Benemérita Universidad Autónoma de Puebla
Facultad de Derecho y Ciencias Sociales
Licenciatura en Derecho
DHTIC
Profesora: Paola Gaby Zurita Campos
Alumno: Carlos Gibran Gómez Flores
“Delitos Cibernéticos”
Horario: Martes y Jueves de 5:00 a 7:00 pm.
Primavera 2014
Fecha: 08 de Abril del 2014
INTRODUCCIÓN
 Esta exposición tendrá tema sobre los delitos
cibernéticos, que día a día miles de personas sufren
por medio de las redes sociales, el email y otros
medios de comunicación e información. Veremos los
tipos de delitos cibernéticos, como es que los
delincuentes operan, las personas que intervienen en
tal delito, así como sus sanciones por la vía legal con
ayuda del código penal.
¿QUÉ ES UN
DELITO
CIBERNÉTICO?
 Los Delitos cibernéticos son todos los
actos que permiten la comisión de
agravios, daños o perjuicios en contra de
las personas… (Piña Libien, R., 2010)
 por lo general son ejecutados por medio del uso
de las computadoras y a través del mundo
virtual del internet…(OCDE, 1983)
CARACTERÍSTICAS
DE LOS
DELITOS
CIBERNETICOS
Según el Dr. Julio Téllez Valdés sus
características son:
 Son conductas criminógenas de cuello blanco
 Son acciones ocupacionales.
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Ofrecen facilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Presentan grandes dificultades para su
comprobación.
(Tellez Valdes, J. 1999)
TIPOS DE DELITOS
CIBERNETICOS E
INFORMATCOS
(CFR. CÁMPOLI, GABRIEL
ANDRÉS. PRINCIPIOS DE
DERECHO
PENAL INFORMÁTICO,
MÉXICO, 2004, P. 29-35)
 Manipulación de los datos de entrada
 La manipulación de programas
 Manipulación de los datos de salida
 Fraude efectuado por manipulación informática
 Falsificaciones informáticas.
 Como instrumentos
 Daños o modificaciones de programas o datos
computarizados.
 Sabotaje informático
 Virus
 Gusanos
 Bomba lógica o cronológica
 Piratas informáticos o hackers
 Reproducción no autorizada de programas informáticos
de protección legal
 Sabotaje informático
 Virus
 Gusanos
 Bomba lógica o cronológica
 Piratas informáticos o hackers
 Reproducción no autorizada de programas
informáticos de protección legal
 Uso ilegitimo de passwords
 Infracción al copyright de bases de datos
 Interceptación de e-mail
 Estafas electrónicas
 Transferencias de fondos
 Delitos informáticos contra la privacidad.
¿CUÁL ES EL FIN DEL CRIMINAL
CIBERNÉTICO?
Los cuales yo considero los más
importantes y de donde derivan todos los demás:
 La Economía: Como ya todos sabemos todo gira
alrededor del dinero.
 El Gobierno : Algunos hackers ingresan a las plataforma
del gobierno (como ya vimos en la parte de arriba),
causando problemas a la sociedad y al estado mismo.
 La Estabilidad: Haciendo que n país o un determinado
lugar tenga una desestabilidad social y tanto desde la
familia hasta un país completo.
EL DELINCUENTE
Y LA
VICTIMA
 Sujeto Activo
Se llama así a las personas que cometen los delitos
informáticos., esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos.
(Sutherland, E 1943)
 Sujeto Pasivo:
Este, la víctima del delito. Las víctimas pueden ser
individuos, instituciones crediticias, instituciones
militares, gobiernos, etc. (Sutherland, E, 1943)
¿CÓMO SE CASTIGAN LOS
DELITOS CIBERNÉTICOS
ACTUALMENTE EN MEXICO?
Este tipo de delitos son sancionables por el Código
Penal Federal en el titulo noveno capítulo I y II.
• El artículo 167 fr.VI del Código Penal Federal
• El artículo 211del Código Penal Federal
• El artículo 282 del Código Penal Federal
Conclusión
• Que el gobierno debe hacer un código con penas más
castigables y sobre todo un mejor sistema de defensa
de testigos y las personas que va a demandar
• Una educación de calidad, donde se enseñe sobre la
prevención de los delitos cibernéticos,
• Un análisis objetivo de las necesidades de protección
y de las fuentes de peligro.

Gibran

  • 1.
    Benemérita Universidad Autónomade Puebla Facultad de Derecho y Ciencias Sociales Licenciatura en Derecho DHTIC Profesora: Paola Gaby Zurita Campos Alumno: Carlos Gibran Gómez Flores “Delitos Cibernéticos” Horario: Martes y Jueves de 5:00 a 7:00 pm. Primavera 2014 Fecha: 08 de Abril del 2014
  • 3.
    INTRODUCCIÓN  Esta exposicióntendrá tema sobre los delitos cibernéticos, que día a día miles de personas sufren por medio de las redes sociales, el email y otros medios de comunicación e información. Veremos los tipos de delitos cibernéticos, como es que los delincuentes operan, las personas que intervienen en tal delito, así como sus sanciones por la vía legal con ayuda del código penal.
  • 4.
  • 5.
     Los Delitoscibernéticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas… (Piña Libien, R., 2010)  por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet…(OCDE, 1983)
  • 6.
  • 7.
    Según el Dr.Julio Téllez Valdés sus características son:  Son conductas criminógenas de cuello blanco  Son acciones ocupacionales.  Son acciones de oportunidad  Provocan serias pérdidas económicas  Ofrecen facilidades de tiempo y espacio  Son muchos los casos y pocas las denuncias  Presentan grandes dificultades para su comprobación. (Tellez Valdes, J. 1999)
  • 8.
    TIPOS DE DELITOS CIBERNETICOSE INFORMATCOS (CFR. CÁMPOLI, GABRIEL ANDRÉS. PRINCIPIOS DE DERECHO PENAL INFORMÁTICO, MÉXICO, 2004, P. 29-35)
  • 9.
     Manipulación delos datos de entrada  La manipulación de programas  Manipulación de los datos de salida  Fraude efectuado por manipulación informática  Falsificaciones informáticas.  Como instrumentos  Daños o modificaciones de programas o datos computarizados.  Sabotaje informático  Virus  Gusanos  Bomba lógica o cronológica  Piratas informáticos o hackers  Reproducción no autorizada de programas informáticos de protección legal
  • 10.
     Sabotaje informático Virus  Gusanos  Bomba lógica o cronológica  Piratas informáticos o hackers  Reproducción no autorizada de programas informáticos de protección legal  Uso ilegitimo de passwords  Infracción al copyright de bases de datos  Interceptación de e-mail  Estafas electrónicas  Transferencias de fondos  Delitos informáticos contra la privacidad.
  • 11.
    ¿CUÁL ES ELFIN DEL CRIMINAL CIBERNÉTICO? Los cuales yo considero los más importantes y de donde derivan todos los demás:  La Economía: Como ya todos sabemos todo gira alrededor del dinero.  El Gobierno : Algunos hackers ingresan a las plataforma del gobierno (como ya vimos en la parte de arriba), causando problemas a la sociedad y al estado mismo.  La Estabilidad: Haciendo que n país o un determinado lugar tenga una desestabilidad social y tanto desde la familia hasta un país completo.
  • 12.
  • 13.
     Sujeto Activo Sellama así a las personas que cometen los delitos informáticos., esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos. (Sutherland, E 1943)  Sujeto Pasivo: Este, la víctima del delito. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. (Sutherland, E, 1943)
  • 14.
    ¿CÓMO SE CASTIGANLOS DELITOS CIBERNÉTICOS ACTUALMENTE EN MEXICO?
  • 15.
    Este tipo dedelitos son sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. • El artículo 167 fr.VI del Código Penal Federal • El artículo 211del Código Penal Federal • El artículo 282 del Código Penal Federal
  • 16.
    Conclusión • Que elgobierno debe hacer un código con penas más castigables y sobre todo un mejor sistema de defensa de testigos y las personas que va a demandar • Una educación de calidad, donde se enseñe sobre la prevención de los delitos cibernéticos, • Un análisis objetivo de las necesidades de protección y de las fuentes de peligro.