SlideShare una empresa de Scribd logo
DELITOS ELECTRÓNICOS 
DELITOS INFORMÁTICOS 
CRÍMENES POR COMPUTADORA 
Rosángela Murcio 
Posgrado Derecho UNAM
¿Qué es un delito 
informático? 
 Actividades ilícitas cuyo medio de ejecución 
es la informática, es decir, a través de 
computadoras, medios informáticos, o 
telemático dispositivos de comunicación 
electrónica.
 Su objetivo es vulnerar los derechos del titular 
de un elemento informático sea software o 
hardware. 
 Provocar daño, pérdida o impedir el uso del 
sistema informático.
SITUACIÓN ACTUAL 
 Crecimiento masivo de la informática. 
 Cibercrimen actividades delictuales realizadas 
con la ayuda de herramientas informáticas. 
Según estadísticas de la CONDUSEF los fraudes 
electrónicos han aumentado en 2013 un 181%
Información vulnerable 
 Cuentas bancarias 
 Tarjetas de crédito 
 Identidades completas 
 Cuentas de subasta en línea 
 Direcciones de correo y contraseñas
Oliver Hans 
Categorías de comportamiento E.U. 
Canadá 
 Acceso no autorizado. 
 Actos dañinos o circulación de material 
dañino. 
 Intercepción no autorizada
Como instrumento o medio 
 La computadora o medio electrónico es el 
método, medio o símbolo de comisión.
Como fin u objetivo 
 Van dirigidas en contra de la computadora, 
accesorios o programas como entidad física.
Estadísticas
ESTADOS CON MAYOR INCIDENCIA 
NUEVO LEÓN
PROBLEMÁTICA 
 Ataques a trasnacionales por diseños y con 
víctimas en todo el mundo. 
 Fragilidad de las leyes para la persecución. 
 La velocidad y complejidad técnica de las 
conductas típicas y su amplio radio de acción. 
 La falta de cooperación internacional para 
prevenir y sancionar amenazas y ataques.
 Muchos casos y pocas denuncias. 
 Presentan grandes dificultades para su 
comprobación. 
 En su mayoría son dolosos o intencionales. 
 De fácil comisión contra menores de edad.
 Profesionalización 
del fraude en 
Internet no sólo ha 
atraído a las 
bandas 
organizadas a la 
red de redes, sino a 
grupos con 
intereses diversos a 
los económicos.
PPAARRTTÍÍCCIIPPEESS DDEELL DDEELLIITTOO
Sujetos Pasivos 
 Individuos particulares 
 Empresas 
 Instituciones crediticias 
 Gobiernos 
Todo aquel que haga uso de sistemas 
automatizados de información
Sujetos Activos 
 Tienen habilidades para el manejo de los 
sistemas informáticos 
 Generalmente por su situación laboral se 
encuentran en lugares estratégicos donde se 
maneja información de carácter sensible. 
 Son hábiles en el uso de los sistemas 
informatizados. 
 En algunos casos no desarrollan actividades 
laborales que faciliten la comisión de este tipo de 
delitos.
PERFIL DEL HACKER 
 No existe un perfil único, se 
mezcla con la sociedad, 
permanece durante un largo 
periodo sin ser detectado, ya que 
no es visible físicamente. 
 Experto en sistemas avanzados 
informáticos, 
telecomunicaciones, 
programación electrónica.
Qué es un Hacker 
Blanco? 
Aquel que busca los bug´s 
de los sistemas informáticos 
para dar a conocer a las 
compañías desarrolladoras 
de software o empresas sus 
vulnerabilidades, sin ánimo 
de perjudicar.
¿Qué es un Hacker Negro? 
 Rompe ordenadores, colapsa servidores, 
entra a zonas restringidas, infecta redes o se 
apodera de ellas, utilizando sus destrezas en 
métodos hacking.
CRACKER 
 Rompen 
restricciones 
de cuentas o 
accesos que se 
encuentran 
protegidos.
Coders generan virus, son expertos en uno o 
más de un lenguaje. 
Phreaking expertos en clonación de 
teléfonos. 
CODERS Y PHREAKING
Copy Hackers 
 Conocedores de la 
ingeniería social, ganan 
la confianza de los 
hacker para obtener 
información de estos 
como por ejemplo la 
clonación de tarjetas 
de telefonía modular, 
telefonía móvil .
LAMER 
 Tienen mayor presencia en la 
red, pretenden hacer hacking 
sin tener conocimientos de 
informática. 
 Descargan programas de 
hacking para luego 
ejecutarlos, con el riesgo de 
colapsar sus sistemas, 
registros o plataforma.
CCOONNDDUUCCTTAASS DDEELLIICCTTIIVVAASS 
IINNTTEERRNNAACCIIOONNAALLMMEENNTTEE 
RREECCOONNOOCCIIDDAASS
WAREZ 
 Piratas del software, violan 
códigos de seguridad o 
comparten número de 
registro, usualmente 
cometen delitos contra la 
propiedad industrial o 
derechos de autor.
HACKTIVISMO 
 Grupos ambientalistas, 
antinucleares, 
antiguerras, pro derechos 
humanos, usan la red para 
promover la 
desobediencia civil.
CIBER PANDILLERISMO 
Hackers o extremistas con 
fines de expresión racistas, 
discriminatorias o 
xenofóbicas. 
 Hacking of Girlies 
 Master of destruction (MoD) 
 CHAOS Computer club
MERCENARIOS Y TRAFICANTES 
DE INFORMACIÓN 
 Espionaje y sabotaje de información 
 Robo y venta de identidad 
 Encubren actividades ilegales 
 Piratería de software 
 Lucran
Terroristas y grupos 
extremistas 
 Tienen propósitos sociales y 
políticos. 
 Actos terroristas físicos o 
electrónicos. 
 Promueven prácticas 
fóbicas, de discriminación, 
genocidas o guerrilleras. 
 Transmiten pornografía o 
pedofilia en línea.
Cibergrafitti / Defacements 
Penetran en sitios 
web para modificar 
su contenido, 
desplegando 
imágenes obscenas, 
amenazas, mensajes 
ridiculizantes, 
burlas.
BOTNETS 
 Programas de software 
controlados de forma 
remota, instalados sin 
consentimiento del 
usuario, a través de 
virus, gusanos, a fin de 
robar de manera 
masiva información.
PHISING 
 A través del envío de e 
mail por medio de 
spammers se solicita 
información al 
internauta, para 
vincularlo con páginas 
falsas donde actualiza 
información.
Phreaking / Phreaks 
 Ingresan ilícitamente en sistemas telefónicos 
o de telecomunicaciones con el fin de obtener 
beneficios o causar perjuicios a terceros.
Robo de Identidad 
 Aprovechamiento de datos personales para 
hacerse pasar por otra persona, a fin de 
obtener beneficios económicos o cometer 
delitos.
EDWIL TWINS 
 Mensajes son 
disfrazados por redes 
bien organizadas de 
delincuentes 
informáticos que se 
hacen pasar por la 
institución con la que 
se está acreditado, y 
en el que piden al 
usuario que actualice 
sus datos.
SPAMMING 
 Envío masivo de información no solicitada 
por medio del correo electrónico
Empleo de tecnologías Pop- 
Up Ads y Adware 
 Programas que se instalan 
con o sin el consentimiento 
de los usuarios informáticos; 
a través de ellos se 
despliegan en intervalos de 
tiempo anuncios y mensajes 
publicitarios que se 
sobreponen a la aplicación 
informática que se tenga en 
ese momento en uso.
RASTREADORES O SNIFFERS 
 Suelen ser usados para 
penetrar en el disco 
duro de los 
ordenadores 
conectados a la red, 
buscando cierto tipo de 
información
BIEN JURÍCO TUTELADO
Delitos computacionales: 
Utilizan los medios informáticos 
como medio de comisión 
Delitos 
Informáticos 
Atacan bienes 
informáticos en sí 
mismo, no como 
medio. 
Ataque 
informátic 
oConducta 
inapropiada no 
regulada en la 
ley que puede 
causar daño.
LOS DELITOS INFORMÁTICOS EN GENERAL 
Julio Téllez Valdez los define como: 
“Actitudes ilícitas en que se tienen a las computadoras 
como instrumento o fin”. 
Características: 
 Son conductas criminales de cuello blanco. 
 Son acciones ocupacionales. 
 Son acciones de oportunidad. 
 Provocan serias pérdidas económicas. 
 Ofrecen posibilidades de tiempo y espacio.
Según Pablo Palazzi podemos clasificarlos: 
 Delitos contra el patrimonio. 
 Delitos contra la intimidad. 
 Delitos contra la seguridad pública y las comunicaciones. 
 Falsificaciones informáticas. 
 Contenidos ilegales en internet.
Delitos informáticos en materia 
de Derechos de Autor 
 Warez (piratería) 
 Publicación de serial numbers 
 Vulneración de sistemas de 
seguridad de softwares 
 Atentados contra marcas 
registradas: 
 Disputas sobre nombres de 
dominio (UDRP/LDRP) 
 Venta de palabras clave 
( google)
 Meta tagging: etiquetas utilizadas 
en HTML o XHTML para proporcionar 
documentos estructurados metadatos acerca de 
una página Web 
 Web defacement: ataque a un sitio web que 
cambia el aspecto visual del sitio web o una 
página web. 
 Clonación de sitios web
Delitos contra la privacidad, 
intimidad o confidencialidad 
industrial 
 Virus, spyware/malware 
 Sniffing7packet sniffers 
 Keyloggers 
 Hacking/cracking 
 Ingeniera social 
 Robo informático de secretos industriales
Delitos contra las personas 
 Identidad 
 Carding y clonación 
 Ciber acoso 
 Spamming 
 Difamación y calumnia en redes sociales y 
cadenas de correo electrónico 
 Pornografía 
 Corrupción de menores
¿Dónde acudir? 
 Secretaría de Seguridad Pública 
Teléfono: 089 
Correo electrónico: delitocibernetico_pf@ssp.gob.mx 
 Si es relacionado con relacionados con trata de personas y 
pornografía infantil, la dependencia es: Fiscalía Especial Para los 
 Delitos Contra Las Mujeres y Trata de Personas (FEVIMTRA) 
Teléfonos: 
En la ciudad de México: 5346 1540 
Al interior de la república: 01 800 00 85 400 
Correo electrónico: denuncia@pgr.gob.mx 
http://www.pgr.gob.mx/servicios/mail/plantilla.asp?mail=25
 Otros delitos o conductas inapropiadas Informáticas: 
Consejo Ciudadano de Seguridad Pública y 
Procuración de Justicia del Distrito Federal 
Teléfono: 5533 5533 
Vía 
Internet: http://www.consejociudadanodf.org.mx/denun 
cia.php 
Envía un mensaje desde tu teléfono celular al 5533 con 
texto, foto o video.
MARCO NORMATIVO
Convenio sobre 
Cibercriminalidad 
 Prevenir los atentados a la confidencialidad, 
la integridad y la disponibilidad de los 
sistemas informáticos, redes y datos. 
 Atribución de poderes a fin de facilitar la 
detención y persecución nacional e 
internacional. 
 Interceptación ilícita. Medidas legislativas 
para prever como infracción penal en el 
derecho interno.
CÓDIGO PENAL FEDERAL 
 Delitos de Revelación de Secretos. 
 Acceso ilícito a equipos y sistemas de 
informática. 
 Delitos contra los Derechos de Autor. 
 Acceso ilícito a sistemas y equipos de 
informática.
CÓDIGO PENAL PARA EL D.F. 
1.Alteración de los medios de identificación electrónica de 
tarjetas, títulos o documentos para el pago de bienes y 
servicios. 
2. Acceso a los equipos electromagnéticos de las 
instituciones emisoras de tarjetas, títulos o documentos 
para el pago de bienes y servicios o para disposición de 
efectivo. 
3. Adquisición, uso o posesión de equipos 
electromagnéticos o electrónicos para sustraer la 
información.
4. Uso indebido de información confidencial o reservada de 
la institución o persona que legalmente esté facultada para 
emitir tarjetas, títulos o documentos utilizados para el pago 
de bienes y servicios, o de los titulares de dichos 
instrumentos o documentos. 
5. En casi de funcionarios electorales que altere, expida, 
sustituya, destruya o haga mal uso de documentos públicos 
electorales o archivos oficiales computarizados o relativos 
al registro de electores que corresponda.
LEY FEDERAL CONTRA LA 
DELINCUENCIA ORGANIZADA 
 Intervención de comunicaciones privadas. 
 Divulgación y uso indebido de información e imágenes.
LEY DE SEGURIDAD NACIONAL 
 Confidencialidad de datos personales. 
LEY DE INSTITUCIONES DE CRÉDITO 
 Alteración de medios de identificación 
electrónica y electromagnética de sistemas 
bancarios. 
 Uso indebido de la información bancaria.

Más contenido relacionado

La actualidad más candente

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
miralejo
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 

La actualidad más candente (19)

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 

Similar a Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
rafasandoval2015
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 

Similar a Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014 (20)

Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Tics
TicsTics
Tics
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
ssuserc0bc20
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
Eliel38
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
adriananguianoperez
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 

Último (20)

Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

  • 1. DELITOS ELECTRÓNICOS DELITOS INFORMÁTICOS CRÍMENES POR COMPUTADORA Rosángela Murcio Posgrado Derecho UNAM
  • 2. ¿Qué es un delito informático?  Actividades ilícitas cuyo medio de ejecución es la informática, es decir, a través de computadoras, medios informáticos, o telemático dispositivos de comunicación electrónica.
  • 3.  Su objetivo es vulnerar los derechos del titular de un elemento informático sea software o hardware.  Provocar daño, pérdida o impedir el uso del sistema informático.
  • 4. SITUACIÓN ACTUAL  Crecimiento masivo de la informática.  Cibercrimen actividades delictuales realizadas con la ayuda de herramientas informáticas. Según estadísticas de la CONDUSEF los fraudes electrónicos han aumentado en 2013 un 181%
  • 5. Información vulnerable  Cuentas bancarias  Tarjetas de crédito  Identidades completas  Cuentas de subasta en línea  Direcciones de correo y contraseñas
  • 6. Oliver Hans Categorías de comportamiento E.U. Canadá  Acceso no autorizado.  Actos dañinos o circulación de material dañino.  Intercepción no autorizada
  • 7. Como instrumento o medio  La computadora o medio electrónico es el método, medio o símbolo de comisión.
  • 8. Como fin u objetivo  Van dirigidas en contra de la computadora, accesorios o programas como entidad física.
  • 9.
  • 11. ESTADOS CON MAYOR INCIDENCIA NUEVO LEÓN
  • 12. PROBLEMÁTICA  Ataques a trasnacionales por diseños y con víctimas en todo el mundo.  Fragilidad de las leyes para la persecución.  La velocidad y complejidad técnica de las conductas típicas y su amplio radio de acción.  La falta de cooperación internacional para prevenir y sancionar amenazas y ataques.
  • 13.  Muchos casos y pocas denuncias.  Presentan grandes dificultades para su comprobación.  En su mayoría son dolosos o intencionales.  De fácil comisión contra menores de edad.
  • 14.  Profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino a grupos con intereses diversos a los económicos.
  • 16. Sujetos Pasivos  Individuos particulares  Empresas  Instituciones crediticias  Gobiernos Todo aquel que haga uso de sistemas automatizados de información
  • 17. Sujetos Activos  Tienen habilidades para el manejo de los sistemas informáticos  Generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.  Son hábiles en el uso de los sistemas informatizados.  En algunos casos no desarrollan actividades laborales que faciliten la comisión de este tipo de delitos.
  • 18.
  • 19. PERFIL DEL HACKER  No existe un perfil único, se mezcla con la sociedad, permanece durante un largo periodo sin ser detectado, ya que no es visible físicamente.  Experto en sistemas avanzados informáticos, telecomunicaciones, programación electrónica.
  • 20. Qué es un Hacker Blanco? Aquel que busca los bug´s de los sistemas informáticos para dar a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar.
  • 21. ¿Qué es un Hacker Negro?  Rompe ordenadores, colapsa servidores, entra a zonas restringidas, infecta redes o se apodera de ellas, utilizando sus destrezas en métodos hacking.
  • 22. CRACKER  Rompen restricciones de cuentas o accesos que se encuentran protegidos.
  • 23. Coders generan virus, son expertos en uno o más de un lenguaje. Phreaking expertos en clonación de teléfonos. CODERS Y PHREAKING
  • 24. Copy Hackers  Conocedores de la ingeniería social, ganan la confianza de los hacker para obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil .
  • 25. LAMER  Tienen mayor presencia en la red, pretenden hacer hacking sin tener conocimientos de informática.  Descargan programas de hacking para luego ejecutarlos, con el riesgo de colapsar sus sistemas, registros o plataforma.
  • 27. WAREZ  Piratas del software, violan códigos de seguridad o comparten número de registro, usualmente cometen delitos contra la propiedad industrial o derechos de autor.
  • 28. HACKTIVISMO  Grupos ambientalistas, antinucleares, antiguerras, pro derechos humanos, usan la red para promover la desobediencia civil.
  • 29. CIBER PANDILLERISMO Hackers o extremistas con fines de expresión racistas, discriminatorias o xenofóbicas.  Hacking of Girlies  Master of destruction (MoD)  CHAOS Computer club
  • 30. MERCENARIOS Y TRAFICANTES DE INFORMACIÓN  Espionaje y sabotaje de información  Robo y venta de identidad  Encubren actividades ilegales  Piratería de software  Lucran
  • 31. Terroristas y grupos extremistas  Tienen propósitos sociales y políticos.  Actos terroristas físicos o electrónicos.  Promueven prácticas fóbicas, de discriminación, genocidas o guerrilleras.  Transmiten pornografía o pedofilia en línea.
  • 32. Cibergrafitti / Defacements Penetran en sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas.
  • 33. BOTNETS  Programas de software controlados de forma remota, instalados sin consentimiento del usuario, a través de virus, gusanos, a fin de robar de manera masiva información.
  • 34. PHISING  A través del envío de e mail por medio de spammers se solicita información al internauta, para vincularlo con páginas falsas donde actualiza información.
  • 35. Phreaking / Phreaks  Ingresan ilícitamente en sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.
  • 36. Robo de Identidad  Aprovechamiento de datos personales para hacerse pasar por otra persona, a fin de obtener beneficios económicos o cometer delitos.
  • 37. EDWIL TWINS  Mensajes son disfrazados por redes bien organizadas de delincuentes informáticos que se hacen pasar por la institución con la que se está acreditado, y en el que piden al usuario que actualice sus datos.
  • 38. SPAMMING  Envío masivo de información no solicitada por medio del correo electrónico
  • 39. Empleo de tecnologías Pop- Up Ads y Adware  Programas que se instalan con o sin el consentimiento de los usuarios informáticos; a través de ellos se despliegan en intervalos de tiempo anuncios y mensajes publicitarios que se sobreponen a la aplicación informática que se tenga en ese momento en uso.
  • 40. RASTREADORES O SNIFFERS  Suelen ser usados para penetrar en el disco duro de los ordenadores conectados a la red, buscando cierto tipo de información
  • 42. Delitos computacionales: Utilizan los medios informáticos como medio de comisión Delitos Informáticos Atacan bienes informáticos en sí mismo, no como medio. Ataque informátic oConducta inapropiada no regulada en la ley que puede causar daño.
  • 43. LOS DELITOS INFORMÁTICOS EN GENERAL Julio Téllez Valdez los define como: “Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Características:  Son conductas criminales de cuello blanco.  Son acciones ocupacionales.  Son acciones de oportunidad.  Provocan serias pérdidas económicas.  Ofrecen posibilidades de tiempo y espacio.
  • 44. Según Pablo Palazzi podemos clasificarlos:  Delitos contra el patrimonio.  Delitos contra la intimidad.  Delitos contra la seguridad pública y las comunicaciones.  Falsificaciones informáticas.  Contenidos ilegales en internet.
  • 45. Delitos informáticos en materia de Derechos de Autor  Warez (piratería)  Publicación de serial numbers  Vulneración de sistemas de seguridad de softwares  Atentados contra marcas registradas:  Disputas sobre nombres de dominio (UDRP/LDRP)  Venta de palabras clave ( google)
  • 46.  Meta tagging: etiquetas utilizadas en HTML o XHTML para proporcionar documentos estructurados metadatos acerca de una página Web  Web defacement: ataque a un sitio web que cambia el aspecto visual del sitio web o una página web.  Clonación de sitios web
  • 47. Delitos contra la privacidad, intimidad o confidencialidad industrial  Virus, spyware/malware  Sniffing7packet sniffers  Keyloggers  Hacking/cracking  Ingeniera social  Robo informático de secretos industriales
  • 48. Delitos contra las personas  Identidad  Carding y clonación  Ciber acoso  Spamming  Difamación y calumnia en redes sociales y cadenas de correo electrónico  Pornografía  Corrupción de menores
  • 49. ¿Dónde acudir?  Secretaría de Seguridad Pública Teléfono: 089 Correo electrónico: delitocibernetico_pf@ssp.gob.mx  Si es relacionado con relacionados con trata de personas y pornografía infantil, la dependencia es: Fiscalía Especial Para los  Delitos Contra Las Mujeres y Trata de Personas (FEVIMTRA) Teléfonos: En la ciudad de México: 5346 1540 Al interior de la república: 01 800 00 85 400 Correo electrónico: denuncia@pgr.gob.mx http://www.pgr.gob.mx/servicios/mail/plantilla.asp?mail=25
  • 50.  Otros delitos o conductas inapropiadas Informáticas: Consejo Ciudadano de Seguridad Pública y Procuración de Justicia del Distrito Federal Teléfono: 5533 5533 Vía Internet: http://www.consejociudadanodf.org.mx/denun cia.php Envía un mensaje desde tu teléfono celular al 5533 con texto, foto o video.
  • 52. Convenio sobre Cibercriminalidad  Prevenir los atentados a la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos.  Atribución de poderes a fin de facilitar la detención y persecución nacional e internacional.  Interceptación ilícita. Medidas legislativas para prever como infracción penal en el derecho interno.
  • 53. CÓDIGO PENAL FEDERAL  Delitos de Revelación de Secretos.  Acceso ilícito a equipos y sistemas de informática.  Delitos contra los Derechos de Autor.  Acceso ilícito a sistemas y equipos de informática.
  • 54. CÓDIGO PENAL PARA EL D.F. 1.Alteración de los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios. 2. Acceso a los equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo. 3. Adquisición, uso o posesión de equipos electromagnéticos o electrónicos para sustraer la información.
  • 55. 4. Uso indebido de información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos. 5. En casi de funcionarios electorales que altere, expida, sustituya, destruya o haga mal uso de documentos públicos electorales o archivos oficiales computarizados o relativos al registro de electores que corresponda.
  • 56. LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA  Intervención de comunicaciones privadas.  Divulgación y uso indebido de información e imágenes.
  • 57. LEY DE SEGURIDAD NACIONAL  Confidencialidad de datos personales. LEY DE INSTITUCIONES DE CRÉDITO  Alteración de medios de identificación electrónica y electromagnética de sistemas bancarios.  Uso indebido de la información bancaria.