del Delito Informático.  7. Policía Federal Cibernética.  7.1 Funciones.  7.2 Recomendaciones de Ciberseguridad.  7.3 Denuncias  8. Bibliografía 4/29/2016 delitos informaticos 2
  • 4. JulioTéllez Valdés. Delito Informático en forma típica "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin", y atipicas, "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". 4/29/2016 delitos informaticos 4
  • 5. María Cinta Castillo y Miguel Ramallo "Delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas". 4/29/2016 delitos informaticos 5
  • 6. Actividad ilegal que involucra la informatica. Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. 4/29/2016 delitos informaticos 6
  • 8. 1. Delitos dificiles de demostrar 2. Son actos que pueden llevarse acabo de forma rapida y sencilla. 3. Tienden a evolucionar. 4. Son conductas de cuello blanco, solo determinado numero de personas con ciertos conocimientos pueden llegar a cometerlos. 5. Falta de regulacion por parte del derecho. 6. Muy sotisficados regularmente en el ambito militar. 7. Acciones ocupacionales 4/29/2016 delitos informaticos 8
  • 9. Sujeto Activo y Sujeto Pasivo.  El sujeto activo es la persona que comete los delitos informaticos.  El sujeto pasivo es la victima del delito, el ente sobre el cual recae toda la conducta de accion u omision que realiza el sujeto activo. 4/29/2016 delitos informaticos 9
  • 11. INSTRUMENTO O MEDIO METODO, MEDIO O SIMBOLO.4/29/2016 delitos informaticos 11
  • 12. a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.). b) Lectura, sustracción o copiado de información confidencial. c) Modificación de datos tanto en la entrada como en la salida. d) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. e) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria. f) Uso no autorizado de programas de computo. g) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. h) Acceso a áreas informatizadas en forma no autorizada. i) Intervención en las líneas de comunicación de datos o teleproceso. 4/29/2016 delitos informaticos 12
  • 13. FIN U OBJETIVO Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. 4/29/2016 delitos informaticos 13
  • 14. a) Programación de instrucciones que producen un bloqueo total al sistema. b) Destrucción de programas por cualquier método. c) Daño a los dispositivos de almacenamiento. d) Atentado físico contra la máquina o sus accesorios. e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizado f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). 4/29/2016 delitos informaticos 14