SlideShare una empresa de Scribd logo
DelitosInformáticos
Por: Jacqueline Onofre Rodríguez
Estefanía Rayo Herrera
Tecnología de la investigación jurídica Derecho 522
¿Quésonlosdelitosinformáticos?
Un delito informático o ciberdelito, es toda
aquella accion antijuridica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de internet.
Losdelitosinformáticos sonaquellasactividades
ilícitasque:
• Se cometen mediante el uso de las
computadoras, sistemas informáticos u otros
dispositivos de comunicación.
• Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos.
Algunosejemplosdedelitosinformáticos:
• Sabotaje informático
• Piratería informática
• Robo de identidad
• Hacking
Principalesconductasdelictivasmásdestacadas:
• Manipulación: llamada también fraude informático, afectan
tanto a la fase de suministro o alimentación de datos, como
a la salida y a su procesamiento, y así se tiene la
manipulación.
• Espionaje: actividad de obtener sin autorización de la
persona, datos de esta o divulgar lo obtenido.
Principalesconductasdelictivasmásdestacadas:
• Sabotaje: es la destrucción o incapacidad de
sistemas informáticos y/o de algún elemento que le
compone.
• Hurto de tiempo: es la utilización indebida de las
computadoras por parte de extraños, el cual puede
producir pérdidas considerables.
¿Comoseencuentran reguladosestosdelitosenMéxico?
Se encuentra en el Código Penal Federal, Titulo noveno
capitulo I y II.
Artículo 167 fracción VI: Al que dolosamente o con fines de
lucro, interrumpa o interfiera las comunicaciones,
inalámbricas o de fibra óptica, sean telegráficas,
telefónicas o satelitales, por medio de las cuales se
transfieran señales de audio, de video o de datos;
(Reformada mediante Decreto publicado en el Diario Oficial de
la Federación el 17 de mayo de 1999).
¿Cómoinfluyenlosdelitos informáticosentrenosotros?
• Estos están presentes en cualquier parte del mundo donde
una persona tenga acceso a internet.
¿Cómoinfluyenlosdelitos informáticosentrenosotros?
• Esto no solo puede causar daños en el lado financiero,
sino también en lo personal.
¿Cómoinfluyenlosdelitos informáticosentrenosotros?
• Muchas personas no son conscientes de que estos tipos de
delitos les pueden suceder, debido a esto, debemos de
tomar nuestras precauciones, mientras navegamos por
internet.
¿Cómoprevenirlosdelitosinformáticos?
• Actualice regularmente su sistema operativo y software
instalado en su equipo.
• Instale un antivirus y actualícelo con frecuencia.
¿Cómoprevenirlosdelitosinformáticos?
• Instale un Firewall.
• Instale en su equipo algún tipo de software anti-spyware.
Conclusión
Podemos decir que el internet, en una gran parte de nuestra
vida diaria, pero debemos darnos cuenta de que no todo es tan
seguro, y que tenemos que ser más cuidadosos para no ser
víctimas al caer en algún tipo de delito.

Más contenido relacionado

La actualidad más candente

Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Fanor Flores
 
La pirateria
La pirateriaLa pirateria
La pirateria
Laralalal
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
bettyamparo
 

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
 
La problemática de los delitos informaticos y su
La problemática de los delitos informaticos y suLa problemática de los delitos informaticos y su
La problemática de los delitos informaticos y su
 
Practica 2
Practica 2Practica 2
Practica 2
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Destacado

Redaccion de textos. Luis Alberto Fajardo
Redaccion de textos. Luis Alberto FajardoRedaccion de textos. Luis Alberto Fajardo
Redaccion de textos. Luis Alberto Fajardo
luchof3
 

Destacado (16)

Paper interfaz del mouse por puerto ps 2 usando fpga
Paper interfaz del mouse por puerto ps 2 usando fpgaPaper interfaz del mouse por puerto ps 2 usando fpga
Paper interfaz del mouse por puerto ps 2 usando fpga
 
Redaccion de textos. Luis Alberto Fajardo
Redaccion de textos. Luis Alberto FajardoRedaccion de textos. Luis Alberto Fajardo
Redaccion de textos. Luis Alberto Fajardo
 
Política Pública en TIC
Política Pública en TICPolítica Pública en TIC
Política Pública en TIC
 
Blog
BlogBlog
Blog
 
Crouching Tiger, Hidden Bias: Why Great Design is Not Universal
Crouching Tiger, Hidden Bias: Why Great Design is Not UniversalCrouching Tiger, Hidden Bias: Why Great Design is Not Universal
Crouching Tiger, Hidden Bias: Why Great Design is Not Universal
 
Presentacion exposicion Sistemas Digitales I
Presentacion exposicion Sistemas Digitales IPresentacion exposicion Sistemas Digitales I
Presentacion exposicion Sistemas Digitales I
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Blog a coruña
Blog a coruñaBlog a coruña
Blog a coruña
 
Instrumento
InstrumentoInstrumento
Instrumento
 
Política publica tic en colombia
Política publica tic en colombiaPolítica publica tic en colombia
Política publica tic en colombia
 
Diana ríos activida1.2_mapa_c.
Diana ríos activida1.2_mapa_c.Diana ríos activida1.2_mapa_c.
Diana ríos activida1.2_mapa_c.
 
Actividad tercer corte tecnologia y sociedad
Actividad tercer corte tecnologia y sociedadActividad tercer corte tecnologia y sociedad
Actividad tercer corte tecnologia y sociedad
 
La educación superior y los proyectos de i+d+i
La educación superior y los proyectos de i+d+iLa educación superior y los proyectos de i+d+i
La educación superior y los proyectos de i+d+i
 
Redesfres
RedesfresRedesfres
Redesfres
 
Tutorial: Popplet
Tutorial: PoppletTutorial: Popplet
Tutorial: Popplet
 
Tutorial paint
Tutorial paintTutorial paint
Tutorial paint
 

Similar a Delitos informáticos

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
lesbiaescobar
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
keilafloresrivera
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
 

Similar a Delitos informáticos (20)

10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Eduardo
EduardoEduardo
Eduardo
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 

Último

Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
kingejhoelnahui
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 

Último (14)

Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptx
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
 
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docxDERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
 
Mapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de VenezuelaMapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de Venezuela
 
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docxINFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
 

Delitos informáticos