SlideShare una empresa de Scribd logo
1 de 12
PROPUESTAS NORMATIVAS DE
LOS DELITOS INFORMÁTICOS.
INTRODUCCIÓN A LA SOCIEDAD DE LA INFORMACIÓN Y
   TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

La situación actual en la que nos encontramos
inmersos, es la de un crecimiento masivo de la
informática, en el cual la misma cobra día a día
mayor importancia y los alcances que tienen las
computadoras son mas trascendentes, aun en
campos tan aparentemente fuera de influencia
como lo es el jurídico.
La utilización de la Tecnología, de la Información y de la
Comunicación ha planteado a la legislación, a la doctrina y a
los juristas nuevos retos. Esto, debido a la necesidad de
reconocer la presencia de actos celebrados por medios
electrónicos que trascienden al Derecho y como
consecuencia, la obligación de regular jurídicamente esta
forma de comunicación.
LOS DELITOS INFORMÁTICOS EN GENERAL.

Julio Téllez Valdez los define como:
“Actitudes ilícitas en que se tienen a las computadoras
   como instrumento o fin”.

Características:
 Son conductas criminales de cuello blanco.
 Son acciones ocupacionales.
 Son acciones de oportunidad.
 Provocan serias pérdidas económicas.
 Ofrecen posibilidades de tiempo y espacio.
 Son muchos los casos y pocas las denuncias.
 Presentan grandes dificultades para su comprobación.
 En su mayoría son dolosos o intencionales.
 Ofrecen a los menores de edad facilidades para su
  comisión.
 Tienden a proliferar cada vez más, por lo que requieren
  una urgente regulación jurídica en el ámbito
  internacional.
Como instrumento o medio. En esta categoría se
  encuentran las conductas criminógenas que se valen de
  las computadoras como método o medio en la comisión
  del ilícito.
a) Falsificación de documentos vía computarizada .
b) Variación de los activos y pasivos en la situación contable
  de la empresa.
c) Planeación o simulación de delitos convencionales .
d) Aprovechamiento indebido o violación de un código para
  penetrar a un sistema introduciendo instrucciones
  inapropiadas .
e) Variación en cuanto al destino de pequeñas cantidades
  de dinero hacia una cuenta bancaria apócrifa.
f) Uso no autorizado de programas de cómputo.
Como fin u objetivo. En esta categoría encuadramos a las
  conductas criminógenas que van dirigidas en contra de la
  computadora.
a) Programación de programas por cualquier método.
b) Daño a la memoria.
c) Atentado físico contra la maquina o sus accesorios (discos,
  cintas, terminales, etc.)
d) Sabotaje político o terrorismo en que se destruya o se
  apodere de los centros neurológicos computarizados.
e) Secuestro de soportes magnéticos en los que figure
  información valiosa con fines de chantaje, pago de rescate,
  etc.
Otra clasificación acercándose más a la dogmática penal es
  la que hace Pablo Palazzi :

 Delitos contra el patrimonio.
 Delitos contra la intimidad.
 Delitos contra la seguridad pública y las comunicaciones.
 Falsificaciones informáticas.
 Contenidos ilegales en internet.
EL DERECHO FRENTE A LAS NUEVAS
TECNOLOGÍAS.

El panorama actual que genera el uso de las tecnologías de la
información y comunicación como medio o fin para la
comisión de los delitos, está propiciando la creación de
nuevas leyes e instituciones jurídicas que regulen estas
prácticas electrónicas. En este sentido es indispensable
encontrar fórmulas y mecanismos que resulten efectivos
para solucionar la problemática de estos fenómenos
tecnológicos.
CONCLUSIONES.

Es predominante unificar tipos, bienes jurídicos y
sanciones impuestas por cada nación,
armonizando el derecho penal internacional para
evitar obstaculizar la lucha contra la criminalidad
informática en delitos que merecen mayor
atención como los de espionaje, delincuencia
organizada y terrorismo.
PROPUESTAS.

 Que    cualquier conducta ilícita cometida
  mediante una computadora, dirigida a causar
  daño en la información este tipificada en nuestro
  Código Penal Estatal .
 La creación de un modelo normativo para la
  regulación de dichas conductas delictivas,
  situándolas en el aspecto penal, tipificándolas y
  estableciendo sanciones o penas para prevenir y
  castigar las mismas.

Más contenido relacionado

La actualidad más candente

características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática JuridicaANALAMAS86
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptxADRIANAEMBAGARCIA
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática coatlicuegamboa
 
Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosYhein Calisaya Sarmiento
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxAlan Vargas Lima
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Informática jurídica y de control y gestión
Informática jurídica y de control y gestiónInformática jurídica y de control y gestión
Informática jurídica y de control y gestiónKarmen Zavala Silva
 

La actualidad más candente (20)

características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática
 
Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Informática jurídica y de control y gestión
Informática jurídica y de control y gestiónInformática jurídica y de control y gestión
Informática jurídica y de control y gestión
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 

Destacado

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaAna Castro
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 

Destacado (20)

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Derechos de autor 2014
Derechos de autor 2014Derechos de autor 2014
Derechos de autor 2014
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
El secreto-profesional
El secreto-profesionalEl secreto-profesional
El secreto-profesional
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 

Similar a Clasificación de los delitos informaticos

Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 

Similar a Clasificación de los delitos informaticos (20)

Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Presentación1
Presentación1Presentación1
Presentación1
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Clasificación de los delitos informaticos

  • 1.
  • 2. PROPUESTAS NORMATIVAS DE LOS DELITOS INFORMÁTICOS.
  • 3. INTRODUCCIÓN A LA SOCIEDAD DE LA INFORMACIÓN Y TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. La situación actual en la que nos encontramos inmersos, es la de un crecimiento masivo de la informática, en el cual la misma cobra día a día mayor importancia y los alcances que tienen las computadoras son mas trascendentes, aun en campos tan aparentemente fuera de influencia como lo es el jurídico.
  • 4. La utilización de la Tecnología, de la Información y de la Comunicación ha planteado a la legislación, a la doctrina y a los juristas nuevos retos. Esto, debido a la necesidad de reconocer la presencia de actos celebrados por medios electrónicos que trascienden al Derecho y como consecuencia, la obligación de regular jurídicamente esta forma de comunicación.
  • 5. LOS DELITOS INFORMÁTICOS EN GENERAL. Julio Téllez Valdez los define como: “Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Características:  Son conductas criminales de cuello blanco.  Son acciones ocupacionales.  Son acciones de oportunidad.  Provocan serias pérdidas económicas.  Ofrecen posibilidades de tiempo y espacio.
  • 6.  Son muchos los casos y pocas las denuncias.  Presentan grandes dificultades para su comprobación.  En su mayoría son dolosos o intencionales.  Ofrecen a los menores de edad facilidades para su comisión.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito internacional.
  • 7. Como instrumento o medio. En esta categoría se encuentran las conductas criminógenas que se valen de las computadoras como método o medio en la comisión del ilícito. a) Falsificación de documentos vía computarizada . b) Variación de los activos y pasivos en la situación contable de la empresa. c) Planeación o simulación de delitos convencionales . d) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas . e) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. f) Uso no autorizado de programas de cómputo.
  • 8. Como fin u objetivo. En esta categoría encuadramos a las conductas criminógenas que van dirigidas en contra de la computadora. a) Programación de programas por cualquier método. b) Daño a la memoria. c) Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.) d) Sabotaje político o terrorismo en que se destruya o se apodere de los centros neurológicos computarizados. e) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.
  • 9. Otra clasificación acercándose más a la dogmática penal es la que hace Pablo Palazzi :  Delitos contra el patrimonio.  Delitos contra la intimidad.  Delitos contra la seguridad pública y las comunicaciones.  Falsificaciones informáticas.  Contenidos ilegales en internet.
  • 10. EL DERECHO FRENTE A LAS NUEVAS TECNOLOGÍAS. El panorama actual que genera el uso de las tecnologías de la información y comunicación como medio o fin para la comisión de los delitos, está propiciando la creación de nuevas leyes e instituciones jurídicas que regulen estas prácticas electrónicas. En este sentido es indispensable encontrar fórmulas y mecanismos que resulten efectivos para solucionar la problemática de estos fenómenos tecnológicos.
  • 11. CONCLUSIONES. Es predominante unificar tipos, bienes jurídicos y sanciones impuestas por cada nación, armonizando el derecho penal internacional para evitar obstaculizar la lucha contra la criminalidad informática en delitos que merecen mayor atención como los de espionaje, delincuencia organizada y terrorismo.
  • 12. PROPUESTAS.  Que cualquier conducta ilícita cometida mediante una computadora, dirigida a causar daño en la información este tipificada en nuestro Código Penal Estatal .  La creación de un modelo normativo para la regulación de dichas conductas delictivas, situándolas en el aspecto penal, tipificándolas y estableciendo sanciones o penas para prevenir y castigar las mismas.