SlideShare una empresa de Scribd logo
PROPUESTAS NORMATIVAS DE
LOS DELITOS INFORMÁTICOS.
INTRODUCCIÓN A LA SOCIEDAD DE LA INFORMACIÓN Y
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.
La situación actual en la que nos encontramos
inmersos, es la de un crecimiento masivo de la
informática, en el cual la misma cobra día a día
mayor importancia y los alcances que tienen las
computadoras son mas trascendentes, aun en
campos tan aparentemente fuera de influencia
como lo es el jurídico.
La utilización de la Tecnología, de la Información y de la
Comunicación ha planteado a la legislación, a la doctrina y a
los juristas nuevos retos. Esto, debido a la necesidad de
reconocer la presencia de actos celebrados por medios
electrónicos que trascienden al Derecho y como
consecuencia, la obligación de regular jurídicamente esta
forma de comunicación.
LOS DELITOS INFORMÁTICOS EN GENERAL.
Julio Téllez Valdez los define como:
“Actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin”.
Características:
 Son conductas criminales de cuello blanco.
 Son acciones ocupacionales.
 Son acciones de oportunidad.
 Provocan serias pérdidas económicas.
 Ofrecen posibilidades de tiempo y espacio.
 Son muchos los casos y pocas las denuncias.
 Presentan grandes dificultades para su comprobación.
 En su mayoría son dolosos o intencionales.
 Ofrecen a los menores de edad facilidades para su
comisión.
 Tienden a proliferar cada vez más, por lo que requieren
una urgente regulación jurídica en el ámbito
internacional.
Como instrumento o medio. En esta categoría se
encuentran las conductas criminógenas que se valen de
las computadoras como método o medio en la comisión
del ilícito.
a) Falsificación de documentos vía computarizada .
b) Variación de los activos y pasivos en la situación contable
de la empresa.
c) Planeación o simulación de delitos convencionales .
d) Aprovechamiento indebido o violación de un código para
penetrar a un sistema introduciendo instrucciones
inapropiadas .
e) Variación en cuanto al destino de pequeñas cantidades
de dinero hacia una cuenta bancaria apócrifa.
f) Uso no autorizado de programas de cómputo.
Como fin u objetivo. En esta categoría encuadramos a las
conductas criminógenas que van dirigidas en contra de la
computadora.
a) Programación de programas por cualquier método.
b) Daño a la memoria.
c) Atentado físico contra la maquina o sus accesorios (discos,
cintas, terminales, etc.)
d) Sabotaje político o terrorismo en que se destruya o se
apodere de los centros neurológicos computarizados.
e) Secuestro de soportes magnéticos en los que figure
información valiosa con fines de chantaje, pago de rescate,
etc.
Otra clasificación acercándose más a la dogmática penal es
la que hace Pablo Palazzi :
 Delitos contra el patrimonio.
 Delitos contra la intimidad.
 Delitos contra la seguridad pública y las comunicaciones.
 Falsificaciones informáticas.
 Contenidos ilegales en internet.
EL DERECHO FRENTE A LAS NUEVAS
TECNOLOGÍAS.
El panorama actual que genera el uso de las tecnologías de la
información y comunicación como medio o fin para la
comisión de los delitos, está propiciando la creación de
nuevas leyes e instituciones jurídicas que regulen estas
prácticas electrónicas. En este sentido es indispensable
encontrar fórmulas y mecanismos que resulten efectivos
para solucionar la problemática de estos fenómenos
tecnológicos.
CONCLUSIONES.
Es predominante unificar tipos, bienes jurídicos y
sanciones impuestas por cada nación,
armonizando el derecho penal internacional para
evitar obstaculizar la lucha contra la criminalidad
informática en delitos que merecen mayor
atención como los de espionaje, delincuencia
organizada y terrorismo.
PROPUESTAS.
 Que cualquier conducta ilícita cometida
mediante una computadora, dirigida a causar
daño en la información este tipificada en nuestro
Código Penal Estatal .
 La creación de un modelo normativo para la
regulación de dichas conductas delictivas,
situándolas en el aspecto penal, tipificándolas y
estableciendo sanciones o penas para prevenir y
castigar las mismas.

Más contenido relacionado

La actualidad más candente

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
Dante Campos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
Roxana NACION LLANOS
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
GiovannaJimnez3
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
Dante Campos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
arvsander8
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Luis Miguel Gaviria Poveda
 

La actualidad más candente (20)

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Clasificación de los delitos informaticos 121029194515-phpapp02

Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
GabrielaMarcosAdn
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
Richard E. Ramos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
m4rcos777
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
bastor88
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
Alfredo Garcia
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 

Similar a Clasificación de los delitos informaticos 121029194515-phpapp02 (20)

Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Presentación1
Presentación1Presentación1
Presentación1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 

Clasificación de los delitos informaticos 121029194515-phpapp02

  • 1.
  • 2. PROPUESTAS NORMATIVAS DE LOS DELITOS INFORMÁTICOS.
  • 3. INTRODUCCIÓN A LA SOCIEDAD DE LA INFORMACIÓN Y TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. La situación actual en la que nos encontramos inmersos, es la de un crecimiento masivo de la informática, en el cual la misma cobra día a día mayor importancia y los alcances que tienen las computadoras son mas trascendentes, aun en campos tan aparentemente fuera de influencia como lo es el jurídico.
  • 4. La utilización de la Tecnología, de la Información y de la Comunicación ha planteado a la legislación, a la doctrina y a los juristas nuevos retos. Esto, debido a la necesidad de reconocer la presencia de actos celebrados por medios electrónicos que trascienden al Derecho y como consecuencia, la obligación de regular jurídicamente esta forma de comunicación.
  • 5. LOS DELITOS INFORMÁTICOS EN GENERAL. Julio Téllez Valdez los define como: “Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Características:  Son conductas criminales de cuello blanco.  Son acciones ocupacionales.  Son acciones de oportunidad.  Provocan serias pérdidas económicas.  Ofrecen posibilidades de tiempo y espacio.
  • 6.  Son muchos los casos y pocas las denuncias.  Presentan grandes dificultades para su comprobación.  En su mayoría son dolosos o intencionales.  Ofrecen a los menores de edad facilidades para su comisión.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito internacional.
  • 7. Como instrumento o medio. En esta categoría se encuentran las conductas criminógenas que se valen de las computadoras como método o medio en la comisión del ilícito. a) Falsificación de documentos vía computarizada . b) Variación de los activos y pasivos en la situación contable de la empresa. c) Planeación o simulación de delitos convencionales . d) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas . e) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. f) Uso no autorizado de programas de cómputo.
  • 8. Como fin u objetivo. En esta categoría encuadramos a las conductas criminógenas que van dirigidas en contra de la computadora. a) Programación de programas por cualquier método. b) Daño a la memoria. c) Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.) d) Sabotaje político o terrorismo en que se destruya o se apodere de los centros neurológicos computarizados. e) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.
  • 9. Otra clasificación acercándose más a la dogmática penal es la que hace Pablo Palazzi :  Delitos contra el patrimonio.  Delitos contra la intimidad.  Delitos contra la seguridad pública y las comunicaciones.  Falsificaciones informáticas.  Contenidos ilegales en internet.
  • 10. EL DERECHO FRENTE A LAS NUEVAS TECNOLOGÍAS. El panorama actual que genera el uso de las tecnologías de la información y comunicación como medio o fin para la comisión de los delitos, está propiciando la creación de nuevas leyes e instituciones jurídicas que regulen estas prácticas electrónicas. En este sentido es indispensable encontrar fórmulas y mecanismos que resulten efectivos para solucionar la problemática de estos fenómenos tecnológicos.
  • 11. CONCLUSIONES. Es predominante unificar tipos, bienes jurídicos y sanciones impuestas por cada nación, armonizando el derecho penal internacional para evitar obstaculizar la lucha contra la criminalidad informática en delitos que merecen mayor atención como los de espionaje, delincuencia organizada y terrorismo.
  • 12. PROPUESTAS.  Que cualquier conducta ilícita cometida mediante una computadora, dirigida a causar daño en la información este tipificada en nuestro Código Penal Estatal .  La creación de un modelo normativo para la regulación de dichas conductas delictivas, situándolas en el aspecto penal, tipificándolas y estableciendo sanciones o penas para prevenir y castigar las mismas.