SlideShare una empresa de Scribd logo
1 de 16
Benemérita Universidad Autónoma de Puebla
Facultad de Derecho y Ciencias Sociales
Licenciatura en Derecho
DHTIC
“Delitos Cibernéticos”
Fecha: 08 de Abril del 2014
INTRODUCCIÓN
 Esta exposición tendrá tema sobre los delitos
cibernéticos, que día a día miles de personas sufren
por medio de las redes sociales, el email y otros
medios de comunicación e información. Veremos los
tipos de delitos cibernéticos, como es que los
delincuentes operan, las personas que intervienen en
tal delito, así como sus sanciones por la vía legal con
ayuda del código penal.
¿QUÉ ES UN
DELITO
CIBERNÉTICO?
 Los Delitos cibernéticos son todos los
actos que permiten la comisión de
agravios, daños o perjuicios en contra de
las personas… (Piña Libien, R., 2010)
 por lo general son ejecutados por medio del uso
de las computadoras y a través del mundo
virtual del internet…(OCDE, 1983)
CARACTERÍSTICAS
DE LOS
DELITOS
CIBERNETICOS
Según el Dr. Julio Téllez Valdés sus
características son:
 Son conductas criminógenas de cuello blanco
 Son acciones ocupacionales.
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Ofrecen facilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Presentan grandes dificultades para su
comprobación.
(Tellez Valdes, J. 1999)
TIPOS DE DELITOS
CIBERNETICOS E
INFORMATCOS
(CFR. CÁMPOLI, GABRIEL
ANDRÉS. PRINCIPIOS DE
DERECHO
PENAL INFORMÁTICO,
MÉXICO, 2004, P. 29-35)
 Manipulación de los datos de entrada
 La manipulación de programas
 Manipulación de los datos de salida
 Fraude efectuado por manipulación informática
 Falsificaciones informáticas.
 Como instrumentos
 Daños o modificaciones de programas o datos
computarizados.
 Sabotaje informático
 Virus
 Gusanos
 Bomba lógica o cronológica
 Piratas informáticos o hackers
 Reproducción no autorizada de programas informáticos
de protección legal
 Sabotaje informático
 Virus
 Gusanos
 Bomba lógica o cronológica
 Piratas informáticos o hackers
 Reproducción no autorizada de programas
informáticos de protección legal
 Uso ilegitimo de passwords
 Infracción al copyright de bases de datos
 Interceptación de e-mail
 Estafas electrónicas
 Transferencias de fondos
 Delitos informáticos contra la privacidad.
¿CUÁL ES EL FIN DEL CRIMINAL
CIBERNÉTICO?
Los cuales yo considero los más
importantes y de donde derivan todos los demás:
 La Economía: Como ya todos sabemos todo gira
alrededor del dinero.
 El Gobierno : Algunos hackers ingresan a las plataforma
del gobierno (como ya vimos en la parte de arriba),
causando problemas a la sociedad y al estado mismo.
 La Estabilidad: Haciendo que n país o un determinado
lugar tenga una desestabilidad social y tanto desde la
familia hasta un país completo.
EL DELINCUENTE
Y LA
VICTIMA
 Sujeto Activo
Se llama así a las personas que cometen los delitos
informáticos., esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos.
(Sutherland, E 1943)
 Sujeto Pasivo:
Este, la víctima del delito. Las víctimas pueden ser
individuos, instituciones crediticias, instituciones
militares, gobiernos, etc. (Sutherland, E, 1943)
¿CÓMO SE CASTIGAN LOS
DELITOS CIBERNÉTICOS
ACTUALMENTE EN MEXICO?
Este tipo de delitos son sancionables por el Código
Penal Federal en el titulo noveno capítulo I y II.
• El artículo 167 fr.VI del Código Penal Federal
• El artículo 211del Código Penal Federal
• El artículo 282 del Código Penal Federal
Conclusión
• Que el gobierno debe hacer un código con penas más
castigables y sobre todo un mejor sistema de defensa
de testigos y las personas que va a demandar
• Una educación de calidad, donde se enseñe sobre la
prevención de los delitos cibernéticos,
• Un análisis objetivo de las necesidades de protección
y de las fuentes de peligro.

Más contenido relacionado

La actualidad más candente

DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSAnaSNSD
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridicapunketron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJoel Valverde
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticoshenrix02
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 

La actualidad más candente (20)

DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
Gibran
GibranGibran
Gibran
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 

Destacado

Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Sistemas operativos android
Sistemas operativos androidSistemas operativos android
Sistemas operativos androidmarisol1425
 
Técnicas cognitivo.
Técnicas  cognitivo.Técnicas  cognitivo.
Técnicas cognitivo.Pedro Morales
 
Nuevos pulmones para el mundo!! (1)
Nuevos pulmones para el mundo!! (1)Nuevos pulmones para el mundo!! (1)
Nuevos pulmones para el mundo!! (1)Kathe Lopera
 
República bolivariana de venezuela minuta
República bolivariana de venezuela minutaRepública bolivariana de venezuela minuta
República bolivariana de venezuela minutajuliemarcarolina
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónAlex Xander Gcm
 
Rapport de-campagne normandie
Rapport de-campagne normandieRapport de-campagne normandie
Rapport de-campagne normandieAtoutFranceUSA
 
D’une pratique de stage vers une pratique professionnelle.
D’une pratique de stage vers une pratique professionnelle.D’une pratique de stage vers une pratique professionnelle.
D’une pratique de stage vers une pratique professionnelle.Réseau Pro Santé
 
Exposicion caney alto
Exposicion caney altoExposicion caney alto
Exposicion caney altoCaneyAlto
 
Bilan Mamadou - regime Ikililou
Bilan Mamadou - regime IkililouBilan Mamadou - regime Ikililou
Bilan Mamadou - regime IkililouDjamal Msa Ali
 
Retombées Presses - #Cirkafrika2
Retombées Presses - #Cirkafrika2Retombées Presses - #Cirkafrika2
Retombées Presses - #Cirkafrika2Adrien Forbin
 
GDF SUEZ Dolce Vita mise sur le tag management pour piloter sa performance di...
GDF SUEZ Dolce Vita mise sur le tag management pour piloter sa performance di...GDF SUEZ Dolce Vita mise sur le tag management pour piloter sa performance di...
GDF SUEZ Dolce Vita mise sur le tag management pour piloter sa performance di...Commanders Act
 

Destacado (20)

Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Unidad 8. Fase Probatoria.
Unidad 8. Fase Probatoria.Unidad 8. Fase Probatoria.
Unidad 8. Fase Probatoria.
 
Jean piaget (1)
Jean piaget (1)Jean piaget (1)
Jean piaget (1)
 
Calidad Humana
Calidad HumanaCalidad Humana
Calidad Humana
 
Sistemas operativos android
Sistemas operativos androidSistemas operativos android
Sistemas operativos android
 
Tocou me
Tocou meTocou me
Tocou me
 
Técnicas cognitivo.
Técnicas  cognitivo.Técnicas  cognitivo.
Técnicas cognitivo.
 
futbol
futbolfutbol
futbol
 
Nuevos pulmones para el mundo!! (1)
Nuevos pulmones para el mundo!! (1)Nuevos pulmones para el mundo!! (1)
Nuevos pulmones para el mundo!! (1)
 
República bolivariana de venezuela minuta
República bolivariana de venezuela minutaRepública bolivariana de venezuela minuta
República bolivariana de venezuela minuta
 
Actividad final
Actividad finalActividad final
Actividad final
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Rapport de-campagne normandie
Rapport de-campagne normandieRapport de-campagne normandie
Rapport de-campagne normandie
 
La vida es un sueño
La vida es un sueñoLa vida es un sueño
La vida es un sueño
 
D’une pratique de stage vers une pratique professionnelle.
D’une pratique de stage vers une pratique professionnelle.D’une pratique de stage vers une pratique professionnelle.
D’une pratique de stage vers une pratique professionnelle.
 
Exposicion caney alto
Exposicion caney altoExposicion caney alto
Exposicion caney alto
 
powerpionte
powerpionte powerpionte
powerpionte
 
Bilan Mamadou - regime Ikililou
Bilan Mamadou - regime IkililouBilan Mamadou - regime Ikililou
Bilan Mamadou - regime Ikililou
 
Retombées Presses - #Cirkafrika2
Retombées Presses - #Cirkafrika2Retombées Presses - #Cirkafrika2
Retombées Presses - #Cirkafrika2
 
GDF SUEZ Dolce Vita mise sur le tag management pour piloter sa performance di...
GDF SUEZ Dolce Vita mise sur le tag management pour piloter sa performance di...GDF SUEZ Dolce Vita mise sur le tag management pour piloter sa performance di...
GDF SUEZ Dolce Vita mise sur le tag management pour piloter sa performance di...
 

Similar a Delitos Ciberneticos

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 

Similar a Delitos Ciberneticos (20)

Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Trabajo
TrabajoTrabajo
Trabajo
 
Revi
ReviRevi
Revi
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 

Delitos Ciberneticos

  • 1. Benemérita Universidad Autónoma de Puebla Facultad de Derecho y Ciencias Sociales Licenciatura en Derecho DHTIC “Delitos Cibernéticos” Fecha: 08 de Abril del 2014
  • 2.
  • 3. INTRODUCCIÓN  Esta exposición tendrá tema sobre los delitos cibernéticos, que día a día miles de personas sufren por medio de las redes sociales, el email y otros medios de comunicación e información. Veremos los tipos de delitos cibernéticos, como es que los delincuentes operan, las personas que intervienen en tal delito, así como sus sanciones por la vía legal con ayuda del código penal.
  • 5.  Los Delitos cibernéticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas… (Piña Libien, R., 2010)  por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet…(OCDE, 1983)
  • 7. Según el Dr. Julio Téllez Valdés sus características son:  Son conductas criminógenas de cuello blanco  Son acciones ocupacionales.  Son acciones de oportunidad  Provocan serias pérdidas económicas  Ofrecen facilidades de tiempo y espacio  Son muchos los casos y pocas las denuncias  Presentan grandes dificultades para su comprobación. (Tellez Valdes, J. 1999)
  • 8. TIPOS DE DELITOS CIBERNETICOS E INFORMATCOS (CFR. CÁMPOLI, GABRIEL ANDRÉS. PRINCIPIOS DE DERECHO PENAL INFORMÁTICO, MÉXICO, 2004, P. 29-35)
  • 9.  Manipulación de los datos de entrada  La manipulación de programas  Manipulación de los datos de salida  Fraude efectuado por manipulación informática  Falsificaciones informáticas.  Como instrumentos  Daños o modificaciones de programas o datos computarizados.  Sabotaje informático  Virus  Gusanos  Bomba lógica o cronológica  Piratas informáticos o hackers  Reproducción no autorizada de programas informáticos de protección legal
  • 10.  Sabotaje informático  Virus  Gusanos  Bomba lógica o cronológica  Piratas informáticos o hackers  Reproducción no autorizada de programas informáticos de protección legal  Uso ilegitimo de passwords  Infracción al copyright de bases de datos  Interceptación de e-mail  Estafas electrónicas  Transferencias de fondos  Delitos informáticos contra la privacidad.
  • 11. ¿CUÁL ES EL FIN DEL CRIMINAL CIBERNÉTICO? Los cuales yo considero los más importantes y de donde derivan todos los demás:  La Economía: Como ya todos sabemos todo gira alrededor del dinero.  El Gobierno : Algunos hackers ingresan a las plataforma del gobierno (como ya vimos en la parte de arriba), causando problemas a la sociedad y al estado mismo.  La Estabilidad: Haciendo que n país o un determinado lugar tenga una desestabilidad social y tanto desde la familia hasta un país completo.
  • 13.  Sujeto Activo Se llama así a las personas que cometen los delitos informáticos., esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos. (Sutherland, E 1943)  Sujeto Pasivo: Este, la víctima del delito. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. (Sutherland, E, 1943)
  • 14. ¿CÓMO SE CASTIGAN LOS DELITOS CIBERNÉTICOS ACTUALMENTE EN MEXICO?
  • 15. Este tipo de delitos son sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. • El artículo 167 fr.VI del Código Penal Federal • El artículo 211del Código Penal Federal • El artículo 282 del Código Penal Federal
  • 16. Conclusión • Que el gobierno debe hacer un código con penas más castigables y sobre todo un mejor sistema de defensa de testigos y las personas que va a demandar • Una educación de calidad, donde se enseñe sobre la prevención de los delitos cibernéticos, • Un análisis objetivo de las necesidades de protección y de las fuentes de peligro.