SlideShare una empresa de Scribd logo
1 de 5
• Desde el inicio de la humanidad el ser humano ha buscado la
manera de explotar todo lo que tiene a su alcance, es así
como nuestros antepasados descubrieron el fuego, la rueda,
etc. hoy en día ese descubrimiento está en el mundo de la
tecnología, donde encontramos grandes descubrimientos y
avances tecnológicos, pero, como el ser humano por
naturaleza trae intrínsecamente un lado oscuro, muchos han
utilizados éstos avances para hacer daño, cometer fraude,
deshonrar a las personas
• Por ser estos delitos nuevos nuestra legalización no los tenía
regulados como tal y como sabemos un delito que no esté
tipificado en la norma penal no podía ser sancionado, por lo
tanto hubo la necesidad de reformar nuestro Código Penal
• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en el
lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun
más la identificación y persecución de los mismos
• El continuo avance de las Tecnologías de la información, está ocasionando,
además de múltiples beneficios para la sociedad, la proliferación de los
denominados delitos informáticos
• Las evidencias electrónicas son pruebas físicas aunque de carácter
intangible, ya que son rastros registrados en equipos
Los delitos informáticos son aquellas actividades ilícitas que:
• Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito);
• Tienen por objeto causar daños, provocar pérdidas o impedir
el uso de sistemas informáticos (delitos informáticos).
Los también conocidos como Ciberdelitos como lo señala Téllez
que son actitudes contrarias a los intereses de las personas en
que se tiene a las computadoras como instrumento o fin
(concepto atípico) o las conductas atípicas, antijurídicas y
culpables en que se tiene a las computadoras como
instrumento o fin (concepto típico) Julio Téllez, Derecho
Informático.
Los delitos informáticos están presentes en la actualidad en cualquier
parte del mundo en la que se tenga acceso a un medio virtual y
electrónico, esto conlleva a que la información que publicamos en
redes sociales, perfiles, correos entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la privacidad de una persona puede
afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es mas común, ya que todas las
personas buscan comunicarse entre sí, enviar información es algo
inevitable sobre todo en aquellos casos en que las distancias son
más largas. Cualquier tipo de información que se envié por medios
electrónicos puede ser alcanzada por un ciberdelincuente, el cual no
busca siempre un beneficio económico con su actividad delictiva,
sino que en algunos casos solo busca poner a prueba su inteligencia.

Más contenido relacionado

La actualidad más candente

Crímenes cibernéticos
Crímenes cibernéticosCrímenes cibernéticos
Crímenes cibernéticosevlu15
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito
 

La actualidad más candente (18)

Crímenes cibernéticos
Crímenes cibernéticosCrímenes cibernéticos
Crímenes cibernéticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Expo en equipo tic
Expo en equipo  ticExpo en equipo  tic
Expo en equipo tic
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 

Destacado (12)

Hacker
HackerHacker
Hacker
 
spring bed anak laki
spring bed anak lakispring bed anak laki
spring bed anak laki
 
Pe
PePe
Pe
 
model springbed minimalis
model springbed minimalismodel springbed minimalis
model springbed minimalis
 
kasur springbed gajah
kasur springbed gajahkasur springbed gajah
kasur springbed gajah
 
merk springbed gajah
merk springbed gajahmerk springbed gajah
merk springbed gajah
 
kasur matras lucu
kasur matras lucu kasur matras lucu
kasur matras lucu
 
Historia carnaval las palmas
Historia carnaval las palmasHistoria carnaval las palmas
Historia carnaval las palmas
 
kasur matras doraemon
kasur matras doraemon kasur matras doraemon
kasur matras doraemon
 
Derecho del software
Derecho del softwareDerecho del software
Derecho del software
 
model sprimbet terbaru
model sprimbet terbarumodel sprimbet terbaru
model sprimbet terbaru
 
springbed merk gajah
springbed merk gajahspringbed merk gajah
springbed merk gajah
 

Similar a Ensayo delitos informaticos

El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Redes
RedesRedes
Redescun
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Delitos
Delitos Delitos
Delitos UPT
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 

Similar a Ensayo delitos informaticos (20)

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentacion de seminario completa
Presentacion de seminario completaPresentacion de seminario completa
Presentacion de seminario completa
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Redes
RedesRedes
Redes
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos
Delitos Delitos
Delitos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Ensayo delitos informaticos

  • 1.
  • 2. • Desde el inicio de la humanidad el ser humano ha buscado la manera de explotar todo lo que tiene a su alcance, es así como nuestros antepasados descubrieron el fuego, la rueda, etc. hoy en día ese descubrimiento está en el mundo de la tecnología, donde encontramos grandes descubrimientos y avances tecnológicos, pero, como el ser humano por naturaleza trae intrínsecamente un lado oscuro, muchos han utilizados éstos avances para hacer daño, cometer fraude, deshonrar a las personas • Por ser estos delitos nuevos nuestra legalización no los tenía regulados como tal y como sabemos un delito que no esté tipificado en la norma penal no podía ser sancionado, por lo tanto hubo la necesidad de reformar nuestro Código Penal
  • 3. • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos • El continuo avance de las Tecnologías de la información, está ocasionando, además de múltiples beneficios para la sociedad, la proliferación de los denominados delitos informáticos • Las evidencias electrónicas son pruebas físicas aunque de carácter intangible, ya que son rastros registrados en equipos
  • 4. Los delitos informáticos son aquellas actividades ilícitas que: • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico) Julio Téllez, Derecho Informático.
  • 5. Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es mas común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.