DELITOS
INFORMATICOS
TECNOLOGÍAS DE LA INVESTIGACION JURIDICA.
SILVA GARCIA ALLISON.
RODRIGUEZ CABRERA SALVADOR.
FLORES ÁGUILA RODOLFO.
 Delitos Informáticos.
1) Concepto de Derecho Informático.
2) Características de los delitos informáticos.
3) Clasificación de delitos.
 Como instrumento o medio.
 Como fin u objetivo.
4) Tipos de Ataques contra los Sistemas de Información.
5) Regulación del Delito Informático en México.
 Legislación del Delito Informático.
6) Policía Federal Cibernética.
 Funciones.
 Recomendaciones de Ciber-seguridad.
2
Delitos Informáticos.
 Podemos definir los delitos informáticos como: “los
actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.
3
Características de los delitos
informáticos
 Son conductas criminógenas, en tanto que sólo determinado número
de personas con ciertos conocimientos pueden llegar a cometerlas.
 Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y persecución de los mismos.
4
Clasificación de los delitos
informáticos como instrumento o
medio.
Como instrumento o medio: Se tienen a las
conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo
en la comisión del acto ilícito.
5
Como fin u objetivo.
En ésta categoría se enmarcan las conductas criminógenas que van dirigidas
en contra de la computadora, accesorios o programas como entidad física.
Otros sin embargo advierten una clasificación, "delitos electrónicos" diciendo
que existen tres categorías, a saber:
 Los que utilizan la tecnología electrónica como método.
 Los que utilizan la tecnología electrónica como medio.
 Los que utilizan la tecnología electrónica como fin.
6
Tipos de ataques contra los sistemas
de información
Las cuatro categorías generales de amenazas o ataques son las siguientes:
 Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este
es un ataque contra la disponibilidad.
 Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un
ataque contra la confidencialidad. La entidad no autorizada podría ser una
persona, un programa o un ordenador.
 Modificación: una entidad no autorizada no sólo consigue acceder a un recurso,
sino que es capaz de manipularlo.
 Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema.
Este es un ataque contra la autenticidad
7
Regulación del Delito Informático en
México.
Delitos graves segun el codigo penal federal, en especifico, son:
 -Operaciones con recursos de procedencia ilicita, articulos 400-Bis y 424-Bis.
 -Corrupcion de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces para resistir el delito .
 -Pornografia de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces de resistir el delito.
 -Comercio informal de obras protegidas por la ley federal del derecho de autor.
 -Desactivacion de mecanismos de proteccion de obras.
8
Policía Federal Cibernética.
 Funciones: Tiene como objetivo principal prevenir la
comisión de delitos en los que se hace el uso de
internet atravez de redes sociales o paginas de
internet.
9
Recomendaciones Cibernéticas:
 Cambia las contraseñas con regularidad, al menos cada 90 días, de
este modo fortalecerás la seguridad de tu cuenta
 Evita poner contraseñas lógicas relacionadas con tu vida cotidiana.
Utiliza una combinación de letras mayúsculas y minúsculas,
símbolos y números.
 Acostumbrar a cerrar las sesiones al terminar
 Evita operaciones financieras en redes abiertas y publicas
 Cuidado con lo que publicas en redes sociales, recuerda que una
vez que lo anuncias ya no puedes eliminarlo.
10
Conclucion
 Para concluir cerraremos este tema comprendiendo que los delitos son un
asunto que ha sumado notoriedad en mexico debido al crecimiento de las
redes a nivel ,ucndial por ello es impotante conocer los tipos y clases de
delito existentes para no caer ni concurrir en estos
11
12
13

Delitos informatico 2

  • 1.
    DELITOS INFORMATICOS TECNOLOGÍAS DE LAINVESTIGACION JURIDICA. SILVA GARCIA ALLISON. RODRIGUEZ CABRERA SALVADOR. FLORES ÁGUILA RODOLFO.
  • 2.
     Delitos Informáticos. 1)Concepto de Derecho Informático. 2) Características de los delitos informáticos. 3) Clasificación de delitos.  Como instrumento o medio.  Como fin u objetivo. 4) Tipos de Ataques contra los Sistemas de Información. 5) Regulación del Delito Informático en México.  Legislación del Delito Informático. 6) Policía Federal Cibernética.  Funciones.  Recomendaciones de Ciber-seguridad. 2
  • 3.
    Delitos Informáticos.  Podemosdefinir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. 3
  • 4.
    Características de losdelitos informáticos  Son conductas criminógenas, en tanto que sólo determinado número de personas con ciertos conocimientos pueden llegar a cometerlas.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. 4
  • 5.
    Clasificación de losdelitos informáticos como instrumento o medio. Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del acto ilícito. 5
  • 6.
    Como fin uobjetivo. En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Otros sin embargo advierten una clasificación, "delitos electrónicos" diciendo que existen tres categorías, a saber:  Los que utilizan la tecnología electrónica como método.  Los que utilizan la tecnología electrónica como medio.  Los que utilizan la tecnología electrónica como fin. 6
  • 7.
    Tipos de ataquescontra los sistemas de información Las cuatro categorías generales de amenazas o ataques son las siguientes:  Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad.  Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador.  Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo.  Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad 7
  • 8.
    Regulación del DelitoInformático en México. Delitos graves segun el codigo penal federal, en especifico, son:  -Operaciones con recursos de procedencia ilicita, articulos 400-Bis y 424-Bis.  -Corrupcion de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces para resistir el delito .  -Pornografia de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces de resistir el delito.  -Comercio informal de obras protegidas por la ley federal del derecho de autor.  -Desactivacion de mecanismos de proteccion de obras. 8
  • 9.
    Policía Federal Cibernética. Funciones: Tiene como objetivo principal prevenir la comisión de delitos en los que se hace el uso de internet atravez de redes sociales o paginas de internet. 9
  • 10.
    Recomendaciones Cibernéticas:  Cambialas contraseñas con regularidad, al menos cada 90 días, de este modo fortalecerás la seguridad de tu cuenta  Evita poner contraseñas lógicas relacionadas con tu vida cotidiana. Utiliza una combinación de letras mayúsculas y minúsculas, símbolos y números.  Acostumbrar a cerrar las sesiones al terminar  Evita operaciones financieras en redes abiertas y publicas  Cuidado con lo que publicas en redes sociales, recuerda que una vez que lo anuncias ya no puedes eliminarlo. 10
  • 11.
    Conclucion  Para concluircerraremos este tema comprendiendo que los delitos son un asunto que ha sumado notoriedad en mexico debido al crecimiento de las redes a nivel ,ucndial por ello es impotante conocer los tipos y clases de delito existentes para no caer ni concurrir en estos 11
  • 12.
  • 13.