SlideShare una empresa de Scribd logo
Universidad Autónoma de Baja California
Facultad de Derecho
Investigación de delitos informáticos
Grupo 120
Viernes, 29/Abril/2016
Integrantes:
Palomares Martínez Carlos Enrique
Cota Lomelí Valeria
Pérez Medrano Aitana
Román Rodríguez Silvia
Delitos Informáticos
2
Índice
1. Introducción ................................................................................. 3
2. Conceptos....................................................................................... 4-5
3. Características ............................................................................. 6-7
4. Clasificación.................................................................................. 8
4.1 Como instrumento o medio .............................................................8
4.2 Como fin u objetivo.............................................................................. 8
5. Tipos de ataques contra los sistemas de información .. 9-12
6. Regulación del delito informático en México ................... 13-15
6.1 Legislación del delito informático................................................. 13-15
7. Policía Federal Cibernética .................................................... 16-18
8. Conclusión .................................................................................... 19
9. Referencias ................................................................................... 20
Delitos Informáticos
3
INTRODUCCIÓN
En la actualidad, las redes de comunicación electrónica y los sistemas de
información forman parte de la vida diaria de los ciudadanos en el mundo y
desempeña un papel fundamental en el éxito de la economía universal.
Los ataques contra los sistemas de información constituyen una amenaza para la
creación de una sociedad de la información más segura y de un espacio de
libertad, seguridad y justicia, por lo que es importante abordar la temática con la
mayor seriedad posible.
Como al igual fuimos avanzando en el sentido tecnológico tuvo sus ventajas y
desventajas; una parte de la gente se aprovecha de robar por estos medios ya
que se considera que es difícil encontrar su paradero, al igual que secuestran
gente haciéndose cuentas falsas.
Al igual como evoluciona la tecnología, el derecho igual evoluciona porque se
tiene que adaptar a los nuevos delitos que están surgiendo por estas tecnologías y
buscar la manera de regularlos.
Delitos Informáticos
4
CONCEPTO TIPICO Y ATIPICO
Dar un concepto acerca de los delitos informáticos no es labor fácil, ya que su
denominación alude a una situación muy especial porque para hablar de “delitos”
en el sentido de acciones típicas, es decir, contempladas en textos jurídico-
penales, se requiere que la expresión delitos informáticos esta consignada en los
códigos penales, lo cual en algunos países no ha sido objeto de tipificación.
¿Qué son?
El delito informático implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa
y sabotaje, pero siempre que involucre la informática de por medio para cometer la
ilegalidad.
La Organización de las Naciones Unidas (ONU) define tres tipos
de delitos informáticos:
* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras
pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un
sistema o la inserción de nuevos programas.
Delitos Informáticos
5
* Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del
salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos
de entrada:
* Como objeto: alteración de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso
comercial.
Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una
computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción no autorizada de programas informáticos de protección legal: ver
piratería.
Delitos Informáticos
6
CARACTERISTICAS
Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que
sólo determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Haciendo un análisis concreto de las características que acabo de enunciar, es
importante señalar que se debe de actuar de la manera más eficaz para evitar
este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de
legislar de una manera seria y honesta, recurriendo a las diferentes
personalidades que tiene el conocimiento, tanto técnico en materia de
computación, como en lo legal (el Derecho), ya que si no se conoce de la materia,
difícilmente se podrán aplicar sanciones justas a las personas que realizan este
Delitos Informáticos
7
tipo de actividades de manera regular.
http://www.angelfire.com/la/LegislaDir/Carac.html
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún
más la identificación y persecución de los mismos.
PRINCIPALES CARACTERISTICAS
 Son conductas criminales de cuello blanco, White collar crimen, en
tanto que solo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden cometerlas.
 Son acciones de ocupacionales en cuanto que muchas veces se
realizan cuando el sujeto está trabajando.
 Son acciones de oportunidad porque se aprovecha una ocasión
creada o altamente intensificada en el campo de las funciones y
organizaciones del sistema tegnologico-economico.
 Provocan serias pérdidas económicas, ya que casi siempre producen
beneficios de más de cinco cifras a aquellos que realizan.
 Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse
en milésimas de segundo y sin una necesaria presencia física
 Son muchos los casos y pocas las denuncias, debido a la falta de
regulación jurídica a nivel internacional
 Son muy sofisticados y relativamente frecuentes en el ámbito militar
 En su mayoría son dolosos o intencionales, aunque también hay
muchos de carácter culposo o imprudenciales.
Delitos Informáticos
8
Clasificación
Son delitos Graves
Como instrumento o medio
Son aquellos con los cuales puedes acceder a internet, por lo regular se utilizan
computadoras, combinaciones y software para poder hacer el ilícito.
Como fin u objeto
El fin es tomar tus datos personales y en algunos casos si no, si no lo es en todos
lucrar, obtener todo el efectivo que puedan; al igual que también el tráfico de
personas, pornografía, secuestros etc…
Delitos Informáticos
9
Con el fin de definir un marco de referencia en el campo de las tecnologías y los
delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el
“Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se
propone una clasificación de los delitos informáticos en cuatro grupos:
Tipos de ataques Contra los sistemas de Información
Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión
a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrada o supresión de datos
informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
Delitos Informáticos
10
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
Clasificación según la página de la Brigada de Investigación.
Los delitos de daños quedan regulados en el Código penal para castigar aquellas
conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin
ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar
al propietario de dicho patrimonio. Puede leer el siguiente artículo para conocer
más sobre qué son los delitos de daños informáticos.
Una posible forma de realizar un daño sería mediante un ataque a los sistemas
informáticos. Existen diferentes técnicas para realizar dicha ataques y que a
continuación comentaremos.
Fraudes cometidos
Mediante manipulación de computadoras
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa
en su nómina, ya que la gente de sistemas puede accesar a dos tipos de registros
y programas.
La manipulación de programas
Mediante el uso de programas auxiliares que permitan estar manejando los
distintos programas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida
Delitos Informáticos
11
Cuando se alteran los datos que salieron como resultado de la ejecución de una
operación establecida en un equipo de cómputo.
Fraude efectuado por manipulación informática
Accesando a los programas establecidos en un sistema de información, y
manipulados para obtener una ganancia monetaria.
Falsificaciones Informáticas
Manipulando información arrojada por una operación de consulta en una base de
datos.
Sabotaje informático
Cuando se establece una operación tanto de programas de cómputo, como un
suministro de electricidad o cortar líneas telefónicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a la máquina que
se infecta y causa daños muy graves.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.
Bomba lógica o cronológica
Su funcionamiento es muy simple, es una especie de virus que se programa para
que explote en un día determinado causando daños al equipo de cómputo
afectado.
Piratas Informáticos
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,
tienen gran conocimiento de las técnicas de cómputo y pueden causar graves
daños a las empresas.
Acceso no autorizado a Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Delitos Informáticos
12
Reproducción no autorizada de programas informáticos de
protección Legal
Es la copia indiscriminada de programas con licencias de uso para copias de una
sola persona, se le conoce también como piratería.
Delitos Informáticos
13
Regulación Del Delito Informático en México
Artículos del código penal de Baja California
http://www.delitosinformaticos.mx/blog/?page_id=9
Código Penal Federal
Artículo 400-Bis y 424-Bis
Numeral 223 fracción V
Articulo 223
Articulo 82
Articulo 213
Articulo 388
Articulo 384
Articulo 380
Articulo 376
Artículo 435, 432, 433, 434
Articulo 133
Artículo 122 bis
Delitos Informáticos
14
Delitos informáticos tipificados en el código penal federal
 Revelación o transmisión de información
 Operaciones con recursos de procedencia ilícita
 Corrupción de personas
 Pornografía de personas
 Clonación de instrumentos crédito y pagos/Skimmig
 Utilización de instrumentos de crédito o pago falsificados
 Acceso ilícito a equipos y medios electrónicos del Sistema Bancario
 Utilización ilícita de recursos o valores
 Destrucción de información crediticia
 Clonación de tarjetas de crédito, débito y de afinidad/Skimming
 Utilización de instrumentos de crédito, débito y afinidad falsificados
 Acceso ilícito a equipos y medios electrónicos del Sistema Bancario
 Destrucción de información financiera (ley del mercado de valores)
 Sustracción o utilización de claves de acceso
 Reincidencia en la comisión de infracciones administrativas
 Revelación de secretos industriales
 Robo y uso ilegitimo de secretos industriales
 Robo ilegitimo de secretos industriales por terceros no autorizados
 Comercio informal de obras protegidas por la Ley Federal del Derecho de
Autor
 Uso ilícito de obras
 Comercio informal de obras en la vía publica
Delitos Informáticos
15
Código Penal Federal- Delitos Graves
 Operaciones con recursos de procedencia ilícita, artículos 400-Bis y 424-
Bis.
 Corrupción de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces para resistir el delito.
 Pornografía de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces para resistir el delito.
 Comercio informal de obras protegidas por la Ley Federal del Derecho de
Autor.
 Desactivación de mecanismos de protección de obras.
Delitos Informáticos
16
Policía Federal Cibernética
Denuncias
La policía cibernética, dependiente de la Policía Federal Preventiva (PFP), puede
recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar
investigaciones con la finalidad de prevenir ataques futuros o tener elementos para
detectarlos.
Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800-440-
3690; en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia
Ciudadana en el portal http: //www.ssp.gob.mx, o al correo electrónico
policia_cibernetica@ssp.gob.mx.
Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo
importante es buscar uno que conozca o tenga nociones de informática y los
aspectos legales relacionados.
Función
Como principales líneas de acción la Policía de Ciberdelincuencia Preventiva
realiza:
 Monitoreo de redes sociales y sitios web en general.
 Pláticas informativas en centros escolares e instituciones del Distrito
Federal, con el objetivo de advertir los delitos y peligros que se cometen a
través de internet, así como la forma de prevenirlos, creando una cultura de
autocuidado y civismo digital.
 Ciberalertas preventivas las cuales se realizan a través del análisis de los
reportes recibidos en las cuentas de la Policía de Ciberdelincuencia
Preventiva.
 Para ello ponemos a sus órdenes nuestros medios de contacto para
atender reportes derivados de internet, recibir información o solicitar
pláticas informativas, con atención a la ciudadanía las 24 horas y 365 días
del año.
Delitos Informáticos
17
Recomendaciones de Ciberseguridad
Lo mejor para mantenerse protegido es utilizar el sentido común, que muchas
veces es el menos común de los sentidos. Y, por supuesto, contar con una buena
protección en el ordenador (si es personal) y en todos los posibles vectores de
infección de la red (en el caso de una empresa).
No obstante creemos oportuno añadir algunas aclaraciones sobre la terminología
utilizada frecuentemente en todos los medios para mayor claridad del Internauta,
dado que lo prioritario para nosotros es todo lo referente a la Seguridad y
Privacidad del mismo y como medida de prevención de cualquier Riesgo o Delito
Telemático sobre ellos, los menores o la empresa.
Cuando los criminales cibernéticos intentan comprometer personas alrededor del
mundo, regularmente utilizan métodos relativamente sencillos. Afortunadamente
siguiendo algunos simples pasos, puedes hacer mucho por protegerte. Algunos de
los pasos básicos que recomendamos a seguir son los siguientes:
- Tú mismo. T tú eres el primero en la línea de defensa ante un ataque
cibernético. Muchos ataques inician con un intento de engañarte, como abrir el
archivo adjunto de un correo electrónico que se encuentra infectado o
engañándote para dar tu contraseña a través del teléfono. El sentido común es la
mejor defensa, si algo parece extraño, sospechoso o muy bueno para ser verdad,
seguramente se trata de un ataque.
- Actualización. Asegúrate de que el equipo o los dispositivos móviles que usas
se encuentren actualizados y cuenten con los últimos parches. Esto no sólo es
importante para el sistema operativo, también para cualquier aplicación o
complemento que utilices. Mantener siempre tu sistema y aplicaciones
actualizadas ayuda a protegerte de los ataques más comunes.
- Contraseñas. Utiliza una contraseña fuerte y única para cada una de tus
cuentas. De esta manera, si el sitio web que utilizas es hackeado y todas las
contraseñas son comprometidas (incluida la tuya) tus otras cuentas están a salvo.
También asegúrate de que todos tus dispositivos se encuentren protegidos por
una contraseña, PIN o cualquier otro mecanismo de protección que sea fuerte y
único. Para mantener seguras todas tus contraseñas te recomendamos utilizar un
administrador de contraseñas.
Delitos Informáticos
18
- Tarjetas de crédito. Revisa tus estado de cuenta regularmente, te
recomendamos hacerlo semanalmente (mensualmente no es suficiente). Tan
pronto veas una transacción no autorizada en tu tarjeta de crédito informa
inmediatamente al emisor de tu tarjeta. Si tu banco permite configurar alertas de
correo electrónico o mensajes de texto para transacciones inusualmente grandes
o extrañas, utilízalo para tener notificaciones de actividades sospechosas más
rápidamente.
- Tu red. Asegura el acceso de la red inalámbrica de tu hogar con una contraseña
de administrador fuerte y asegúrate que la requiera cuando alguien quiera
acceder. También asegúrate de que conoces los dispositivos que se encuentran
conectados a la red de tu hogar y que todos los dispositivos estén actualizados.
- Redes sociales. Cuanta más información publiques en línea, es más probable
que puedas ponerte en riesgo. No sólo la información que publicas hace más fácil
que seas un objetivo de los criminales cibernéticos para tratar de engañarte, esta
información también puede identificarte como un objetivo más valioso.
Delitos Informáticos
19
Conclusión
Conocíamos poco el tema y gracias a esta investigación nos dimos cuenta que si
hay regulación en este aspecto al cual el derecho se sigue adecuando día con día
al igual que también existe legislación la cual desconocíamos casi totalmente solo
sabíamos lo de que podemos ser sancionados por plagio de información.
Conocimos la policía cibernética la cual no teníamos idea de que existía y cómo
podemos hacer una denuncia a algún delito o miedo que podamos presenciar en
la red y cuál será la sanción a dicho ilícito.
Comprendimos cuales son las medidas para protegerte de estas personas y como
denunciarla.
Delitos Informáticos
20
Referencias
http://www.gitsinformatica.com/consejos.html
http://www.ssp.df.gob.mx/ciberdelincuencia.html
http://mattica.com/como-denunciar-delitos-ciberneticos-en-mexico/
http://www.delitosinformaticos.mx/blog/?page_id=9
http://www.angelfire.com/la/LegislaDir/Clasi.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.alegsa.com.ar/Dic/delito%20informatico.php
Libro: Delitos informáticos, Ivonne Muñoz Torres, Editorial URBIJUS, México D.F.
Primera edición Marzo del 2009
Libro: Derecho informático cuarta edición, Julio Téllez Valdés, Editorial Mc Graw
Hill, México D.F. Cuarta edición 2009

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentsanchez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
Palomares10
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
Abraham Fernández
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
joseluizzz
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Centro universitario de Ixtlahuaca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Juan Pablo Beltrán
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
ivantorres93
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Marcela Vejarano Bolívar
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Guillermo Andre Maquera Guzman
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
LITARD Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sandrii Almeida Vera
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Proyecto de Investigacion - Armas Biologicas
Proyecto de Investigacion - Armas BiologicasProyecto de Investigacion - Armas Biologicas
Proyecto de Investigacion - Armas Biologicas
Universidad De Pamplona
 
Video de saraidy bolaño 10°b
Video de saraidy bolaño 10°bVideo de saraidy bolaño 10°b
Video de saraidy bolaño 10°b
Saraidy Bolaño
 
Cebitox® Técnica de Monitoreo
Cebitox® Técnica de MonitoreoCebitox® Técnica de Monitoreo
Cebitox® Técnica de Monitoreo
Minagro Industria Química
 
LRC1 (2016)
LRC1 (2016)LRC1 (2016)
LRC1 (2016)
Lora Cortina
 
Fleet activity a strong indicator of economic health
Fleet activity a strong indicator of economic healthFleet activity a strong indicator of economic health
Fleet activity a strong indicator of economic health
Michael Mocanu
 
Resumen de las exposociones
Resumen de las exposocionesResumen de las exposociones
Resumen de las exposociones
katival95
 
Pristametal ruse
Pristametal rusePristametal ruse
Pristametal ruse
kolio5289
 
Yami power point
Yami  power pointYami  power point
Yami power point
Yamila Caceres
 
12 12- antonio martínez diciembre
12 12- antonio martínez diciembre12 12- antonio martínez diciembre
12 12- antonio martínez diciembre
UPyDNovelda
 
Aprendizajes unidad 1
Aprendizajes unidad 1Aprendizajes unidad 1
Aprendizajes unidad 1
katival95
 
Rotafolio marielys
Rotafolio marielysRotafolio marielys
Rotafolio marielys
Warii Betancourt
 
El poder del dinero en la estructura social desde francisco de quevedo
El poder del dinero en la estructura social desde francisco de quevedoEl poder del dinero en la estructura social desde francisco de quevedo
El poder del dinero en la estructura social desde francisco de quevedo
tatiana martinez
 
Manejo Control Integrado Hormiga Arriera
Manejo Control Integrado Hormiga ArrieraManejo Control Integrado Hormiga Arriera
Manejo Control Integrado Hormiga Arriera
Minagro Industria Química
 
Hormix SB Hormiga Arriera
Hormix SB Hormiga ArrieraHormix SB Hormiga Arriera
Hormix SB Hormiga Arriera
Minagro Industria Química
 
Sistema Alterno Continuo Hormix SB y Attamix SB
Sistema Alterno Continuo Hormix SB y Attamix SBSistema Alterno Continuo Hormix SB y Attamix SB
Sistema Alterno Continuo Hormix SB y Attamix SB
Minagro Industria Química
 
Cnidarios
CnidariosCnidarios
Elogi de l’aigua
Elogi de l’aiguaElogi de l’aigua
Elogi de l’aigua
Rosa Plana Trullols
 
Larvicida Granular Temephos Anfos 1SG
Larvicida Granular Temephos Anfos 1SG Larvicida Granular Temephos Anfos 1SG
Larvicida Granular Temephos Anfos 1SG
Minagro Industria Química
 
El proyecto de investigacion Fidias Arias - 3ra. edicion
El proyecto de investigacion   Fidias Arias - 3ra. edicionEl proyecto de investigacion   Fidias Arias - 3ra. edicion
El proyecto de investigacion Fidias Arias - 3ra. edicion
brendalozada
 
Investigacion accidentes metodologia
Investigacion accidentes   metodologiaInvestigacion accidentes   metodologia
Investigacion accidentes metodologia
ENARSAHI
 

Destacado (20)

Proyecto de Investigacion - Armas Biologicas
Proyecto de Investigacion - Armas BiologicasProyecto de Investigacion - Armas Biologicas
Proyecto de Investigacion - Armas Biologicas
 
Video de saraidy bolaño 10°b
Video de saraidy bolaño 10°bVideo de saraidy bolaño 10°b
Video de saraidy bolaño 10°b
 
Cebitox® Técnica de Monitoreo
Cebitox® Técnica de MonitoreoCebitox® Técnica de Monitoreo
Cebitox® Técnica de Monitoreo
 
LRC1 (2016)
LRC1 (2016)LRC1 (2016)
LRC1 (2016)
 
Fleet activity a strong indicator of economic health
Fleet activity a strong indicator of economic healthFleet activity a strong indicator of economic health
Fleet activity a strong indicator of economic health
 
Resumen de las exposociones
Resumen de las exposocionesResumen de las exposociones
Resumen de las exposociones
 
Pristametal ruse
Pristametal rusePristametal ruse
Pristametal ruse
 
Yami power point
Yami  power pointYami  power point
Yami power point
 
12 12- antonio martínez diciembre
12 12- antonio martínez diciembre12 12- antonio martínez diciembre
12 12- antonio martínez diciembre
 
Aprendizajes unidad 1
Aprendizajes unidad 1Aprendizajes unidad 1
Aprendizajes unidad 1
 
Rotafolio marielys
Rotafolio marielysRotafolio marielys
Rotafolio marielys
 
El poder del dinero en la estructura social desde francisco de quevedo
El poder del dinero en la estructura social desde francisco de quevedoEl poder del dinero en la estructura social desde francisco de quevedo
El poder del dinero en la estructura social desde francisco de quevedo
 
Manejo Control Integrado Hormiga Arriera
Manejo Control Integrado Hormiga ArrieraManejo Control Integrado Hormiga Arriera
Manejo Control Integrado Hormiga Arriera
 
Hormix SB Hormiga Arriera
Hormix SB Hormiga ArrieraHormix SB Hormiga Arriera
Hormix SB Hormiga Arriera
 
Sistema Alterno Continuo Hormix SB y Attamix SB
Sistema Alterno Continuo Hormix SB y Attamix SBSistema Alterno Continuo Hormix SB y Attamix SB
Sistema Alterno Continuo Hormix SB y Attamix SB
 
Cnidarios
CnidariosCnidarios
Cnidarios
 
Elogi de l’aigua
Elogi de l’aiguaElogi de l’aigua
Elogi de l’aigua
 
Larvicida Granular Temephos Anfos 1SG
Larvicida Granular Temephos Anfos 1SG Larvicida Granular Temephos Anfos 1SG
Larvicida Granular Temephos Anfos 1SG
 
El proyecto de investigacion Fidias Arias - 3ra. edicion
El proyecto de investigacion   Fidias Arias - 3ra. edicionEl proyecto de investigacion   Fidias Arias - 3ra. edicion
El proyecto de investigacion Fidias Arias - 3ra. edicion
 
Investigacion accidentes metodologia
Investigacion accidentes   metodologiaInvestigacion accidentes   metodologia
Investigacion accidentes metodologia
 

Similar a Delitos informáticos investigación

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
Dulce Yuritcely
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
Cristina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ruthcalifornia
 
Derecho
DerechoDerecho
Derecho
eavy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daysitareascos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jenifer Aguas
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
clarar102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
xxheandamaxx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Salvador2006
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
Gonzalo Tapia Gallegos
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
allis345
 

Similar a Delitos informáticos investigación (20)

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho
DerechoDerecho
Derecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 

Último

Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
GerardoGarciaCaro
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
GerardoCastillo368615
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
LuyIzaguirrePaulAnth
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
ngelLpez74
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
ebertincuta
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
JhairOblitasPerez1
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
JairQuioRuiz
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
RAFFO OLAGUIBEL SANTOLALLA
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
CarlosViveros27
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 

Último (20)

Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 

Delitos informáticos investigación

  • 1. Universidad Autónoma de Baja California Facultad de Derecho Investigación de delitos informáticos Grupo 120 Viernes, 29/Abril/2016 Integrantes: Palomares Martínez Carlos Enrique Cota Lomelí Valeria Pérez Medrano Aitana Román Rodríguez Silvia
  • 2. Delitos Informáticos 2 Índice 1. Introducción ................................................................................. 3 2. Conceptos....................................................................................... 4-5 3. Características ............................................................................. 6-7 4. Clasificación.................................................................................. 8 4.1 Como instrumento o medio .............................................................8 4.2 Como fin u objetivo.............................................................................. 8 5. Tipos de ataques contra los sistemas de información .. 9-12 6. Regulación del delito informático en México ................... 13-15 6.1 Legislación del delito informático................................................. 13-15 7. Policía Federal Cibernética .................................................... 16-18 8. Conclusión .................................................................................... 19 9. Referencias ................................................................................... 20
  • 3. Delitos Informáticos 3 INTRODUCCIÓN En la actualidad, las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeña un papel fundamental en el éxito de la economía universal. Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar la temática con la mayor seriedad posible. Como al igual fuimos avanzando en el sentido tecnológico tuvo sus ventajas y desventajas; una parte de la gente se aprovecha de robar por estos medios ya que se considera que es difícil encontrar su paradero, al igual que secuestran gente haciéndose cuentas falsas. Al igual como evoluciona la tecnología, el derecho igual evoluciona porque se tiene que adaptar a los nuevos delitos que están surgiendo por estas tecnologías y buscar la manera de regularlos.
  • 4. Delitos Informáticos 4 CONCEPTO TIPICO Y ATIPICO Dar un concepto acerca de los delitos informáticos no es labor fácil, ya que su denominación alude a una situación muy especial porque para hablar de “delitos” en el sentido de acciones típicas, es decir, contempladas en textos jurídico- penales, se requiere que la expresión delitos informáticos esta consignada en los códigos penales, lo cual en algunos países no ha sido objeto de tipificación. ¿Qué son? El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos: * Fraudes cometidos mediante manipulación de computadoras * Manipulación de los datos de entrada * Daños o modificaciones de programas o datos computarizados Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en: * Manipulación de los datos de entrada o sustracción de datos. * La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
  • 5. Delitos Informáticos 5 * Manipulación de los datos de salida. * Fraude efectuado por manipulación informática: también llamado "técnica del salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo. Los fraudes competidos mediante la manipulación de los datos de entrada: * Como objeto: alteración de los documentos digitales. * Como instrumento: uso de las computadoras para falsificar documentos de uso comercial. Los daños o modificaciones de programas o datos computarizados: * Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento. * Acceso no autorizado a servicios y sistemas informáticos. * Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
  • 6. Delitos Informáticos 6 CARACTERISTICAS Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. Haciendo un análisis concreto de las características que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este
  • 7. Delitos Informáticos 7 tipo de actividades de manera regular. http://www.angelfire.com/la/LegislaDir/Carac.html CARACTERÍSTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. PRINCIPALES CARACTERISTICAS  Son conductas criminales de cuello blanco, White collar crimen, en tanto que solo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas.  Son acciones de ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.  Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tegnologico-economico.  Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que realizan.  Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física  Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional  Son muy sofisticados y relativamente frecuentes en el ámbito militar  En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales.
  • 8. Delitos Informáticos 8 Clasificación Son delitos Graves Como instrumento o medio Son aquellos con los cuales puedes acceder a internet, por lo regular se utilizan computadoras, combinaciones y software para poder hacer el ilícito. Como fin u objeto El fin es tomar tus datos personales y en algunos casos si no, si no lo es en todos lucrar, obtener todo el efectivo que puedan; al igual que también el tráfico de personas, pornografía, secuestros etc…
  • 9. Delitos Informáticos 9 Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se propone una clasificación de los delitos informáticos en cuatro grupos: Tipos de ataques Contra los sistemas de Información Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
  • 10. Delitos Informáticos 10 Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Clasificación según la página de la Brigada de Investigación. Los delitos de daños quedan regulados en el Código penal para castigar aquellas conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar al propietario de dicho patrimonio. Puede leer el siguiente artículo para conocer más sobre qué son los delitos de daños informáticos. Una posible forma de realizar un daño sería mediante un ataque a los sistemas informáticos. Existen diferentes técnicas para realizar dicha ataques y que a continuación comentaremos. Fraudes cometidos Mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a dos tipos de registros y programas. La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. Manipulación de los datos de salida
  • 11. Delitos Informáticos 11 Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. Fraude efectuado por manipulación informática Accesando a los programas establecidos en un sistema de información, y manipulados para obtener una ganancia monetaria. Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
  • 12. Delitos Informáticos 12 Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.
  • 13. Delitos Informáticos 13 Regulación Del Delito Informático en México Artículos del código penal de Baja California http://www.delitosinformaticos.mx/blog/?page_id=9 Código Penal Federal Artículo 400-Bis y 424-Bis Numeral 223 fracción V Articulo 223 Articulo 82 Articulo 213 Articulo 388 Articulo 384 Articulo 380 Articulo 376 Artículo 435, 432, 433, 434 Articulo 133 Artículo 122 bis
  • 14. Delitos Informáticos 14 Delitos informáticos tipificados en el código penal federal  Revelación o transmisión de información  Operaciones con recursos de procedencia ilícita  Corrupción de personas  Pornografía de personas  Clonación de instrumentos crédito y pagos/Skimmig  Utilización de instrumentos de crédito o pago falsificados  Acceso ilícito a equipos y medios electrónicos del Sistema Bancario  Utilización ilícita de recursos o valores  Destrucción de información crediticia  Clonación de tarjetas de crédito, débito y de afinidad/Skimming  Utilización de instrumentos de crédito, débito y afinidad falsificados  Acceso ilícito a equipos y medios electrónicos del Sistema Bancario  Destrucción de información financiera (ley del mercado de valores)  Sustracción o utilización de claves de acceso  Reincidencia en la comisión de infracciones administrativas  Revelación de secretos industriales  Robo y uso ilegitimo de secretos industriales  Robo ilegitimo de secretos industriales por terceros no autorizados  Comercio informal de obras protegidas por la Ley Federal del Derecho de Autor  Uso ilícito de obras  Comercio informal de obras en la vía publica
  • 15. Delitos Informáticos 15 Código Penal Federal- Delitos Graves  Operaciones con recursos de procedencia ilícita, artículos 400-Bis y 424- Bis.  Corrupción de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces para resistir el delito.  Pornografía de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces para resistir el delito.  Comercio informal de obras protegidas por la Ley Federal del Derecho de Autor.  Desactivación de mecanismos de protección de obras.
  • 16. Delitos Informáticos 16 Policía Federal Cibernética Denuncias La policía cibernética, dependiente de la Policía Federal Preventiva (PFP), puede recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar investigaciones con la finalidad de prevenir ataques futuros o tener elementos para detectarlos. Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800-440- 3690; en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia Ciudadana en el portal http: //www.ssp.gob.mx, o al correo electrónico policia_cibernetica@ssp.gob.mx. Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo importante es buscar uno que conozca o tenga nociones de informática y los aspectos legales relacionados. Función Como principales líneas de acción la Policía de Ciberdelincuencia Preventiva realiza:  Monitoreo de redes sociales y sitios web en general.  Pláticas informativas en centros escolares e instituciones del Distrito Federal, con el objetivo de advertir los delitos y peligros que se cometen a través de internet, así como la forma de prevenirlos, creando una cultura de autocuidado y civismo digital.  Ciberalertas preventivas las cuales se realizan a través del análisis de los reportes recibidos en las cuentas de la Policía de Ciberdelincuencia Preventiva.  Para ello ponemos a sus órdenes nuestros medios de contacto para atender reportes derivados de internet, recibir información o solicitar pláticas informativas, con atención a la ciudadanía las 24 horas y 365 días del año.
  • 17. Delitos Informáticos 17 Recomendaciones de Ciberseguridad Lo mejor para mantenerse protegido es utilizar el sentido común, que muchas veces es el menos común de los sentidos. Y, por supuesto, contar con una buena protección en el ordenador (si es personal) y en todos los posibles vectores de infección de la red (en el caso de una empresa). No obstante creemos oportuno añadir algunas aclaraciones sobre la terminología utilizada frecuentemente en todos los medios para mayor claridad del Internauta, dado que lo prioritario para nosotros es todo lo referente a la Seguridad y Privacidad del mismo y como medida de prevención de cualquier Riesgo o Delito Telemático sobre ellos, los menores o la empresa. Cuando los criminales cibernéticos intentan comprometer personas alrededor del mundo, regularmente utilizan métodos relativamente sencillos. Afortunadamente siguiendo algunos simples pasos, puedes hacer mucho por protegerte. Algunos de los pasos básicos que recomendamos a seguir son los siguientes: - Tú mismo. T tú eres el primero en la línea de defensa ante un ataque cibernético. Muchos ataques inician con un intento de engañarte, como abrir el archivo adjunto de un correo electrónico que se encuentra infectado o engañándote para dar tu contraseña a través del teléfono. El sentido común es la mejor defensa, si algo parece extraño, sospechoso o muy bueno para ser verdad, seguramente se trata de un ataque. - Actualización. Asegúrate de que el equipo o los dispositivos móviles que usas se encuentren actualizados y cuenten con los últimos parches. Esto no sólo es importante para el sistema operativo, también para cualquier aplicación o complemento que utilices. Mantener siempre tu sistema y aplicaciones actualizadas ayuda a protegerte de los ataques más comunes. - Contraseñas. Utiliza una contraseña fuerte y única para cada una de tus cuentas. De esta manera, si el sitio web que utilizas es hackeado y todas las contraseñas son comprometidas (incluida la tuya) tus otras cuentas están a salvo. También asegúrate de que todos tus dispositivos se encuentren protegidos por una contraseña, PIN o cualquier otro mecanismo de protección que sea fuerte y único. Para mantener seguras todas tus contraseñas te recomendamos utilizar un administrador de contraseñas.
  • 18. Delitos Informáticos 18 - Tarjetas de crédito. Revisa tus estado de cuenta regularmente, te recomendamos hacerlo semanalmente (mensualmente no es suficiente). Tan pronto veas una transacción no autorizada en tu tarjeta de crédito informa inmediatamente al emisor de tu tarjeta. Si tu banco permite configurar alertas de correo electrónico o mensajes de texto para transacciones inusualmente grandes o extrañas, utilízalo para tener notificaciones de actividades sospechosas más rápidamente. - Tu red. Asegura el acceso de la red inalámbrica de tu hogar con una contraseña de administrador fuerte y asegúrate que la requiera cuando alguien quiera acceder. También asegúrate de que conoces los dispositivos que se encuentran conectados a la red de tu hogar y que todos los dispositivos estén actualizados. - Redes sociales. Cuanta más información publiques en línea, es más probable que puedas ponerte en riesgo. No sólo la información que publicas hace más fácil que seas un objetivo de los criminales cibernéticos para tratar de engañarte, esta información también puede identificarte como un objetivo más valioso.
  • 19. Delitos Informáticos 19 Conclusión Conocíamos poco el tema y gracias a esta investigación nos dimos cuenta que si hay regulación en este aspecto al cual el derecho se sigue adecuando día con día al igual que también existe legislación la cual desconocíamos casi totalmente solo sabíamos lo de que podemos ser sancionados por plagio de información. Conocimos la policía cibernética la cual no teníamos idea de que existía y cómo podemos hacer una denuncia a algún delito o miedo que podamos presenciar en la red y cuál será la sanción a dicho ilícito. Comprendimos cuales son las medidas para protegerte de estas personas y como denunciarla.