SlideShare una empresa de Scribd logo
CIBER CRIMEN
QUINTANA ZEA JESUS JOEL
INTRODUCCIÓN
 El proceso de integración cultural, económica y social a nivel mundial,
conocido como “globalización”, viene acompañado del gran desarrollo de
la tecnología de la Información y comunicación (TIC). Es por eso que en la
actualidad producto del desarrollo de las tecnologías informáticas se ha
ido desarrollando una nueva forma de criminalidad denominada delitos
informativos.
DELITOS INFORMÁTICOS - CONCEPTO
 Los delitos informáticos se vinculan con la idea de la
comisión del crimen a través del empleo de la
computadora, internet, etc.; sin embargo esta forma de
criminalidad no solo se comete a través de estos medios,
pues éstos son solo instrumentos que facilitan pero no
determinan la comisión de estos delitos. Esta
denominación, es poco usada en las legislaciones penales;
no obstante bajo ella se describe una nueva forma de
criminalidad desarrollada a partir del elevado uso de la
tecnología informática
CARACTERISTICAS
Según el mexicano Julio Téllez Valdez, los delitos informáticos presentan las siguientes características
principales:
 a. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla
trabajando.
 b. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en
el mundo de funciones y organizaciones del sistema tecnológico y económico.
 c. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado
número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
 d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco
cifras a aquellos que las realizan.
 e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
 f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por
parte del Derecho.
 g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
 i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento
siguen siendo ilícitos impunes de manera manifiesta ante la ley.
SUJETOS DE LOS DELITOS
INFORMÁTICOS
Sujeto Activo
De acuerdo al profesor chileno Mario Garrido Montt, se entiende por tal quien
realiza toda o una parte de la acción descrita por el tipo penal.
Las personas que cometen los “Delitos Informáticos” son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas informatizados, aun cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
Azaola Calderón señala que el perfil del ciberdelincuente -sujeto activo- en esta
modalidad delictual requiere ciertas habilidades y conocimientos en el manejo
del sistema informático, por ello también se les ha calificado como delincuentes
de “cuello blanco” 22, que tienen como características:
 Poseer importantes conocimientos informáticos.
 Ocupar lugares estratégicos en su centro laboral, en los que se maneja
información de carácter sensible (se denomina delitos ocupacionales, ya que se
comenten por la ocupación que se tiene y el acceso al sistema).
Sujeto Pasivo
El sujeto pasivo es la persona titular del bien jurídico que el legislador
protege y sobre la cual recae la actividad típica del sujeto activo.
En primer término tenemos que distinguir que sujeto pasivo o víctima del
delito es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los “delitos informáticos” las
víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera
que usan sistemas automatizados de información, generalmente conectados
a otros.
BIEN JURÍDICO TUTELADO
 El bien jurídico tutelado en los delitos informáticos se concibe en los
planos de manera conjunta y concatenada; en el primero se encuentra la
“información” de manera general (información almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos),
y en el segundo, los demás bienes afectados a través de este tipo de
delitos como son la indemnidad sexual, intimidad, etc. Respecto de la
información, debe ser entendida como el contenido de las bases y/o
banco de datas o el producto de los procesos informáticos automatizados;
por lo tanto se constituye en un bien autónomo de valor económico y es la
importancia del “valor económico” de la información lo que ha hecho que
se incorpore como bien jurídico tutelado.
CONCLUSIONES
 Un delito informático o ciber delito es toda aquella acción antijurídica y con
dolo, que se da mediante vías informáticas y cuyo objetivo es destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
 Las personas como sujetos pasivos de tales delitos, debemos tomar
consciencia de la importancia de aplicar métodos de seguridad Informática
en nuestros sistemas domésticos o empresariales para contrarrestar y evitar
al máximo sufrir las consecuencias de estas acciones antijurídicas que
pueden llegar a ser sumamente perjudiciales.
 El legislador de las normas referentes a este tipo de delitos debe ser muy
cuidadoso al momento de emitir algún tipo de norma que regule dichos
delitos y la persona que aplica dicha norma al caso concreto debe ser aún
más cuidadoso ya que no es cualquier delito, este tiene una característica
especial que es el que se ejecuta mediante un tipo de sistema informático.

Más contenido relacionado

La actualidad más candente

Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 

La actualidad más candente (14)

Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

8 Things Business Owners Wish They Knew
8 Things Business Owners Wish They Knew8 Things Business Owners Wish They Knew
8 Things Business Owners Wish They KnewUrbanBound
 
Languor
Languor Languor
Languor DataArt
 
Андраш Густи «Интерфейсы, которые вызывают привыкание, или Как перепрошить по...
Андраш Густи «Интерфейсы, которые вызывают привыкание, или Как перепрошить по...Андраш Густи «Интерфейсы, которые вызывают привыкание, или Как перепрошить по...
Андраш Густи «Интерфейсы, которые вызывают привыкание, или Как перепрошить по...DataArt
 
文學通的開發心路歷程
文學通的開發心路歷程文學通的開發心路歷程
文學通的開發心路歷程建銘 廖
 
Ксения Кобрин "Сферы применения различных типов менеджмента"
Ксения Кобрин "Сферы применения различных типов менеджмента"Ксения Кобрин "Сферы применения различных типов менеджмента"
Ксения Кобрин "Сферы применения различных типов менеджмента"DataArt
 
Zed innovation intro
Zed innovation introZed innovation intro
Zed innovation introZiv Kohav
 
«Lean UX — мелочи для успешных проектов» Анастасия Режепп, DataArt
«Lean UX — мелочи для успешных проектов» Анастасия Режепп, DataArt  «Lean UX — мелочи для успешных проектов» Анастасия Режепп, DataArt
«Lean UX — мелочи для успешных проектов» Анастасия Режепп, DataArt DataArt
 
"В поисках эффективности: Slack и BitBucket", Юлия Писаревская, GoodSellUs
"В поисках эффективности: Slack и BitBucket", Юлия Писаревская, GoodSellUs"В поисках эффективности: Slack и BitBucket", Юлия Писаревская, GoodSellUs
"В поисках эффективности: Slack и BitBucket", Юлия Писаревская, GoodSellUsDataArt
 
Владимир Бронников (Senior .NET Developer, Perfectial) “Performance optimizat...
Владимир Бронников (Senior .NET Developer, Perfectial) “Performance optimizat...Владимир Бронников (Senior .NET Developer, Perfectial) “Performance optimizat...
Владимир Бронников (Senior .NET Developer, Perfectial) “Performance optimizat...DataArt
 
Menulis Karya Ilmiah
Menulis Karya IlmiahMenulis Karya Ilmiah
Menulis Karya IlmiahazyaNS
 
Сергей Марков «Pre-sales и старт проекта глазами компании, менеджера, команды»
Сергей Марков «Pre-sales и старт проекта глазами компании, менеджера, команды»Сергей Марков «Pre-sales и старт проекта глазами компании, менеджера, команды»
Сергей Марков «Pre-sales и старт проекта глазами компании, менеджера, команды»DataArt
 
Reader’s theater (1)
Reader’s theater (1)Reader’s theater (1)
Reader’s theater (1)IIPCONX
 
«Особенности Agile-разработки интернет-проектов»
«Особенности Agile-разработки интернет-проектов»«Особенности Agile-разработки интернет-проектов»
«Особенности Agile-разработки интернет-проектов»DataArt
 
“Разговоры на разных диалектах”, Артем Захарченко, DevPro
“Разговоры на разных диалектах”, Артем Захарченко, DevPro“Разговоры на разных диалектах”, Артем Захарченко, DevPro
“Разговоры на разных диалектах”, Артем Захарченко, DevProDataArt
 
Cara menginstall windows 7
Cara menginstall windows 7Cara menginstall windows 7
Cara menginstall windows 7julyandre777
 
Building Pennsylvania's First Detector Network Part 1
Building Pennsylvania's First Detector Network Part 1Building Pennsylvania's First Detector Network Part 1
Building Pennsylvania's First Detector Network Part 1PlantHealthResourceCenter
 

Destacado (19)

8 Things Business Owners Wish They Knew
8 Things Business Owners Wish They Knew8 Things Business Owners Wish They Knew
8 Things Business Owners Wish They Knew
 
Languor
Languor Languor
Languor
 
E-Guardian Plus Kit Brochure
E-Guardian Plus Kit BrochureE-Guardian Plus Kit Brochure
E-Guardian Plus Kit Brochure
 
Андраш Густи «Интерфейсы, которые вызывают привыкание, или Как перепрошить по...
Андраш Густи «Интерфейсы, которые вызывают привыкание, или Как перепрошить по...Андраш Густи «Интерфейсы, которые вызывают привыкание, или Как перепрошить по...
Андраш Густи «Интерфейсы, которые вызывают привыкание, или Как перепрошить по...
 
文學通的開發心路歷程
文學通的開發心路歷程文學通的開發心路歷程
文學通的開發心路歷程
 
Ксения Кобрин "Сферы применения различных типов менеджмента"
Ксения Кобрин "Сферы применения различных типов менеджмента"Ксения Кобрин "Сферы применения различных типов менеджмента"
Ксения Кобрин "Сферы применения различных типов менеджмента"
 
Zed innovation intro
Zed innovation introZed innovation intro
Zed innovation intro
 
«Lean UX — мелочи для успешных проектов» Анастасия Режепп, DataArt
«Lean UX — мелочи для успешных проектов» Анастасия Режепп, DataArt  «Lean UX — мелочи для успешных проектов» Анастасия Режепп, DataArt
«Lean UX — мелочи для успешных проектов» Анастасия Режепп, DataArt
 
"В поисках эффективности: Slack и BitBucket", Юлия Писаревская, GoodSellUs
"В поисках эффективности: Slack и BitBucket", Юлия Писаревская, GoodSellUs"В поисках эффективности: Slack и BitBucket", Юлия Писаревская, GoodSellUs
"В поисках эффективности: Slack и BitBucket", Юлия Писаревская, GoodSellUs
 
Владимир Бронников (Senior .NET Developer, Perfectial) “Performance optimizat...
Владимир Бронников (Senior .NET Developer, Perfectial) “Performance optimizat...Владимир Бронников (Senior .NET Developer, Perfectial) “Performance optimizat...
Владимир Бронников (Senior .NET Developer, Perfectial) “Performance optimizat...
 
Menulis Karya Ilmiah
Menulis Karya IlmiahMenulis Karya Ilmiah
Menulis Karya Ilmiah
 
Сергей Марков «Pre-sales и старт проекта глазами компании, менеджера, команды»
Сергей Марков «Pre-sales и старт проекта глазами компании, менеджера, команды»Сергей Марков «Pre-sales и старт проекта глазами компании, менеджера, команды»
Сергей Марков «Pre-sales и старт проекта глазами компании, менеджера, команды»
 
Transistores
TransistoresTransistores
Transistores
 
Reader’s theater (1)
Reader’s theater (1)Reader’s theater (1)
Reader’s theater (1)
 
«Особенности Agile-разработки интернет-проектов»
«Особенности Agile-разработки интернет-проектов»«Особенности Agile-разработки интернет-проектов»
«Особенности Agile-разработки интернет-проектов»
 
“Разговоры на разных диалектах”, Артем Захарченко, DevPro
“Разговоры на разных диалектах”, Артем Захарченко, DevPro“Разговоры на разных диалектах”, Артем Захарченко, DevPro
“Разговоры на разных диалектах”, Артем Захарченко, DevPro
 
128059 final ppt30.08.2K16
128059  final ppt30.08.2K16128059  final ppt30.08.2K16
128059 final ppt30.08.2K16
 
Cara menginstall windows 7
Cara menginstall windows 7Cara menginstall windows 7
Cara menginstall windows 7
 
Building Pennsylvania's First Detector Network Part 1
Building Pennsylvania's First Detector Network Part 1Building Pennsylvania's First Detector Network Part 1
Building Pennsylvania's First Detector Network Part 1
 

Similar a Ciber crimen

Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1ivantorres93
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticosinfoudch
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 

Similar a Ciber crimen (20)

Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015MilvioSuero1
 
Mapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de VenezuelaMapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de Venezuelajosecuevas155469
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOsandyrod868
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte20minutos
 
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptxMarcoAndresAguileraP1
 
CONCEPTO DE INCIDENTES PROCESALES EN EL DERECHO CIVIL BOLIVIANO
CONCEPTO DE INCIDENTES PROCESALES EN EL DERECHO CIVIL BOLIVIANOCONCEPTO DE INCIDENTES PROCESALES EN EL DERECHO CIVIL BOLIVIANO
CONCEPTO DE INCIDENTES PROCESALES EN EL DERECHO CIVIL BOLIVIANOGIZEL SILES ROCA
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfmatiasramirezghio
 
Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxyesicamoreel
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfPedroVera82
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASJohnAyerbe1
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALMonicaLozanoRosas
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...XiomaraPereyra
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!MarcosMarinoVila
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfkingejhoelnahui
 
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLICCARLOSJESSCEBALLO
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...GiovanninaAndreaOjed
 

Último (16)

Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 
Mapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de VenezuelaMapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de Venezuela
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
 
CONCEPTO DE INCIDENTES PROCESALES EN EL DERECHO CIVIL BOLIVIANO
CONCEPTO DE INCIDENTES PROCESALES EN EL DERECHO CIVIL BOLIVIANOCONCEPTO DE INCIDENTES PROCESALES EN EL DERECHO CIVIL BOLIVIANO
CONCEPTO DE INCIDENTES PROCESALES EN EL DERECHO CIVIL BOLIVIANO
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
 
Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptx
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
 
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 

Ciber crimen

  • 2. INTRODUCCIÓN  El proceso de integración cultural, económica y social a nivel mundial, conocido como “globalización”, viene acompañado del gran desarrollo de la tecnología de la Información y comunicación (TIC). Es por eso que en la actualidad producto del desarrollo de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informativos.
  • 3. DELITOS INFORMÁTICOS - CONCEPTO  Los delitos informáticos se vinculan con la idea de la comisión del crimen a través del empleo de la computadora, internet, etc.; sin embargo esta forma de criminalidad no solo se comete a través de estos medios, pues éstos son solo instrumentos que facilitan pero no determinan la comisión de estos delitos. Esta denominación, es poco usada en las legislaciones penales; no obstante bajo ella se describe una nueva forma de criminalidad desarrollada a partir del elevado uso de la tecnología informática
  • 4. CARACTERISTICAS Según el mexicano Julio Téllez Valdez, los delitos informáticos presentan las siguientes características principales:  a. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  b. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  c. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.  h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 5. SUJETOS DE LOS DELITOS INFORMÁTICOS Sujeto Activo De acuerdo al profesor chileno Mario Garrido Montt, se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal. Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Azaola Calderón señala que el perfil del ciberdelincuente -sujeto activo- en esta modalidad delictual requiere ciertas habilidades y conocimientos en el manejo del sistema informático, por ello también se les ha calificado como delincuentes de “cuello blanco” 22, que tienen como características:  Poseer importantes conocimientos informáticos.  Ocupar lugares estratégicos en su centro laboral, en los que se maneja información de carácter sensible (se denomina delitos ocupacionales, ya que se comenten por la ocupación que se tiene y el acceso al sistema). Sujeto Pasivo El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
  • 6. BIEN JURÍDICO TUTELADO  El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado.
  • 7. CONCLUSIONES  Un delito informático o ciber delito es toda aquella acción antijurídica y con dolo, que se da mediante vías informáticas y cuyo objetivo es destruir y dañar ordenadores, medios electrónicos y redes de Internet.  Las personas como sujetos pasivos de tales delitos, debemos tomar consciencia de la importancia de aplicar métodos de seguridad Informática en nuestros sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones antijurídicas que pueden llegar a ser sumamente perjudiciales.  El legislador de las normas referentes a este tipo de delitos debe ser muy cuidadoso al momento de emitir algún tipo de norma que regule dichos delitos y la persona que aplica dicha norma al caso concreto debe ser aún más cuidadoso ya que no es cualquier delito, este tiene una característica especial que es el que se ejecuta mediante un tipo de sistema informático.