SlideShare una empresa de Scribd logo
Delitos informaticos
¿QUE SON?
Se definen como aquellos actos ilícitos en los que se usan las tecnologías de la
información, como las computadoras, los programas informáticos, los medios
electrónicos, el Internet, entre otros, como medio o como fin. Por ejemplo, un
programa de cómputo será un medio para cometer un delito cuando es utilizado para
acceder sin autorización a información confidencial, como cuando se insertan virus
para destruir el programa.
2
Caracteristicas
● Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
● Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo
un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
● Tienden a proliferar y evolucionar, lo que complica
aún más la identificación y persecución de los
mismos.
3
4
Fraudes cometidos mediante manipulación de computadoras.
Es sustraer datos, modificar programas del sistema o insertar nuevos programas o rutinas, la fijación de un
objeto al funcionamiento de sistemas de información (el caso de los cajeros automáticos) y fraude efectuado
por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).
Falsificaciones informáticas.
Consiste en la indebida modificación, alteración o imitación de los originales de cualquier dato, archivo o
elemento intangible contenido en sistema de redes de computadoras, base de datos, soporte lógico o
programas.
Daños o modificaciones de programas o datos computarizados.
Entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos
de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y
sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
Acceso no autorizado a servicios y sistemas informáticos.
Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la
información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los
códigos de acceso o contraseñas, no causando daños inmediatos y tangibles en la víctima.
.
Tipos
¿Cuáles son los delitos informáticos previstos en la
legislación penal mexicana?
5
● Acoso sexual.
Una persona realiza una
conducta sexual indeseable para
quien la recibe que le cause un
daño o sufrimiento psicológico,
personal, laboral, educativo, etc.
■ Alteración o manipulación de
medios de identificación
electrónica
Consiste en el hecho de que una
persona altere o manipule un
mecanismo o sistema de
identificación electrónico.
■ Delitos contra privacidad de
la información sexual
comunicación de contenido sexual con
personas menores de dieciocho años
de edad o personas que no tienen
capacidad para comprender el
significado del hecho.
■ Delitos en materia de
derechos de autor
la producción, reproducción,
distribución y venta, de manera
ilícita, de artículos como
música, películas y libros sin la
autorización del autor.
■ Engaño telefónico
mediante una llamada telefónica
pretenda engañar al receptor
haciéndole creer que le va a causar
un daño, o bien que ha privado de la
libertad a un tercero.
■ Pornografía
el delito de pornografía de personas
menores o de personas que no tienen
capacidad para comprender el
significado del hecho o de personas
que no tienen capacidad para
resistirlo, con el objeto de video
grabarlos, fotografiarlos o exhibirlos a
través de la red pública.
¿Qué pasa si cometo un delito informático?
En la legislación vigente el artículo 217. Comete
delito informático, la persona que dolosamente y sin
derecho:
I. Use o entre a una base de datos, sistema de
computadores o red de computadoras o a cualquier
parte de la misma, con el propósito de diseñar,
ejecutar o alterar un esquema o artificio, con el fin
de defraudar, obtener dinero, bienes o información
II. Intercepte, interfiera, reciba, use, altere, dañe o
destruya un soporte lógico o programa de
computadora o los datos contenidos en la misma, en
la base, sistema o red.
6
Al responsable del delito informático se le impondrá una pena de seis
meses a dos años de prisión y de noventa a trescientos días multa.
Algunas leyes previstas para los delitos informáticos son:
■ Ley de Instituciones de Crédito
■ Ley de Instituciones de Seguros y de Fianzas
■ Ley del Mercado de Valores
■ Ley General de Títulos y Operaciones de
Crédito
■ Ley Federal de Protección de Datos
Personales en Posesión de los Particulares
7
Gracias!
8

Más contenido relacionado

Similar a Delitos Informaticos.pptx

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
Yanely Sosa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
Ana Liliana Flores
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
Ana Liliana Flores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosnatali
 
Edinson abreu
Edinson abreuEdinson abreu
Edinson abreu
LudmaryEscobar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura marcela burgos riaño
 

Similar a Delitos Informaticos.pptx (20)

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Edinson abreu
Edinson abreuEdinson abreu
Edinson abreu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Delitos Informaticos.pptx

  • 2. ¿QUE SON? Se definen como aquellos actos ilícitos en los que se usan las tecnologías de la información, como las computadoras, los programas informáticos, los medios electrónicos, el Internet, entre otros, como medio o como fin. Por ejemplo, un programa de cómputo será un medio para cometer un delito cuando es utilizado para acceder sin autorización a información confidencial, como cuando se insertan virus para destruir el programa. 2
  • 3. Caracteristicas ● Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. ● Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. ● Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. 3
  • 4. 4 Fraudes cometidos mediante manipulación de computadoras. Es sustraer datos, modificar programas del sistema o insertar nuevos programas o rutinas, la fijación de un objeto al funcionamiento de sistemas de información (el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras). Falsificaciones informáticas. Consiste en la indebida modificación, alteración o imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de redes de computadoras, base de datos, soporte lógico o programas. Daños o modificaciones de programas o datos computarizados. Entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje). Acceso no autorizado a servicios y sistemas informáticos. Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o contraseñas, no causando daños inmediatos y tangibles en la víctima. . Tipos
  • 5. ¿Cuáles son los delitos informáticos previstos en la legislación penal mexicana? 5 ● Acoso sexual. Una persona realiza una conducta sexual indeseable para quien la recibe que le cause un daño o sufrimiento psicológico, personal, laboral, educativo, etc. ■ Alteración o manipulación de medios de identificación electrónica Consiste en el hecho de que una persona altere o manipule un mecanismo o sistema de identificación electrónico. ■ Delitos contra privacidad de la información sexual comunicación de contenido sexual con personas menores de dieciocho años de edad o personas que no tienen capacidad para comprender el significado del hecho. ■ Delitos en materia de derechos de autor la producción, reproducción, distribución y venta, de manera ilícita, de artículos como música, películas y libros sin la autorización del autor. ■ Engaño telefónico mediante una llamada telefónica pretenda engañar al receptor haciéndole creer que le va a causar un daño, o bien que ha privado de la libertad a un tercero. ■ Pornografía el delito de pornografía de personas menores o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, con el objeto de video grabarlos, fotografiarlos o exhibirlos a través de la red pública.
  • 6. ¿Qué pasa si cometo un delito informático? En la legislación vigente el artículo 217. Comete delito informático, la persona que dolosamente y sin derecho: I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. 6 Al responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.
  • 7. Algunas leyes previstas para los delitos informáticos son: ■ Ley de Instituciones de Crédito ■ Ley de Instituciones de Seguros y de Fianzas ■ Ley del Mercado de Valores ■ Ley General de Títulos y Operaciones de Crédito ■ Ley Federal de Protección de Datos Personales en Posesión de los Particulares 7