SlideShare una empresa de Scribd logo
1 de 7
» García Cruz Diana Paola
» Méndez Pérez Alejandra
» Ramírez Solís Evelyn
» Nava Serrano Brandon
• Sabotaje Informático: Es el acto de borrar, suprimir o
modificar sin autorización funciones o datos del sistema
informático (hardware y/o software) con intención de
obstaculizar el funcionamiento normal del sistema. Es
acceder sin ser autorizados a servicios informáticos que
van desde la simple curiosidad, como es el caso de los
piratas informáticos (hackers) hasta el sabotaje informático
(cracking).
• El sabotaje o daño informático puede tener lugar en
internet de 2 formas:
• A) Puede producirse por medio de la modificación y/o
destrucción de los datos y programas del sistema
infectado.
• B) Puede producirse por medio de la paralización o bloque
del sistema, sin que necesariamente se produzcan
alteración ni destrucción de los datos o programas.
˃ Fraude informático: A los delitos
informáticos se les denomina de distintas
maneras; delitos electrónicos, delitos
relacionados con la computadora,
crímenes por computadora, delincuencia
relacionada con el ordenador, entre
otros. El fraude informático implica
actividades criminales que un primer
momento los países han tratado de
encuadrar en figuras típicas de carácter
tradicional tales como robos, o hurtos,
fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc.
Espionaje informático o fuga de
datos: En el espionaje informático
el agente de la conducta fisgonea
los datos computarizados en busca
de informaciones sigilosas que
posean valor económico. Tal
operación se colectiviza con los
programas denominados spyware.
Son programas espiones que
constantemente monitorean los
pasos del usuario de un
computador conectado a la red de
internet sin su conocimiento.
˃ Herramientas de software comúnmente utilizada: Malware es la
abreviatura de “Malicious Software” termino que engloba a todo tipo
de programa, o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento dentro de este grupo
podemos encontrar términos como: Virus troyanos, gusanos,
keyloggers, botnets, ransomwares, spyware, adware, higakackers.
˃ Art. 211 bis 1 a bis 7 del Código Penal Federal relativa al acceso ilícito a sistemas y
equipos de informatica:
˃ Art. 211 bis 1: Al que sin autorización modifique, destruya o provoque perdida de
información contenido en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad se le importaran de 6 meses a 2 años de prisión y de 100
a 300 días de multa.
˃ Art. 211 bis 2: Al que sin autorización modifique, destruya o provoque perdida de
información contenido en sistemas o equipos de informática del estado protegidos
por un mecanismo de seguridad se le impondrán de 1 a 4 años de prisión y de 200
a 600 días de multa.
˃ Art. 211 bis 3: Al que estando autorizado para acceder a sistemas y equipos de
informática del estado indebidamente modifique, destruya o provoque perdida de
información que contengan se le importaran de 2 a 8 años de prisión y de 300 a
900 días de multa.
˃ Art. 211 bis 4: AL que sin autorización modifique, destruya o provoque perdida de
información contenida en sistemas o equipos de informática de las instituciones
que integran el sistema financiero protegidos por algún mecanismo de seguridad
se le impondrá de 6 meses a 4 años de prisión y de 100 a 600 días de multa.
˃ Art. 211 bis 5: Al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero indebidamente
modifique, destruya o provoque perdida de información que contengan se le
impondrán de 6 meses a 4 años de prisión y de 100 a 600 días de multa.
˃ Art. 211 bis 6: Para los efectos de los artículos 211 bis 4 y bis 5 anteriores se
entiende por instituciones que integran el sistema financiero las señaladas en el
articulo 400 bis de este articulo.
˃ Art. 211 bis 7: Las penas previstas en este capitulo se aumentan hasta en una
mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Más contenido relacionado

La actualidad más candente

Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 

La actualidad más candente (15)

Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
 

Similar a Practica 5 nor.

Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardoElianaPallares
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosnana25130
 

Similar a Practica 5 nor. (20)

Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Rose
RoseRose
Rose
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Brandon Nava Tacho

Más de Brandon Nava Tacho (7)

Practica 8 nor.
Practica 8 nor.Practica 8 nor.
Practica 8 nor.
 
Practica 7 nor.
Practica 7 nor.Practica 7 nor.
Practica 7 nor.
 
Practica 6 nor.
Practica 6 nor.Practica 6 nor.
Practica 6 nor.
 
Practica 4 nor.
Practica 4 nor.Practica 4 nor.
Practica 4 nor.
 
Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
 
Prac. 2 Identificación de delitos
 Prac. 2 Identificación de delitos  Prac. 2 Identificación de delitos
Prac. 2 Identificación de delitos
 
Prac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitosPrac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitos
 

Practica 5 nor.

  • 1.
  • 2. » García Cruz Diana Paola » Méndez Pérez Alejandra » Ramírez Solís Evelyn » Nava Serrano Brandon
  • 3. • Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema. Es acceder sin ser autorizados a servicios informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers) hasta el sabotaje informático (cracking). • El sabotaje o daño informático puede tener lugar en internet de 2 formas: • A) Puede producirse por medio de la modificación y/o destrucción de los datos y programas del sistema infectado. • B) Puede producirse por medio de la paralización o bloque del sistema, sin que necesariamente se produzcan alteración ni destrucción de los datos o programas.
  • 4. ˃ Fraude informático: A los delitos informáticos se les denomina de distintas maneras; delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora, delincuencia relacionada con el ordenador, entre otros. El fraude informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional tales como robos, o hurtos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Espionaje informático o fuga de datos: En el espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se colectiviza con los programas denominados spyware. Son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet sin su conocimiento.
  • 5. ˃ Herramientas de software comúnmente utilizada: Malware es la abreviatura de “Malicious Software” termino que engloba a todo tipo de programa, o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento dentro de este grupo podemos encontrar términos como: Virus troyanos, gusanos, keyloggers, botnets, ransomwares, spyware, adware, higakackers.
  • 6. ˃ Art. 211 bis 1 a bis 7 del Código Penal Federal relativa al acceso ilícito a sistemas y equipos de informatica: ˃ Art. 211 bis 1: Al que sin autorización modifique, destruya o provoque perdida de información contenido en sistemas o equipos de informática protegidos por algún mecanismo de seguridad se le importaran de 6 meses a 2 años de prisión y de 100 a 300 días de multa. ˃ Art. 211 bis 2: Al que sin autorización modifique, destruya o provoque perdida de información contenido en sistemas o equipos de informática del estado protegidos por un mecanismo de seguridad se le impondrán de 1 a 4 años de prisión y de 200 a 600 días de multa. ˃ Art. 211 bis 3: Al que estando autorizado para acceder a sistemas y equipos de informática del estado indebidamente modifique, destruya o provoque perdida de información que contengan se le importaran de 2 a 8 años de prisión y de 300 a 900 días de multa. ˃ Art. 211 bis 4: AL que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero protegidos por algún mecanismo de seguridad se le impondrá de 6 meses a 4 años de prisión y de 100 a 600 días de multa.
  • 7. ˃ Art. 211 bis 5: Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero indebidamente modifique, destruya o provoque perdida de información que contengan se le impondrán de 6 meses a 4 años de prisión y de 100 a 600 días de multa. ˃ Art. 211 bis 6: Para los efectos de los artículos 211 bis 4 y bis 5 anteriores se entiende por instituciones que integran el sistema financiero las señaladas en el articulo 400 bis de este articulo. ˃ Art. 211 bis 7: Las penas previstas en este capitulo se aumentan hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.