SlideShare una empresa de Scribd logo
1 de 5
DELITOS INFORMATICOS
ORIGENES
la computadora representa una herramienta
muy favorable para la sociedad, también
puede constituir un instrumento u objeto en
la comisión de verdaderos actos ilícitos. Este
tipo de actitudes concebidas por el hombre,
encuentran sus orígenes desde el mismo
surgimiento de la tecnología informática, ya
que es lógico pensar que de no existir las
computadoras, estas acciones no existirían.
La misma facilitación de labores que traen
consigo dichos aparatos, propician que en un
momento dado, el usuario se encuentre ante
una situación de ocio, la cual canaliza a
través de las computadoras, cometiendo sin
darse cuenta una serie de ilícitos. Por último
por el mismo egoísmo humano se establece
una serie de duelo entre el hombre y la
máquina, lo cual en última instancia provoca
el surgimiento de ilícitos en su mayoría no
intencionados por ese deseo del hombre de
demostrar su superioridad frente a las
máquinas.
CONCEPTO
CONCEPTO TIPICO Y ATIPICO.
• Se le llaman delitos informáticos típicos,
en el sentido de acciones típicas, es
decir acciones tipificadas en textos
jurídicos penales, es decir este
consignada en los códigos penales lo
cual en México al igual que en otros no
ha sido tipificado aún.
• Los delitos informáticos atípicos son
actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin.
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la criminalidad informática.
CARACTERISTICAS DE LOS
DELITOS INFORMATICOS https://www.youtube.com/re
sults?search_query=delitos+i
nformaticos+en+mexico
1. Son conductas criminógenas de cuello
blanco en tanto que solo determinado
número de personas pueden llegar a
cometerlas
2. Son acciones ocupacionales, en cuanto a
que muchas veces se realizan cuando el
sujeto se halla trabajando.
3. Son acciones de oportunidad, porque se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
4. Provocan serias pérdidas económicas, ya
que casi siempre se producen beneficios de
más de cinco cifras a aquellos que los
realizan.
5. Ofrecen facilidades de tiempo y espacio, ya
que en milésimas de segundos y sin una
necesaria presencia pueden llegar a
consumarse.
6. Son muchos los casos y pocas las
denuncias, y todo debido a la misma falta
de regulación por parte del Derecho.
7. Son muy sofisticados y relativamente
frecuentes en el ámbito militar.
8. Presentan grandes dificultades para su
comprobación, esto es por su mismo
carácter técnico.
9. En su mayoría son imprudenciales y no
necesariamente se cometen con intención.
10. Ofrecen facilidades para su comisión a los
menores de edad.
11. Tienden a proliferar cada vez mas, por lo
que requieren una urgente regulación.
12. Por el momento siguen siendo ilícitos
impunes de manera manifiesta ante la Ley.
CLASIFICACION DE LOS DELITOS
DELITOS INFORMATICOS COMO
INSTRUMENTO O COMO MEDIO
• Falsificación de documentos vía
computarizada
• Variacion de los activos y pasivos en
la situación contable de la empresa
• Planeación o simulación de delitos
convencionales(robo, homicidio,
fraude)
• Robo de tiempo de computadora
• Lectura, sustracción o copiado de
información confidencial
• Violación de un código para un
penetrar un sistema introduciendo
instrucciones inapropiadas
• Modificación de datos tanto de
entrada como de salida
DELITOS COMO FIN U OBJETIVO
• Programación de instrucciones
que producen bloqueo total al
sistema
• Destrucción de programas por
cualquier método
• Daño a la memoria
• Atentado físico contra la
máquina o sus accesorios
(discos, cintas, terminales, etc)
• Sabotaje político o terrorismo
• Secuestro de soportes
magnéticos, de información
valiosa con fines de chantaje
CONTROL
PREVENTIVO
• Elaboración de examen
psicométrico previo al
ingreso al área de sistemas.
• Introducción de cláusulas
especiales en los contratos
de trabajo del área de
sistemas.
• Capacitación adecuada al
personal, para evitar
negligencias.
CORRECTIVO
• Éste se podrá dar en la
medida en que introduzcan
una serie de disposiciones
jurídicas específicas en los
códigos penales sustantivos.

Más contenido relacionado

La actualidad más candente

Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos InformaticosJANEDAYAMARA
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualMarilu Margot Mamani Cayo
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALGiuliana
 
Valor probatorio-de-los-documentos-electrónicos
Valor probatorio-de-los-documentos-electrónicosValor probatorio-de-los-documentos-electrónicos
Valor probatorio-de-los-documentos-electrónicosirasematello
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridicaGlisber
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Cuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penalCuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penalRogelio Armando
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 

La actualidad más candente (20)

Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Valor probatorio-de-los-documentos-electrónicos
Valor probatorio-de-los-documentos-electrónicosValor probatorio-de-los-documentos-electrónicos
Valor probatorio-de-los-documentos-electrónicos
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Cuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penalCuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penal
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 

Destacado

Autoridad para ejercer la auditoria gubernamental
Autoridad para ejercer la auditoria gubernamentalAutoridad para ejercer la auditoria gubernamental
Autoridad para ejercer la auditoria gubernamentalvegarault
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoslRaquel23
 
Presentació filo mmim
Presentació filo mmimPresentació filo mmim
Presentació filo mmimMatiasLenin
 
Sensores internos y externos
Sensores internos y externosSensores internos y externos
Sensores internos y externosbenitomartinez55
 
Procesos lineales e intermitentes
Procesos lineales e intermitentesProcesos lineales e intermitentes
Procesos lineales e intermitentesSergio_Aguilar
 
TILS 2011 Resolution - Spanish
TILS 2011 Resolution - SpanishTILS 2011 Resolution - Spanish
TILS 2011 Resolution - SpanishHugo Leal-Neri
 
Formato estrategias
Formato estrategiasFormato estrategias
Formato estrategiassoleyg
 
Presentación1
Presentación1Presentación1
Presentación1Vanessajdg
 
Adrian astete 8696 4 ingenieria
Adrian astete 8696 4 ingenieriaAdrian astete 8696 4 ingenieria
Adrian astete 8696 4 ingenieriaAdrian Astete
 
Pasos para crear un protector de pantalla 3 d
Pasos para crear un protector de pantalla 3 dPasos para crear un protector de pantalla 3 d
Pasos para crear un protector de pantalla 3 dmarcosmonty
 
Presentacion profesional
Presentacion profesionalPresentacion profesional
Presentacion profesionalAlex Leiva Bsc
 
componentes de un proyecto PAULA GALÁN 1002
componentes de un proyecto PAULA GALÁN 1002componentes de un proyecto PAULA GALÁN 1002
componentes de un proyecto PAULA GALÁN 1002Paula Galan
 
Pruebas del-segundo-bimestre-de-algebra-lineal
Pruebas del-segundo-bimestre-de-algebra-linealPruebas del-segundo-bimestre-de-algebra-lineal
Pruebas del-segundo-bimestre-de-algebra-linealalgebragr5
 
trabajo final de jose guadalupe aguilar ortiz
trabajo final de jose guadalupe aguilar ortiztrabajo final de jose guadalupe aguilar ortiz
trabajo final de jose guadalupe aguilar ortizjose aguilar ortiz
 
Bases Festival Volcan Dramaturgia/Dirección 2015
Bases Festival Volcan Dramaturgia/Dirección 2015Bases Festival Volcan Dramaturgia/Dirección 2015
Bases Festival Volcan Dramaturgia/Dirección 2015Mauricio Andrades
 

Destacado (20)

Autoridad para ejercer la auditoria gubernamental
Autoridad para ejercer la auditoria gubernamentalAutoridad para ejercer la auditoria gubernamental
Autoridad para ejercer la auditoria gubernamental
 
Monousuario
Monousuario Monousuario
Monousuario
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Especies emblemáticas del perú
Especies emblemáticas del perúEspecies emblemáticas del perú
Especies emblemáticas del perú
 
Presentació filo mmim
Presentació filo mmimPresentació filo mmim
Presentació filo mmim
 
Sensores internos y externos
Sensores internos y externosSensores internos y externos
Sensores internos y externos
 
Procesos lineales e intermitentes
Procesos lineales e intermitentesProcesos lineales e intermitentes
Procesos lineales e intermitentes
 
Normas1
Normas1Normas1
Normas1
 
TILS 2011 Resolution - Spanish
TILS 2011 Resolution - SpanishTILS 2011 Resolution - Spanish
TILS 2011 Resolution - Spanish
 
Formato estrategias
Formato estrategiasFormato estrategias
Formato estrategias
 
Presentación1
Presentación1Presentación1
Presentación1
 
Adrian astete 8696 4 ingenieria
Adrian astete 8696 4 ingenieriaAdrian astete 8696 4 ingenieria
Adrian astete 8696 4 ingenieria
 
Pasos para crear un protector de pantalla 3 d
Pasos para crear un protector de pantalla 3 dPasos para crear un protector de pantalla 3 d
Pasos para crear un protector de pantalla 3 d
 
Presentacion profesional
Presentacion profesionalPresentacion profesional
Presentacion profesional
 
componentes de un proyecto PAULA GALÁN 1002
componentes de un proyecto PAULA GALÁN 1002componentes de un proyecto PAULA GALÁN 1002
componentes de un proyecto PAULA GALÁN 1002
 
Pruebas del-segundo-bimestre-de-algebra-lineal
Pruebas del-segundo-bimestre-de-algebra-linealPruebas del-segundo-bimestre-de-algebra-lineal
Pruebas del-segundo-bimestre-de-algebra-lineal
 
trabajo final de jose guadalupe aguilar ortiz
trabajo final de jose guadalupe aguilar ortiztrabajo final de jose guadalupe aguilar ortiz
trabajo final de jose guadalupe aguilar ortiz
 
Practica 3
Practica 3Practica 3
Practica 3
 
Davidcisneros
DavidcisnerosDavidcisneros
Davidcisneros
 
Bases Festival Volcan Dramaturgia/Dirección 2015
Bases Festival Volcan Dramaturgia/Dirección 2015Bases Festival Volcan Dramaturgia/Dirección 2015
Bases Festival Volcan Dramaturgia/Dirección 2015
 

Similar a Delitos informaticos

Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicionsintiacalizaya
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 

Similar a Delitos informaticos (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS ORIGENES la computadora representa una herramienta muy favorable para la sociedad, también puede constituir un instrumento u objeto en la comisión de verdaderos actos ilícitos. Este tipo de actitudes concebidas por el hombre, encuentran sus orígenes desde el mismo surgimiento de la tecnología informática, ya que es lógico pensar que de no existir las computadoras, estas acciones no existirían. La misma facilitación de labores que traen consigo dichos aparatos, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de las computadoras, cometiendo sin darse cuenta una serie de ilícitos. Por último por el mismo egoísmo humano se establece una serie de duelo entre el hombre y la máquina, lo cual en última instancia provoca el surgimiento de ilícitos en su mayoría no intencionados por ese deseo del hombre de demostrar su superioridad frente a las máquinas.
  • 2. CONCEPTO CONCEPTO TIPICO Y ATIPICO. • Se le llaman delitos informáticos típicos, en el sentido de acciones típicas, es decir acciones tipificadas en textos jurídicos penales, es decir este consignada en los códigos penales lo cual en México al igual que en otros no ha sido tipificado aún. • Los delitos informáticos atípicos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. CARACTERISTICAS DE LOS DELITOS INFORMATICOS https://www.youtube.com/re sults?search_query=delitos+i nformaticos+en+mexico 1. Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas pueden llegar a cometerlas 2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. 3. Son acciones de oportunidad, porque se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 4. Provocan serias pérdidas económicas, ya que casi siempre se producen beneficios de más de cinco cifras a aquellos que los realizan. 5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundos y sin una necesaria presencia pueden llegar a consumarse. 6. Son muchos los casos y pocas las denuncias, y todo debido a la misma falta de regulación por parte del Derecho. 7. Son muy sofisticados y relativamente frecuentes en el ámbito militar. 8. Presentan grandes dificultades para su comprobación, esto es por su mismo carácter técnico. 9. En su mayoría son imprudenciales y no necesariamente se cometen con intención. 10. Ofrecen facilidades para su comisión a los menores de edad. 11. Tienden a proliferar cada vez mas, por lo que requieren una urgente regulación. 12. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la Ley.
  • 4. CLASIFICACION DE LOS DELITOS DELITOS INFORMATICOS COMO INSTRUMENTO O COMO MEDIO • Falsificación de documentos vía computarizada • Variacion de los activos y pasivos en la situación contable de la empresa • Planeación o simulación de delitos convencionales(robo, homicidio, fraude) • Robo de tiempo de computadora • Lectura, sustracción o copiado de información confidencial • Violación de un código para un penetrar un sistema introduciendo instrucciones inapropiadas • Modificación de datos tanto de entrada como de salida DELITOS COMO FIN U OBJETIVO • Programación de instrucciones que producen bloqueo total al sistema • Destrucción de programas por cualquier método • Daño a la memoria • Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etc) • Sabotaje político o terrorismo • Secuestro de soportes magnéticos, de información valiosa con fines de chantaje
  • 5. CONTROL PREVENTIVO • Elaboración de examen psicométrico previo al ingreso al área de sistemas. • Introducción de cláusulas especiales en los contratos de trabajo del área de sistemas. • Capacitación adecuada al personal, para evitar negligencias. CORRECTIVO • Éste se podrá dar en la medida en que introduzcan una serie de disposiciones jurídicas específicas en los códigos penales sustantivos.