SlideShare una empresa de Scribd logo
Integrantes:
Palomares Martínez Carlos
Enrique
Cota Lomelí Valeria
Pérez Medrano Aitana
Román Rodríguez Silvia
 El delito informático implica cualquier actividad ilegal
que encuadra en figuras tradicionales ya conocidas
como robo, hurto, fraude, falsificación, perjuicio,
estafa y sabotaje, pero siempre que involucre la
informática de por medio para cometer la ilegalidad.
2Tecnologias de la investigacion juridica
 Portada………………. 1
 Índice…………………. 2
 ¿Qué son “Delitos Informáticos?........... 3
 Tipos de Delitos informáticos………….. 4
 Tipos de Fraudes……………. 5
- Los fraudes competidos mediante la manipulación
6, 7, 8
 Características………….. 9
 Denuncias…………… 10 y 11
 Video “Legislación informática en México….. 12
3Tecnologias de la investigacion juridica
 * Fraudes cometidos mediante manipulación de
computadoras
 * Manipulación de los datos de entrada
 * Daños o modificaciones de programas o datos
computarizados
4Tecnologias de la investigacion juridica
 Los fraudes cometidos mediante
manipulación de computadoras pueden
clasificarse en:
 * Manipulación de los datos de entrada o
sustracción de datos.
 * La manipulación de programas:
modificación de programas existentes en un
sistema o la inserción de nuevos programas.
 * Manipulación de los datos de salida.
 * Fraude efectuado por manipulación
informática: también llamado "técnica del
salchichón", aprovecha las interacciones
automáticas de los procesos de cómputo.
5Tecnologias de la investigacion juridica
 Los fraudes competidos mediante
la manipulación de los datos de
entrada:
 * Como objeto: alteración de los
documentos digitales.
 * Como instrumento: uso de las
computadoras para falsificar
documentos de uso comercial.
 * Sabotaje informático: acción de
eliminar o modificar funciones o
datos en una computadora sin
autorización, para obstaculizar su
correcto funcionamiento
6Tecnologias de la investigacion juridica
 Sabotaje informático: Cuando se establece una
operación tanto de programas de cómputo, como un
suministro de electricidad o cortar líneas telefónicas
intencionalmente.
 Virus: Programas contenidos en programas que
afectan directamente a la máquina que se infecta y
causa daños muy graves.
7Tecnologias de la investigacion juridica
 Bomba lógica o cronológica: Su funcionamiento es
muy simple, es una especie de virus que se programa
para que explote en un día determinado causando
daños al equipo de cómputo afectado.
 Piratas Informáticos: Hackers y Crackers dispuestos
a conseguir todo lo que se les ofrezca en la red, tienen
gran conocimiento de las técnicas de cómputo y
pueden causar graves daños a las empresas.
8Tecnologias de la investigacion juridica
 Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse
en cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar
de los hechos.
9Tecnologias de la investigacion juridica
 Estas denuncias pueden realizarse de
manera anónima en el teléfono 01-800-
440-3690; en el D. F. al 51-40-36-90, o a
través de la aplicación de la Denuncia
Ciudadana en el portal
http://www.ssp.gob.mx, o al correo
electrónico
policia_cibernetica@ssp.gob.mx.
 Los ministerios públicos (PGR o PGJ)
también pueden recibir las denuncias, lo
importante es buscar uno que conozca o
tenga nociones de informática y los
aspectos legales relacionados.
10Tecnologias de la investigacion juridica
 La policía cibernética, dependiente de la Policía
Federal Preventiva (PFP), puede recibir las denuncias
sobre delitos de este tipo; posteriormente, procede a
realizar investigaciones con la finalidad de prevenir
ataques futuros o tener elementos para detectarlos.
11Tecnologias de la investigacion juridica
12Tecnologias de la investigacion juridica
13Tecnologias de la investigacion juridica
Índice

Más contenido relacionado

La actualidad más candente

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 

La actualidad más candente (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 

Destacado

Ngôi nhà ven biển vỏn vẹn 47m² nhưng cái gì cũng có
Ngôi nhà ven biển vỏn vẹn 47m² nhưng cái gì cũng cóNgôi nhà ven biển vỏn vẹn 47m² nhưng cái gì cũng có
Ngôi nhà ven biển vỏn vẹn 47m² nhưng cái gì cũng có
Thi công sơn giá rẻ
 
ZARA: We're Taking it to The Streets
ZARA: We're Taking it to The StreetsZARA: We're Taking it to The Streets
ZARA: We're Taking it to The Streets
heaphymi
 
беркутова 2502
беркутова 2502беркутова 2502
беркутова 2502
Вера Беркутова
 
Hot Cinema Program January 2016
Hot Cinema Program January 2016Hot Cinema Program January 2016
Hot Cinema Program January 2016
Nova Media
 
Build and Deploy Pipelines, or How I Learned to Stop Worrying and Love Deplo...
Build and Deploy Pipelines, or How I Learned to Stop Worrying  and Love Deplo...Build and Deploy Pipelines, or How I Learned to Stop Worrying  and Love Deplo...
Build and Deploy Pipelines, or How I Learned to Stop Worrying and Love Deplo...
Paul Everton
 
GoRiseMe Global Passion
GoRiseMe Global PassionGoRiseMe Global Passion
GoRiseMe Global Passion
GoRise Me
 
Legal hacks para startups
Legal hacks para startupsLegal hacks para startups
Legal hacks para startups
Catalina Quintana G.
 
LinkedIn Case Studies May 16
LinkedIn Case Studies May 16LinkedIn Case Studies May 16
LinkedIn Case Studies May 16Tristram Dyer
 
Исследование корпоративные медиа 2016
Исследование корпоративные медиа 2016Исследование корпоративные медиа 2016
Исследование корпоративные медиа 2016
Leonid Khomeriki
 
Minimizing Risks and Maximizing Success in Government Contracting
Minimizing Risks and Maximizing Success in Government ContractingMinimizing Risks and Maximizing Success in Government Contracting
Minimizing Risks and Maximizing Success in Government Contractinglruzicka
 
Ppt solat jama dan qosor
Ppt solat jama dan qosorPpt solat jama dan qosor
Ppt solat jama dan qosor
lailatusimrany
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
Directing conversation sessions
Directing conversation sessionsDirecting conversation sessions
Directing conversation sessions
Redzh Chriscel
 
Xô Crise (organizador: Caio Camargo)
Xô Crise (organizador: Caio Camargo)Xô Crise (organizador: Caio Camargo)
Xô Crise (organizador: Caio Camargo)
Mauricio Morgado
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Lesson Plan Senior High School 3
Lesson Plan Senior High School 3Lesson Plan Senior High School 3
Lesson Plan Senior High School 3
Dea SR
 
brief history of stylistics
 brief history of stylistics brief history of stylistics
brief history of stylistics
Redzh Chriscel
 

Destacado (20)

Ngôi nhà ven biển vỏn vẹn 47m² nhưng cái gì cũng có
Ngôi nhà ven biển vỏn vẹn 47m² nhưng cái gì cũng cóNgôi nhà ven biển vỏn vẹn 47m² nhưng cái gì cũng có
Ngôi nhà ven biển vỏn vẹn 47m² nhưng cái gì cũng có
 
ZARA: We're Taking it to The Streets
ZARA: We're Taking it to The StreetsZARA: We're Taking it to The Streets
ZARA: We're Taking it to The Streets
 
беркутова 2502
беркутова 2502беркутова 2502
беркутова 2502
 
Hot Cinema Program January 2016
Hot Cinema Program January 2016Hot Cinema Program January 2016
Hot Cinema Program January 2016
 
Build and Deploy Pipelines, or How I Learned to Stop Worrying and Love Deplo...
Build and Deploy Pipelines, or How I Learned to Stop Worrying  and Love Deplo...Build and Deploy Pipelines, or How I Learned to Stop Worrying  and Love Deplo...
Build and Deploy Pipelines, or How I Learned to Stop Worrying and Love Deplo...
 
GoRiseMe Global Passion
GoRiseMe Global PassionGoRiseMe Global Passion
GoRiseMe Global Passion
 
Legal hacks para startups
Legal hacks para startupsLegal hacks para startups
Legal hacks para startups
 
LinkedIn Case Studies May 16
LinkedIn Case Studies May 16LinkedIn Case Studies May 16
LinkedIn Case Studies May 16
 
Исследование корпоративные медиа 2016
Исследование корпоративные медиа 2016Исследование корпоративные медиа 2016
Исследование корпоративные медиа 2016
 
Minimizing Risks and Maximizing Success in Government Contracting
Minimizing Risks and Maximizing Success in Government ContractingMinimizing Risks and Maximizing Success in Government Contracting
Minimizing Risks and Maximizing Success in Government Contracting
 
Ppt solat jama dan qosor
Ppt solat jama dan qosorPpt solat jama dan qosor
Ppt solat jama dan qosor
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Virreinato del peru
Virreinato del peruVirreinato del peru
Virreinato del peru
 
Directing conversation sessions
Directing conversation sessionsDirecting conversation sessions
Directing conversation sessions
 
Xô Crise (organizador: Caio Camargo)
Xô Crise (organizador: Caio Camargo)Xô Crise (organizador: Caio Camargo)
Xô Crise (organizador: Caio Camargo)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Projetos - Estudos Preliminares
Projetos - Estudos PreliminaresProjetos - Estudos Preliminares
Projetos - Estudos Preliminares
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Lesson Plan Senior High School 3
Lesson Plan Senior High School 3Lesson Plan Senior High School 3
Lesson Plan Senior High School 3
 
brief history of stylistics
 brief history of stylistics brief history of stylistics
brief history of stylistics
 

Similar a Delitos informáticos Pesentación

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
Sara Henao
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
angie katherine garcia diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
clarar102
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Arantxa Marian Barazarte
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
Palomares10
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
SandraOleas1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenas
CarmenArenas11
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 

Similar a Delitos informáticos Pesentación (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Unidad I
Unidad IUnidad I
Unidad I
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenas
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 

Último

CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 

Último (20)

CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 

Delitos informáticos Pesentación

  • 1. Integrantes: Palomares Martínez Carlos Enrique Cota Lomelí Valeria Pérez Medrano Aitana Román Rodríguez Silvia
  • 2.  El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. 2Tecnologias de la investigacion juridica
  • 3.  Portada………………. 1  Índice…………………. 2  ¿Qué son “Delitos Informáticos?........... 3  Tipos de Delitos informáticos………….. 4  Tipos de Fraudes……………. 5 - Los fraudes competidos mediante la manipulación 6, 7, 8  Características………….. 9  Denuncias…………… 10 y 11  Video “Legislación informática en México….. 12 3Tecnologias de la investigacion juridica
  • 4.  * Fraudes cometidos mediante manipulación de computadoras  * Manipulación de los datos de entrada  * Daños o modificaciones de programas o datos computarizados 4Tecnologias de la investigacion juridica
  • 5.  Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:  * Manipulación de los datos de entrada o sustracción de datos.  * La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.  * Manipulación de los datos de salida.  * Fraude efectuado por manipulación informática: también llamado "técnica del salchichón", aprovecha las interacciones automáticas de los procesos de cómputo. 5Tecnologias de la investigacion juridica
  • 6.  Los fraudes competidos mediante la manipulación de los datos de entrada:  * Como objeto: alteración de los documentos digitales.  * Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.  * Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento 6Tecnologias de la investigacion juridica
  • 7.  Sabotaje informático: Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.  Virus: Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. 7Tecnologias de la investigacion juridica
  • 8.  Bomba lógica o cronológica: Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado.  Piratas Informáticos: Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. 8Tecnologias de la investigacion juridica
  • 9.  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. 9Tecnologias de la investigacion juridica
  • 10.  Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800- 440-3690; en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia Ciudadana en el portal http://www.ssp.gob.mx, o al correo electrónico policia_cibernetica@ssp.gob.mx.  Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo importante es buscar uno que conozca o tenga nociones de informática y los aspectos legales relacionados. 10Tecnologias de la investigacion juridica
  • 11.  La policía cibernética, dependiente de la Policía Federal Preventiva (PFP), puede recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar investigaciones con la finalidad de prevenir ataques futuros o tener elementos para detectarlos. 11Tecnologias de la investigacion juridica
  • 12. 12Tecnologias de la investigacion juridica
  • 13. 13Tecnologias de la investigacion juridica Índice