SlideShare una empresa de Scribd logo
TECNOLOGIAS DE LA INVESTIGACION
DELITOS INFORMÁTICOS
EQUIPO #4
-SILVA GARCIA ALLISON
-FLORES AGUILA RODOLFO
-RODRIGUEZ CABRERA SALVADOR
28 DE ABRILDE 2016
DelitosInformaticos
2
DelitosInformaticos
3
INTRODUCCION
En esta investigación se analizaran los conceptos de los delitos informáticos , dese el punto legal
manejando opiniones de distintos autores ,profundizando en los tipos de delitos que existen y que son
penadosen México así como entenderlos,analizarlos,y tratar de dejaren claro en qué consistenestos
es importante conocerlos, para de esta manera evitar concurrir en ellos así como evitar los malos usos
de la red , a lo largo del tiempo el mundo del internet nos ha ayudado a poder tener una mejor
comunicación global pero de igual manera esto contrae ciertos riesgos consigo como lo son los delitos
informáticos porlocual en Méxicose ha desarrollado unórgano que se dedicaa evitary perseguirestos
delitosllamadapolicíacibernéticaquienesinvestiganredesdonde se cuidanysalvaguardanla seguridad
de los usuarios así como ciertas recomendaciones que ellos manejan para que la personas tomen
precauciones al momento de navegar por internet de una manera segura
DelitosInformaticos
4
Derecho informático
Derecho Informático (Concepto) Se puede definir al derecho informático como el conjunto
de normas jurídicas tendientes a regular la propiedad, uso y abusos de los equipos de
cómputo y de los datos que se transmiten en forma electromagnética. El derecho
informático en nuestro país, todavía es incipiente.
Autora: Lic. María de Lourdes Delgado Granados
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
Rafael Fernández Calvo define al delito informático como "la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, se ha llevado a
cabo utilizando un elemento informático o telemático contra los derechos y libertades de
los ciudadanos definidos en el título 1 de la constitución española".
AUTOR Rafael FernándezCalvo
http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml
DelitosInformaticos
5
Características de los delitos informáticos
 Son conductas criminógenas de cuello blanco (white collar crimes), en tanto
que sólo determinado número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
http://www.angelfire.com/la/LegislaDir/Carac.html
DelitosInformaticos
6
Clasificación de los delitos informáticos como instrumento o
medio
Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo en la comisión del ilícito.
Como fin u objetivo
En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la
computadora, accesorios o programas como entidad física. Otros sin embargo advierten una
clasificación sui géneris, "delitos electrónicos" diciendo que existen tres categorías, a saber:
 Los que utilizan la tecnología electrónica como método (Conductas criminógenas
en donde los individuos utilizan métodos electrónicos para llegar a un resultado
ilícito).
 Los que utilizan la tecnología electrónica como medio (Conductas criminógenas
en donde para realizar un delito utilizan una computadora como medio o símbolo)
y,
 Los que utilizan la tecnología electrónica como fin (conductas criminógenas
dirigidascontra la entidad física del objeto o máquina electrónica o su material con
objeto de dañarla) Ahora bien realicemos un análisis objetivo de estas
clasificaciones a los delitos informáticos: como instrumento o medio, o como fin u
objetivo.
http://www.eumed.net/rev/cccss/04/rbar2.htm
DelitosInformaticos
7
Tipos de ataques contra los sistemas de información
Las cuatro categorías generales de amenazas o ataques son las siguientes:
 Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este
es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción
de un elemento hardware, como un disco duro, cortar una línea de comunicación
o deshabilitar el sistema de gestión de ficheros.
 Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un
ataque contra la confidencialidad. La entidad no autorizada podría ser una
persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una
línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o
programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes
para desvelar la identidad de uno o más de los usuarios implicados en la
comunicación observada ilegalmente (intercepción de identidad).
 Modificación: una entidad no autorizada no sólo consigue acceder a un recurso,
sino que es capaz de manipularlo. Este es un ataque contra la integridad.
Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar
un programa para que funcione de forma diferente y modificar el contenido de
mensajes que están siendo transferidos por la red.
 Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema.
Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción
de mensajes espurios en una red o añadir registros a un archivo. Estos ataques
se pueden asimismo clasificar de forma útil en términos de ataques pasivos y
ataques activos.
DelitosInformaticos
8
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la
escucha o monitoriza, para obtener información que está siendo transmitida.
Ataques activos
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la
creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías
http://delitosinformaticos.com/seguridad/clasificacion.shtml
Regulación del Delito Informático en México.
Delitos graves según el código penal federal, en específico, son:
 Operaciones con recursos de procedencia ilícita, artículos 400-Bis y 424-Bis
 Corrupción de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces de resistir el delito.
 Pornografía de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces de resistir el delito.
 Comercio informal de obras protegidas por la ley federal del derecho de autor.
 Desactivación de mecanismos de protección de obras.
DelitosInformaticos
9
Policía Federal Cibernética.
Funciones: Tiene como objetivo principal prevenir la comisión de delitos en los que se
hace el uso de internet atraves de redes sociales o páginas de internet.
Recomendaciones Cibernéticas:
 Mantén actualizado el software de protección para tu computadora, como son el
antivirus los programas anti-espías: instala versiones originales
 Cambia las contraseñas con regularidad, al menos cada 90 días, de este modo
fortalecerás la seguridad de tu cuenta
 Evita poner contraseñas lógicas relacionadas con tu vida cotidiana, (fecha de
nacimiento, RFC, nombre de hijos, fechas importantes). Utiliza una combinación
de letras mayúsculas y minúsculas, símbolos y números.
 Cuidado con los correos electrónicos y archivos adjuntos enviados por
desconocidos, algunos podrían descargar en tu equipo programas que pueden
dañar tu información
 Acostumbrar a cerrar las sesiones al terminar
 Evita operaciones financieras en redes abiertas y publicas
 Cuidado con lo que publicas en redes sociales, recuerda que una vez que lo
anuncias ya no puedes eliminarlo.
Denuncias: para denunciar delitos informáticos se recomienda usar la línea de denuncia
anónima 089
http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=f7121
DelitosInformaticos
10
CONCLUSION
DelitosInformaticos
11
Bibliografía

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Manuel Mujica
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
Abel
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
Yäyïtô Gärrïdô
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
Abel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
miralejo
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
Keyla2124
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yennifer perez
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
ULSELSALVADOR
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
evelindepa
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 

Destacado

Boletin mensual foro de expertos (Enero 2015)
 Boletin mensual foro de expertos (Enero 2015) Boletin mensual foro de expertos (Enero 2015)
Boletin mensual foro de expertos (Enero 2015)
InstitutoBBVAdePensiones
 
Customized Energy Solutions for Meter Data Analytics
Customized Energy Solutions for Meter Data AnalyticsCustomized Energy Solutions for Meter Data Analytics
Customized Energy Solutions for Meter Data Analytics
Shreeja Sahadevan
 
What are the feed with drawl of broiler at market time
What are the feed with drawl of broiler at market timeWhat are the feed with drawl of broiler at market time
What are the feed with drawl of broiler at market time
Dr Muhammad Umar Aziz
 
корпоративная культура
корпоративная культуракорпоративная культура
корпоративная культураAlexa aq
 
Se for cross industry presentation #1
Se for cross industry presentation #1Se for cross industry presentation #1
Se for cross industry presentation #1
AIMFirst
 
SAP Development Object Testing
SAP Development Object TestingSAP Development Object Testing
SAP Development Object Testing
Shivani Thakur
 
2015 Ford Hybrid Car Electric Information at El Paso - Albuquerque Dealers Ja...
2015 Ford Hybrid Car Electric Information at El Paso - Albuquerque Dealers Ja...2015 Ford Hybrid Car Electric Information at El Paso - Albuquerque Dealers Ja...
2015 Ford Hybrid Car Electric Information at El Paso - Albuquerque Dealers Ja...
Jack Key Auto Group - El Paso, Texas, New Mexico
 
Conservation Agriculture mechanization a major technique in reducing machiner...
Conservation Agriculture mechanization a major technique in reducing machiner...Conservation Agriculture mechanization a major technique in reducing machiner...
Conservation Agriculture mechanization a major technique in reducing machiner...
African Conservation Tillage Network
 
QNX, C/C++, Qt, Cascades, HTML5… So what’s now BlackBerry 10 application deve...
QNX, C/C++, Qt, Cascades, HTML5… So what’s now BlackBerry 10 application deve...QNX, C/C++, Qt, Cascades, HTML5… So what’s now BlackBerry 10 application deve...
QNX, C/C++, Qt, Cascades, HTML5… So what’s now BlackBerry 10 application deve...
Codemotion
 
Westhawk integration
Westhawk integrationWesthawk integration
Westhawk integrationTim Panton
 

Destacado (12)

Boletin mensual foro de expertos (Enero 2015)
 Boletin mensual foro de expertos (Enero 2015) Boletin mensual foro de expertos (Enero 2015)
Boletin mensual foro de expertos (Enero 2015)
 
Customized Energy Solutions for Meter Data Analytics
Customized Energy Solutions for Meter Data AnalyticsCustomized Energy Solutions for Meter Data Analytics
Customized Energy Solutions for Meter Data Analytics
 
What are the feed with drawl of broiler at market time
What are the feed with drawl of broiler at market timeWhat are the feed with drawl of broiler at market time
What are the feed with drawl of broiler at market time
 
корпоративная культура
корпоративная культуракорпоративная культура
корпоративная культура
 
4.6 part 1
4.6 part 14.6 part 1
4.6 part 1
 
Se for cross industry presentation #1
Se for cross industry presentation #1Se for cross industry presentation #1
Se for cross industry presentation #1
 
SAP Development Object Testing
SAP Development Object TestingSAP Development Object Testing
SAP Development Object Testing
 
2015 Ford Hybrid Car Electric Information at El Paso - Albuquerque Dealers Ja...
2015 Ford Hybrid Car Electric Information at El Paso - Albuquerque Dealers Ja...2015 Ford Hybrid Car Electric Information at El Paso - Albuquerque Dealers Ja...
2015 Ford Hybrid Car Electric Information at El Paso - Albuquerque Dealers Ja...
 
Conservation Agriculture mechanization a major technique in reducing machiner...
Conservation Agriculture mechanization a major technique in reducing machiner...Conservation Agriculture mechanization a major technique in reducing machiner...
Conservation Agriculture mechanization a major technique in reducing machiner...
 
QNX, C/C++, Qt, Cascades, HTML5… So what’s now BlackBerry 10 application deve...
QNX, C/C++, Qt, Cascades, HTML5… So what’s now BlackBerry 10 application deve...QNX, C/C++, Qt, Cascades, HTML5… So what’s now BlackBerry 10 application deve...
QNX, C/C++, Qt, Cascades, HTML5… So what’s now BlackBerry 10 application deve...
 
Opdracht 06: Observaties
Opdracht 06: ObservatiesOpdracht 06: Observaties
Opdracht 06: Observaties
 
Westhawk integration
Westhawk integrationWesthawk integration
Westhawk integration
 

Similar a Delitos informáticos

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
sanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Sar8a
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
Alfredo Garcia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaguest219c11e
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 

Similar a Delitos informáticos (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 

Último

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
MaryAlejo3
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 

Último (20)

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 

Delitos informáticos

  • 1. TECNOLOGIAS DE LA INVESTIGACION DELITOS INFORMÁTICOS EQUIPO #4 -SILVA GARCIA ALLISON -FLORES AGUILA RODOLFO -RODRIGUEZ CABRERA SALVADOR 28 DE ABRILDE 2016
  • 3. DelitosInformaticos 3 INTRODUCCION En esta investigación se analizaran los conceptos de los delitos informáticos , dese el punto legal manejando opiniones de distintos autores ,profundizando en los tipos de delitos que existen y que son penadosen México así como entenderlos,analizarlos,y tratar de dejaren claro en qué consistenestos es importante conocerlos, para de esta manera evitar concurrir en ellos así como evitar los malos usos de la red , a lo largo del tiempo el mundo del internet nos ha ayudado a poder tener una mejor comunicación global pero de igual manera esto contrae ciertos riesgos consigo como lo son los delitos informáticos porlocual en Méxicose ha desarrollado unórgano que se dedicaa evitary perseguirestos delitosllamadapolicíacibernéticaquienesinvestiganredesdonde se cuidanysalvaguardanla seguridad de los usuarios así como ciertas recomendaciones que ellos manejan para que la personas tomen precauciones al momento de navegar por internet de una manera segura
  • 4. DelitosInformaticos 4 Derecho informático Derecho Informático (Concepto) Se puede definir al derecho informático como el conjunto de normas jurídicas tendientes a regular la propiedad, uso y abusos de los equipos de cómputo y de los datos que se transmiten en forma electromagnética. El derecho informático en nuestro país, todavía es incipiente. Autora: Lic. María de Lourdes Delgado Granados http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española". AUTOR Rafael FernándezCalvo http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml
  • 5. DelitosInformaticos 5 Características de los delitos informáticos  Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención. http://www.angelfire.com/la/LegislaDir/Carac.html
  • 6. DelitosInformaticos 6 Clasificación de los delitos informáticos como instrumento o medio Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Como fin u objetivo En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Otros sin embargo advierten una clasificación sui géneris, "delitos electrónicos" diciendo que existen tres categorías, a saber:  Los que utilizan la tecnología electrónica como método (Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito).  Los que utilizan la tecnología electrónica como medio (Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo) y,  Los que utilizan la tecnología electrónica como fin (conductas criminógenas dirigidascontra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla) Ahora bien realicemos un análisis objetivo de estas clasificaciones a los delitos informáticos: como instrumento o medio, o como fin u objetivo. http://www.eumed.net/rev/cccss/04/rbar2.htm
  • 7. DelitosInformaticos 7 Tipos de ataques contra los sistemas de información Las cuatro categorías generales de amenazas o ataques son las siguientes:  Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.  Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).  Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.  Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.
  • 8. DelitosInformaticos 8 Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías http://delitosinformaticos.com/seguridad/clasificacion.shtml Regulación del Delito Informático en México. Delitos graves según el código penal federal, en específico, son:  Operaciones con recursos de procedencia ilícita, artículos 400-Bis y 424-Bis  Corrupción de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces de resistir el delito.  Pornografía de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces de resistir el delito.  Comercio informal de obras protegidas por la ley federal del derecho de autor.  Desactivación de mecanismos de protección de obras.
  • 9. DelitosInformaticos 9 Policía Federal Cibernética. Funciones: Tiene como objetivo principal prevenir la comisión de delitos en los que se hace el uso de internet atraves de redes sociales o páginas de internet. Recomendaciones Cibernéticas:  Mantén actualizado el software de protección para tu computadora, como son el antivirus los programas anti-espías: instala versiones originales  Cambia las contraseñas con regularidad, al menos cada 90 días, de este modo fortalecerás la seguridad de tu cuenta  Evita poner contraseñas lógicas relacionadas con tu vida cotidiana, (fecha de nacimiento, RFC, nombre de hijos, fechas importantes). Utiliza una combinación de letras mayúsculas y minúsculas, símbolos y números.  Cuidado con los correos electrónicos y archivos adjuntos enviados por desconocidos, algunos podrían descargar en tu equipo programas que pueden dañar tu información  Acostumbrar a cerrar las sesiones al terminar  Evita operaciones financieras en redes abiertas y publicas  Cuidado con lo que publicas en redes sociales, recuerda que una vez que lo anuncias ya no puedes eliminarlo. Denuncias: para denunciar delitos informáticos se recomienda usar la línea de denuncia anónima 089 http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=f7121