SlideShare una empresa de Scribd logo
INDICE
Introducción
Delitos informáticos
Crímenes específicos
Conclusiones
Ensayo
Taller sobre delitos y seguridad informática
INTRODUCCION
Es indudable que la computadora se ha convertido en una herramienta
indispensable para el desarrollo humano, pero es más sorprendente la rapidez con
la que la supercarretera de la información (Internet), a logrado cautivar a millones
de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y
solicitado e-mail, hasta servicios de compras sobre la Web, que permiten realizar
una serie de visitas virtuales en donde se seleccionan los productos que se quieren
adquirir e ir llevando la contabilidad de los objetos que seleccionamos.
Gracias a toda esta tecnología computacional podemos hacer uso de muchos de
estos servicios libremente con el sólo hecho de conectarnos a el Internet, por
medio de una línea telefónica y un modem. Lamentablemente, la tecnología no se
ha ocupado solamente para el beneficio del hombre, sino que algunos individuos
sin escrúpulos han traspasado los límites de la seguridad y han realizado actos
ilícitos, lo cual a generado una gran preocupación por parte de los usuarios de
este medio informático, y muchos de ellos se han dado a la tarea de buscar una
solución a este problema de la delincuencia informática.
Regresar al índice
DELITOS INFORMATICOS
 Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen como
abusos informáticos (los tipos penales tradicionales resultan en muchos
países inadecuados para encuadrar las nuevas formas delictivas), y parte de
la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevados acabo utilizando un
elemento informático.
Regresar al índice
CRÍMENES ESPECÍFICOS
 Sabotaje informático: Implica que el "delincuente" recupere o busca destruir el
centro de cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno de los comportamientos
más frecuentes y de mayor gravedad en el ámbito político.
 Piratería informática: Consiste en la violación ilegal de derechos de autor.
 Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra
retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los
números de la clave para el acceso a la cuenta con fondos.
 Robo de identidad: Luego de obtener los datos personales de un individuo, se
procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo
ser la persona a la que se extrajo su información sensible.
 Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos,
consiste en ingresar en las redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad
primitiva de hacking.
Regresar al índice
CONCLUSIONES
 Para concluir con esta aproximación a un tema de gran interés y de
preocupación, se puede señalar que dado el carácter transnacional de
los delitos cometidos mediante el uso de las computadoras, es
conveniente establecer tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos sincronizados
para la puesta en vigor de instrumentos de cooperación internacional
para contrarrestar eficazmente la incidencia de la criminalidad
informática. Asimismo, la problemática jurídica de los sistemas
informáticos debe considerar la tecnología de la información en su
conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.),
evitando que la norma jurídica quede desfasada del contexto en el cual
se debe aplicar.
Regresar al índice

Más contenido relacionado

La actualidad más candente

El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
verushkagonza
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
Victor Ochoa
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
Tony Junior Veras
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Brayan Laura Pineda
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nellychambilla
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
Vale Vaccaro Riveros
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alexandra
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 

La actualidad más candente (20)

El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 

Destacado

Ensayo del teletrabajo
Ensayo del teletrabajoEnsayo del teletrabajo
Ensayo del teletrabajo
henrix02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Docente Contaduría
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 

Destacado (6)

Ensayo del teletrabajo
Ensayo del teletrabajoEnsayo del teletrabajo
Ensayo del teletrabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos Informáticos

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Edgar Jaen
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativa
KaTherin Ccalli Almonte
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Arley ckalambas
 
ciber crimen
ciber crimenciber crimen
ciber crimen
Yessenia Cuellar
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
andresfelipemenatinoco
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Philip Lehnhoff
 
Delito informático
Delito informáticoDelito informático
Ciber crimen
Ciber crimenCiber crimen
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
Cristina Robles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Perla Espinoza
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
nellysalazar
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
sthfa
 

Similar a Delitos Informáticos (20)

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativa
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 

Último

Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
Yes Europa
 
Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
GabrielaBianchini6
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
Ani Ann
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
Yes Europa
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
JoseMatos426297
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
t2rsm8p5kc
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
Yes Europa
 
Manual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de RosarioManual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de Rosario
estacionmartinezestr
 
VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
sandramescua12
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
Yes Europa
 
miocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufanomiocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufano
OnismarLopes
 

Último (11)

Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
 
Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
 
Manual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de RosarioManual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de Rosario
 
VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
 
miocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufanomiocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufano
 

Delitos Informáticos

  • 2. INTRODUCCION Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), a logrado cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la Web, que permiten realizar una serie de visitas virtuales en donde se seleccionan los productos que se quieren adquirir e ir llevando la contabilidad de los objetos que seleccionamos. Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos servicios libremente con el sólo hecho de conectarnos a el Internet, por medio de una línea telefónica y un modem. Lamentablemente, la tecnología no se ha ocupado solamente para el beneficio del hombre, sino que algunos individuos sin escrúpulos han traspasado los límites de la seguridad y han realizado actos ilícitos, lo cual a generado una gran preocupación por parte de los usuarios de este medio informático, y muchos de ellos se han dado a la tarea de buscar una solución a este problema de la delincuencia informática. Regresar al índice
  • 3. DELITOS INFORMATICOS  Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático. Regresar al índice
  • 4. CRÍMENES ESPECÍFICOS  Sabotaje informático: Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.  Piratería informática: Consiste en la violación ilegal de derechos de autor.  Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.  Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible.  Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking. Regresar al índice
  • 5. CONCLUSIONES  Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. Regresar al índice