SlideShare una empresa de Scribd logo
1 de 13
HILDA SALMON DELGADO
El delito, en sentido dogmático, es definido como
una conducta, acción u omisión típica (descrita por
la ley), antijurídica (contraria a Derecho)
y culpable a la que corresponde una sanción
denominada pena. con condiciones objetivas de
punibilidad. Supone una conducta infraccional
del Derecho penal, es decir, una acción u omisión
tipificada y penada por la ley.
En sentido legal, los códigos penales y la doctrina
definen al "delito" como toda aquella conducta
(acción u omisión) contraria al ordenamiento
jurídico del país donde se produce.
El autor mexicano Julio TELLEZ VALDEZ señala
que los delitos informáticos son "actitudes
ilícitas en que se tienen a las computadoras
como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en
que se tienen a las computadoras como
instrumento o fin (concepto típico)". Por su
parte, el tratadista penal italiano Carlos
SARZANA, sostiene que los delitos informáticos
son "cualquier comportamiento criminal en que
la computadora está involucrada como
material, objeto o mero símbolo".
Cualquier comportamiento antijurídico, no
 ético o no autorizado, relacionado con el
 procesado automático de datos y/o
 transmisiones de datos.

Ataque informático
Es la conducta indebida que también causa
daños informáticos pero no esta contemplada
en la legislación como delito.
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características
   principales:
  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado
   número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla
   trabajando.
  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada
   en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco
   cifras a aquellos que las realizan.
  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
   presencia física pueden llegar a consumarse.
  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por
   parte del Derecho.
  En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  Ofrecen facilidades para su comisión a los mentores de edad.
  Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento
   siguen siendo ilícitos impunes de manera manifiesta ante la ley.
 1.-  Falsificación de documentos utilizando
  como medio sistemas de cómputo (tarjetas
  de crédito, cheques, etc.)
 2.- Fraudes financieros a través de la red.
 3.- Publicación de pornografía infantil a
  través de Internet.
 5.- Espionaje a través de redes informáticas
  y/o telecomunicaciones.
 6.- Robo de identidad.
 7.- Alteración de sistemas de bases de datos
  a través de una red informática.
En este caso, nos referimos a las conductas
  criminales que van dirigidas de manera directa
  contra las TIC’s, accesorios o programas como
  objetivo, como por ejemplo:
 1.- Ataques que provocan negación de servicios.
 2.- Destrucción de programas de cómputo.
 3.- Destrucción o robo de los dispositivos que
  componen un sistema de cómputo o de
  telecomunicaciones.
 4.- Sabotaje de centros de cómputo.
 5.- Robo de medios de almacenamiento de un
  sistema de cómputo.
 Terrorismo: Mensajes anónimos aprovechados por
  grupos terroristas para remitirse consignas y
  planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del
  remitente, convirtiendo el mensaje en anónimo
  ha podido ser aprovechado por grupos terroristas
  para remitirse consignas y planes de actuación a
  nivel internacional. De hecho, se han detectado
  mensajes con instrucciones para la fabricación
  de material explosivo.
 Narcotráfico: Transmisión de fórmulas para la
  fabricación de estupefacientes, para el blanqueo
  de dinero y para la coordinación de entregas y
  recogidas.
   Espionaje: Se ha dado casos de acceso no autorizado a sistemas
    informáticos gubernamentales e interceptación de correo
    electrónico del servicio secreto de los Estados Unidos, entre otros
    actos que podrían ser calificados de espionaje si el destinatario
    final de esa información fuese un gobierno u organización
    extranjera. Entre los casos más famosos podemos citar el acceso
    al sistema informático del Pentágono y la divulgación a través de
    Internet de los mensajes remitidos por el servicio secreto
    norteamericano durante la crisis nuclear en Corea del Norte en
    1994, respecto a campos de pruebas de misiles. Aunque no
    parece que en este caso haya existido en realidad un acto de
    espionaje, se ha evidenciado una vez más la vulnerabilidad de los
    sistemas de seguridad gubernamentales.
   Espionaje industrial: También se han dado casos de accesos no
    autorizados a sistemas informáticos de grandes compañías,
    usurpando diseños industriales, fórmulas, sistemas de fabricación
    y know how estratégico que posteriormente ha sido aprovechado
    en empresas competidoras o ha sido objeto de una divulgación no
    autorizada.
   — Fraudes cometidos mediante manipulación de ordenadores.
   — Manipulación de programas.
   — Manipulación de datos de salida.
   — Fraude efectuado por manipulación informática o por medio de
   dispositivos informáticos.
   — Falsificaciones informáticas.
   — Sabotaje informático.
   — Virus, gusanos y bombas lógicas.
   — Acceso no autorizado a Sistemas o Servicios de Información.
   — Reproducción no autorizada de programas informáticos de protección
   legal.
   — Producción / Distribución de pornografía infantil usando medios
   telemáticos.
   — Amenazas mediante correo electrónico.
   — Juego fraudulento on-line.
Manipulación de los datos de entrada
Este tipo de fraude informático conocido
  también como sustracción de datos,
  representa el delito informático más común
  ya que es fácil de cometer y difícil de
  descubrir. Este delito no requiere de
  conocimientos técnicos de informática y
  puede realizarlo cualquier persona que tenga
  acceso a las funciones normales de
  procesamiento de datos en la fase de
  adquisición de los mismos.
La manipulación de programas
Es muy difícil de descubrir y a menudo pasa
  inadvertida debido a que el delincuente debe
  tener conocimientos técnicos concretos de
  informática. Este delito consiste en modificar los
  programas existentes en el sistema de
  computadoras o en insertar nuevos programas o
  nuevas rutinas. Un método común utilizado por
  las   personas     que    tienen    conocimientos
  especializados en programación informática es el
  denominado Caballo de Troya, que consiste en
  insertar instrucciones de computadora de forma
  encubierta en un programa informático para que
  pueda realizar una función no autorizada al
  mismo tiempo que su función normal.
Delitos informaticos2

Más contenido relacionado

La actualidad más candente

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informáticasthfa
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 

La actualidad más candente (20)

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos informaticos2

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 

Similar a Delitos informaticos2 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Erika
ErikaErika
Erika
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informaticos2

  • 2. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena. con condiciones objetivas de punibilidad. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley. En sentido legal, los códigos penales y la doctrina definen al "delito" como toda aquella conducta (acción u omisión) contraria al ordenamiento jurídico del país donde se produce.
  • 3. El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
  • 4. Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Ataque informático Es la conducta indebida que también causa daños informáticos pero no esta contemplada en la legislación como delito.
  • 5. Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 6.  1.- Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de crédito, cheques, etc.)  2.- Fraudes financieros a través de la red.  3.- Publicación de pornografía infantil a través de Internet.  5.- Espionaje a través de redes informáticas y/o telecomunicaciones.  6.- Robo de identidad.  7.- Alteración de sistemas de bases de datos a través de una red informática.
  • 7. En este caso, nos referimos a las conductas criminales que van dirigidas de manera directa contra las TIC’s, accesorios o programas como objetivo, como por ejemplo:  1.- Ataques que provocan negación de servicios.  2.- Destrucción de programas de cómputo.  3.- Destrucción o robo de los dispositivos que componen un sistema de cómputo o de telecomunicaciones.  4.- Sabotaje de centros de cómputo.  5.- Robo de medios de almacenamiento de un sistema de cómputo.
  • 8.  Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.  Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
  • 9. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.  Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
  • 10. — Fraudes cometidos mediante manipulación de ordenadores.  — Manipulación de programas.  — Manipulación de datos de salida.  — Fraude efectuado por manipulación informática o por medio de  dispositivos informáticos.  — Falsificaciones informáticas.  — Sabotaje informático.  — Virus, gusanos y bombas lógicas.  — Acceso no autorizado a Sistemas o Servicios de Información.  — Reproducción no autorizada de programas informáticos de protección  legal.  — Producción / Distribución de pornografía infantil usando medios  telemáticos.  — Amenazas mediante correo electrónico.  — Juego fraudulento on-line.
  • 11. Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • 12. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.