SlideShare una empresa de Scribd logo
LOS DELITOS ELECTRÓNICOS
CONCEPTO DE DELITOS
INFORMÀTICOS
Se define Delito Informático como
"cualquier comportamiento antijurídico,
no ético o no autorizado, relacionado
con el procesado automático de datos
y/o transmisiones de datos.
“Actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos
informáticos, así como el abuso de los
mismos”
Ámbitos de acción:
Hardware
Software
ELEMENTOS DEL TIPO PENAL QUE SE CONSIDERAN PARA DENOMINAR A
UN DELITO “DELITO ELECTRÓNICO”.
 Delito electrónico: Toda acción u omisión culpable,
que cause un perjuicio a personas, sin que
necesariamente se beneficie el autor o que por el
contrario, produzca un beneficio ilícito a su autor
aunque no perjudique de forma directa o indirecta
a la victima, tipificado por las leyes, que se realiza
en el entorno informático y esta sancionado por
una pena.
 ELEMENTOS DEL TIPO PENAL
 1.-El bien jurídico tutelado
 2.-Elemento objetivo
 .-Elemento subjetivo
 4.-Sujeto pasivo
 5.-Sujeto activo
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
 Fraudes cometidos mediante manipulación de computadoras. Estos pueden suceder al interior de
Instituciones Bancarias o cualquier empresa de nómina, la gente de sistemas puede acceder
a tos tipo de registros y programas.
 La manipulación de programas. Mediante el uso de programas auxiliares que permitan estar
manejando los distintos programas que se tiene en los departamentos de cualquier
organización.
 Manipulación de los datos de salida. Cuando se alteran los datos que salieron como resultado de la
ejecución de una operación establecida en un equipo de cómputo.
 Fraude efectuado por manipulación informática. Accesando a los programas establecidos en un sistema
de información, y manipulando para obtener una ganancia monetaria.
 Falsificaciones Informáticas. Manipulando información arrojada por una operación de consulta en una base de
datos.
 Sabotaje informático. Cuando se establece una operación tanto de programas de cómputo, como un suministro
de electricidad o cortar líneas telefónicas intencionalmente.
 Virus. Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa
daños muy graves.
 Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede
regenerarse.
 Bomba lógica o cronológica. Su funcionamiento es muy simple, es una especie de virus que se programa para que
explote en un día determinado causando daños a el equipo de computo afectado.
 Piratas Informáticos. Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran
conocimiento de las técnicas de computo y pueden causar graves daños a las empresas.
 Acceso no autorizado a Sistemas o Servicios. Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
 Reproducción no autorizada de programas informáticos de protección Legal. Es la copia indiscriminada de programas con
licencias de uso para copias de una sola persona, se le conoce también como piratería.
LOS DELITOS INFORMÁTICOS EN EL
DERECHO COMPARADO
MEXICO.
El Código Penal contempla el acceso ilegítimo a sistemas y equipos
informáticos.
Se dan distintas figuras en los artículos 211 bis, 1 a 7:
 1. El acceso ilegítimo para alterar, destruir o modificar la información
contenida en equipos informáticos protegidos por mecanismos de
seguridad.
 2. Copiar o conocer sin autorización, información contenida en sistemas
o equipos informáticos protegidos por algún mecanismo de seguridad.
 3. Quién estando autorizado al acceso de equipos informáticos del
Estado indebidamente modifica, destruya o causa la pérdida de
información, o la copia.
 4. El que sin autorización modifica, destruye o provoca la pérdida de la
información contenida en equipos informáticos de instituciones que
integran el sistema financiero.
 5. El que sin autorización conoce o copia información contenida en
sistemas o equipos de informática de instituciones que integren el
sistema financiero y que se encuentren protegidos por algún dispositivo
de seguridad.
En el mes de Julio del año 2002, ha sido presentado al Congreso Mexicano,
un proyecto de modificación al citado precedentemente, con interesantes
contenidos y una realidad técnico-legal plausible.
REGULACIÓN NACIONAL DE LOS DELITOS
INFORMÁTICOS.
 El Código Penal Federal contiene un
capítulo que se refiere a esos delitos,
denominado "Acceso ilícito a sistemas y
equipos de informática", de los artículos
211 al articulo 211 BIS 7, DEL CÒDIGO
PENAL FEDERAL.
En México no tenemos regulado de una
manera precisa los delitos informáticos, ya
que falta que se contemple primeramente en
la constitución, después en el Código Penal,
en la cual se tipifique el delito y se imponga
penas a aquellas personas que cometan el
delito informático, sino se encuentra tipificado,
no se les puede castigar, debido a que las
autoridades estarían cometiendo una falta,
porque no se encuentra regulado la
informática en nuestra legislación.

Más contenido relacionado

La actualidad más candente

Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Alejandro Díaz
 
Ciber crimen
Ciber crimenCiber crimen
Practica 2
Practica 2Practica 2
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
clausss123
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
Delitos
Delitos Delitos
Delitos
Victor Jarrin
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
KIMVERLY QUISPE LUPACA
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
DieGo Chang Kee Ramos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AilyAvilaGrajeda
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
pamela
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
Abraham Fernández
 

La actualidad más candente (18)

Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Practica 2
Practica 2Practica 2
Practica 2
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos
Delitos Delitos
Delitos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 

Destacado

Website Dia das mães - Shopping Recife
Website Dia das mães - Shopping RecifeWebsite Dia das mães - Shopping Recife
Website Dia das mães - Shopping Recife
Ampla Comunicação
 
Odebrecht - Vila dos corais - digital
Odebrecht - Vila dos corais - digitalOdebrecht - Vila dos corais - digital
Odebrecht - Vila dos corais - digital
Ampla Comunicação
 
UM MUNDO BOM SEM DEUS É POSSÍVEL?
UM MUNDO BOM SEM DEUS É POSSÍVEL?UM MUNDO BOM SEM DEUS É POSSÍVEL?
UM MUNDO BOM SEM DEUS É POSSÍVEL?
dimas campos
 
2013 estudo tecnico_criacao_mangabas(1)
2013 estudo tecnico_criacao_mangabas(1)2013 estudo tecnico_criacao_mangabas(1)
2013 estudo tecnico_criacao_mangabas(1)
Talita Aranha
 
As marcas da igreja
As marcas da igrejaAs marcas da igreja
As marcas da igreja
Instituto Teológico Gamaliel
 
O espírito santo em vós
O espírito santo em vósO espírito santo em vós
O espírito santo em vós
Instituto Teológico Gamaliel
 
Notas de la Clase
Notas de la Clase Notas de la Clase
Notas de la Clase
Congregacion Shalom
 
Seminario 06 pronostico-valorizacion_del_tratamiento
Seminario 06 pronostico-valorizacion_del_tratamiento Seminario 06 pronostico-valorizacion_del_tratamiento
Seminario 06 pronostico-valorizacion_del_tratamiento
Tefi Castro
 
Alimento bíblico semanal 32“o segredo para a vitória” parte 2 persistência na...
Alimento bíblico semanal 32“o segredo para a vitória” parte 2 persistência na...Alimento bíblico semanal 32“o segredo para a vitória” parte 2 persistência na...
Alimento bíblico semanal 32“o segredo para a vitória” parte 2 persistência na...
Instituto Teológico Gamaliel
 
Feira de Orgânicos - Shopping Recife
Feira de Orgânicos - Shopping RecifeFeira de Orgânicos - Shopping Recife
Feira de Orgânicos - Shopping Recife
Ampla Comunicação
 
Festa junina no colégio
Festa junina no colégioFesta junina no colégio
Festa junina no colégio
fernandindindin
 
Inv publica
Inv publicaInv publica
Inv publica
yunary
 
14 calidad organoleptica-de_la_carne_vacuna
14 calidad organoleptica-de_la_carne_vacuna14 calidad organoleptica-de_la_carne_vacuna
14 calidad organoleptica-de_la_carne_vacuna
Margarita Pacheco
 
Ficha tecnica superintensivo_inss_2012.2
Ficha tecnica superintensivo_inss_2012.2Ficha tecnica superintensivo_inss_2012.2
Ficha tecnica superintensivo_inss_2012.2
Isabelly Sarmento
 
Gesto Educação 2014
Gesto Educação 2014Gesto Educação 2014
Gesto Educação 2014
Gesto Comunicação e 3º Setor
 
Pibid eja-séries-iniciais
Pibid eja-séries-iniciaisPibid eja-séries-iniciais
Pibid eja-séries-iniciais
Danylla de Medeiros Medeiros
 
Poemas alentejanos
Poemas alentejanosPoemas alentejanos
Poemas alentejanos
Silvio Santos
 
Catalogo griferias premiun
Catalogo griferias premiunCatalogo griferias premiun
Catalogo griferias premiun
www.proserpica.com
 
Dhps es pinzas
Dhps es pinzasDhps es pinzas
Dhps es pinzas
Oscar Ruben Nava
 

Destacado (20)

Website Dia das mães - Shopping Recife
Website Dia das mães - Shopping RecifeWebsite Dia das mães - Shopping Recife
Website Dia das mães - Shopping Recife
 
Odebrecht - Vila dos corais - digital
Odebrecht - Vila dos corais - digitalOdebrecht - Vila dos corais - digital
Odebrecht - Vila dos corais - digital
 
UM MUNDO BOM SEM DEUS É POSSÍVEL?
UM MUNDO BOM SEM DEUS É POSSÍVEL?UM MUNDO BOM SEM DEUS É POSSÍVEL?
UM MUNDO BOM SEM DEUS É POSSÍVEL?
 
2013 estudo tecnico_criacao_mangabas(1)
2013 estudo tecnico_criacao_mangabas(1)2013 estudo tecnico_criacao_mangabas(1)
2013 estudo tecnico_criacao_mangabas(1)
 
As marcas da igreja
As marcas da igrejaAs marcas da igreja
As marcas da igreja
 
O espírito santo em vós
O espírito santo em vósO espírito santo em vós
O espírito santo em vós
 
Notas de la Clase
Notas de la Clase Notas de la Clase
Notas de la Clase
 
Seminario 06 pronostico-valorizacion_del_tratamiento
Seminario 06 pronostico-valorizacion_del_tratamiento Seminario 06 pronostico-valorizacion_del_tratamiento
Seminario 06 pronostico-valorizacion_del_tratamiento
 
Alimento bíblico semanal 32“o segredo para a vitória” parte 2 persistência na...
Alimento bíblico semanal 32“o segredo para a vitória” parte 2 persistência na...Alimento bíblico semanal 32“o segredo para a vitória” parte 2 persistência na...
Alimento bíblico semanal 32“o segredo para a vitória” parte 2 persistência na...
 
Feira de Orgânicos - Shopping Recife
Feira de Orgânicos - Shopping RecifeFeira de Orgânicos - Shopping Recife
Feira de Orgânicos - Shopping Recife
 
Festa junina no colégio
Festa junina no colégioFesta junina no colégio
Festa junina no colégio
 
Inv publica
Inv publicaInv publica
Inv publica
 
14 calidad organoleptica-de_la_carne_vacuna
14 calidad organoleptica-de_la_carne_vacuna14 calidad organoleptica-de_la_carne_vacuna
14 calidad organoleptica-de_la_carne_vacuna
 
Ficha tecnica superintensivo_inss_2012.2
Ficha tecnica superintensivo_inss_2012.2Ficha tecnica superintensivo_inss_2012.2
Ficha tecnica superintensivo_inss_2012.2
 
Amizade
AmizadeAmizade
Amizade
 
Gesto Educação 2014
Gesto Educação 2014Gesto Educação 2014
Gesto Educação 2014
 
Pibid eja-séries-iniciais
Pibid eja-séries-iniciaisPibid eja-séries-iniciais
Pibid eja-séries-iniciais
 
Poemas alentejanos
Poemas alentejanosPoemas alentejanos
Poemas alentejanos
 
Catalogo griferias premiun
Catalogo griferias premiunCatalogo griferias premiun
Catalogo griferias premiun
 
Dhps es pinzas
Dhps es pinzasDhps es pinzas
Dhps es pinzas
 

Similar a Los delitos electrónicos

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
lindamichell2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
noel moyano
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Guillermo Andre Maquera Guzman
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
maria sabbagh
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
maria sabbagh
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Luisa Maria Vargas Santamaria
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
Luisa Maria Vargas Santamaria
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
Ana Maria Rodriguez Garcia
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
roxanadiazmojica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
natali
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 

Similar a Los delitos electrónicos (20)

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Ana Liliana Flores

El impacto de la tecnología en las relaciones
El impacto de la tecnología en las relacionesEl impacto de la tecnología en las relaciones
El impacto de la tecnología en las relaciones
Ana Liliana Flores
 
Ventajas de la implementación de la urna electronica
Ventajas de la implementación de la urna electronicaVentajas de la implementación de la urna electronica
Ventajas de la implementación de la urna electronica
Ana Liliana Flores
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
Ana Liliana Flores
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
Ana Liliana Flores
 
Contratos electronicos
Contratos electronicosContratos electronicos
Contratos electronicos
Ana Liliana Flores
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
Ana Liliana Flores
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
Ana Liliana Flores
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
Ana Liliana Flores
 
Información desde el punto de vista jurídico
Información desde el punto de vista jurídicoInformación desde el punto de vista jurídico
Información desde el punto de vista jurídico
Ana Liliana Flores
 
Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personales
Ana Liliana Flores
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
Ana Liliana Flores
 
La union de dos ciencias la informatica y el derecho
La union de dos ciencias la informatica y el derechoLa union de dos ciencias la informatica y el derecho
La union de dos ciencias la informatica y el derecho
Ana Liliana Flores
 
La autonomia del derecho a la informacion
La autonomia del derecho a la informacionLa autonomia del derecho a la informacion
La autonomia del derecho a la informacion
Ana Liliana Flores
 
La informacion desde el punto de vista juridico
La informacion desde el punto de vista juridicoLa informacion desde el punto de vista juridico
La informacion desde el punto de vista juridico
Ana Liliana Flores
 
La informaciòn como un bien juridico inmaterial
La informaciòn como un bien juridico inmaterialLa informaciòn como un bien juridico inmaterial
La informaciòn como un bien juridico inmaterial
Ana Liliana Flores
 

Más de Ana Liliana Flores (15)

El impacto de la tecnología en las relaciones
El impacto de la tecnología en las relacionesEl impacto de la tecnología en las relaciones
El impacto de la tecnología en las relaciones
 
Ventajas de la implementación de la urna electronica
Ventajas de la implementación de la urna electronicaVentajas de la implementación de la urna electronica
Ventajas de la implementación de la urna electronica
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
Contratos electronicos
Contratos electronicosContratos electronicos
Contratos electronicos
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Información desde el punto de vista jurídico
Información desde el punto de vista jurídicoInformación desde el punto de vista jurídico
Información desde el punto de vista jurídico
 
Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personales
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
La union de dos ciencias la informatica y el derecho
La union de dos ciencias la informatica y el derechoLa union de dos ciencias la informatica y el derecho
La union de dos ciencias la informatica y el derecho
 
La autonomia del derecho a la informacion
La autonomia del derecho a la informacionLa autonomia del derecho a la informacion
La autonomia del derecho a la informacion
 
La informacion desde el punto de vista juridico
La informacion desde el punto de vista juridicoLa informacion desde el punto de vista juridico
La informacion desde el punto de vista juridico
 
La informaciòn como un bien juridico inmaterial
La informaciòn como un bien juridico inmaterialLa informaciòn como un bien juridico inmaterial
La informaciòn como un bien juridico inmaterial
 

Último

ALEGATO DE APERTURA de josuvvsvsvsve.docx
ALEGATO DE APERTURA de josuvvsvsvsve.docxALEGATO DE APERTURA de josuvvsvsvsve.docx
ALEGATO DE APERTURA de josuvvsvsvsve.docx
jorgeanselmosantosqu
 
Presentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptxPresentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptx
TaniaAH1
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
comercio electronico internacional derecho internacional privado
comercio electronico internacional derecho internacional privadocomercio electronico internacional derecho internacional privado
comercio electronico internacional derecho internacional privado
isailyngonzalez
 
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdf
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdfDerechos de las niñas, niños y adolescentes frente a a la violencia.pdf
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdf
José María
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
MaricieloConcaContre
 
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptxbiografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
JoseLuisSalazarArria
 
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptxDILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
RichardDiaz252741
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
DRMANUELMORAMONTOYA
 
Querella por delito de acción privada 2024 (1) (1).pptx
Querella por delito de acción privada 2024 (1) (1).pptxQuerella por delito de acción privada 2024 (1) (1).pptx
Querella por delito de acción privada 2024 (1) (1).pptx
AmeliRamirezDiaz
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
edwin70
 
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdfLIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
JuanDanielMendoza3
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
edwin70
 
Patrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptxPatrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptx
AlexQuezadaPucheta
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 

Último (20)

ALEGATO DE APERTURA de josuvvsvsvsve.docx
ALEGATO DE APERTURA de josuvvsvsvsve.docxALEGATO DE APERTURA de josuvvsvsvsve.docx
ALEGATO DE APERTURA de josuvvsvsvsve.docx
 
Presentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptxPresentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptx
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
comercio electronico internacional derecho internacional privado
comercio electronico internacional derecho internacional privadocomercio electronico internacional derecho internacional privado
comercio electronico internacional derecho internacional privado
 
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdf
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdfDerechos de las niñas, niños y adolescentes frente a a la violencia.pdf
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdf
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
 
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptxbiografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
 
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptxDILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
 
Querella por delito de acción privada 2024 (1) (1).pptx
Querella por delito de acción privada 2024 (1) (1).pptxQuerella por delito de acción privada 2024 (1) (1).pptx
Querella por delito de acción privada 2024 (1) (1).pptx
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
 
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdfLIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
 
Patrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptxPatrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptx
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 

Los delitos electrónicos

  • 1. LOS DELITOS ELECTRÓNICOS CONCEPTO DE DELITOS INFORMÀTICOS Se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. “Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de los mismos” Ámbitos de acción: Hardware Software
  • 2. ELEMENTOS DEL TIPO PENAL QUE SE CONSIDERAN PARA DENOMINAR A UN DELITO “DELITO ELECTRÓNICO”.  Delito electrónico: Toda acción u omisión culpable, que cause un perjuicio a personas, sin que necesariamente se beneficie el autor o que por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por las leyes, que se realiza en el entorno informático y esta sancionado por una pena.  ELEMENTOS DEL TIPO PENAL  1.-El bien jurídico tutelado  2.-Elemento objetivo  .-Elemento subjetivo  4.-Sujeto pasivo  5.-Sujeto activo
  • 3. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS  Fraudes cometidos mediante manipulación de computadoras. Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa de nómina, la gente de sistemas puede acceder a tos tipo de registros y programas.  La manipulación de programas. Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.  Manipulación de los datos de salida. Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.  Fraude efectuado por manipulación informática. Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria.  Falsificaciones Informáticas. Manipulando información arrojada por una operación de consulta en una base de datos.  Sabotaje informático. Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.  Virus. Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves.  Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.  Bomba lógica o cronológica. Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de computo afectado.  Piratas Informáticos. Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas.  Acceso no autorizado a Sistemas o Servicios. Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.  Reproducción no autorizada de programas informáticos de protección Legal. Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.
  • 4. LOS DELITOS INFORMÁTICOS EN EL DERECHO COMPARADO MEXICO. El Código Penal contempla el acceso ilegítimo a sistemas y equipos informáticos. Se dan distintas figuras en los artículos 211 bis, 1 a 7:  1. El acceso ilegítimo para alterar, destruir o modificar la información contenida en equipos informáticos protegidos por mecanismos de seguridad.  2. Copiar o conocer sin autorización, información contenida en sistemas o equipos informáticos protegidos por algún mecanismo de seguridad.  3. Quién estando autorizado al acceso de equipos informáticos del Estado indebidamente modifica, destruya o causa la pérdida de información, o la copia.  4. El que sin autorización modifica, destruye o provoca la pérdida de la información contenida en equipos informáticos de instituciones que integran el sistema financiero.  5. El que sin autorización conoce o copia información contenida en sistemas o equipos de informática de instituciones que integren el sistema financiero y que se encuentren protegidos por algún dispositivo de seguridad. En el mes de Julio del año 2002, ha sido presentado al Congreso Mexicano, un proyecto de modificación al citado precedentemente, con interesantes contenidos y una realidad técnico-legal plausible.
  • 5. REGULACIÓN NACIONAL DE LOS DELITOS INFORMÁTICOS.  El Código Penal Federal contiene un capítulo que se refiere a esos delitos, denominado "Acceso ilícito a sistemas y equipos de informática", de los artículos 211 al articulo 211 BIS 7, DEL CÒDIGO PENAL FEDERAL. En México no tenemos regulado de una manera precisa los delitos informáticos, ya que falta que se contemple primeramente en la constitución, después en el Código Penal, en la cual se tipifique el delito y se imponga penas a aquellas personas que cometan el delito informático, sino se encuentra tipificado, no se les puede castigar, debido a que las autoridades estarían cometiendo una falta, porque no se encuentra regulado la informática en nuestra legislación.