SlideShare una empresa de Scribd logo
“LOS DELITOS
INFORMÁTICO
S”
ALUMNOS. KARLA CORTES ROMERO
MANUEL JIMENEZ GUITIAN
INTRODUCCIÓN
 El aspecto más importante de la informática
radica en que ésta ha pasado ha convertirse en
un valor económico de primera magnitud. Desde
siempre el hombre ha buscado guardar
información relevante para usarla después. En
todas las facetas de la actividad humana existen
el engaño, las manipulaciones, la codicia, el ansia
de venganza, el fraude, en definitiva, el delito.
 Para poder delimitar la posible existencia de los
delitos informáticos es necesario determinar que
se debe recurrir precisamente a dos materias que
integran relación relevante en la cual cada una
aporta un horizonte de proyección (Informática y
Derecho).
 Es muy importante tener al margen ambas
materias ya que gracias a ellas se podría
afirmar la existencia de un delito si es que una
computadora han sido utilizada para muchas
clases de crímenes incluyendo fraude, robo,
espionaje, sabotaje y hasta asesinato.
DELIMITACIÓN DEL
FENÓMENO
 Recurrimos a la informática para conocer cuáles
son las conductas que la comunidad científica
tecnológica considera que deben protegerse por el
derecho, mientras que el derecho debe indagar
qué es el delito para posteriormente cuestionar si la
utilización masiva de las computadoras y la
telemática pueden cambiar la naturaleza y alcance
de la ley penal.
 La Teoría del Delito nos dice que el delito es la
conducta típica, antijurídica y culpable a la que se
asocia una pena como consecuencia. Afirmada la
existencia del delito, procede la consecuencia o
 Para poder distinguir las conductas que son
delitos de aquéllas que no lo son, acudimos a
los dispositivos legales que describen las
conductas prohibidas. No habrá delito, pues,
cuando la conducta de un hombre que utiliza
las computadoras y/o su tecnología no se
adecua a alguno de esos tipos penales.
 Se introduce la participación de otra ciencia, la
Criminología. El saber criminológico se
consideró auxiliar del derecho penal porque
pretendía explicar las causas de la conducta
delictiva, a detectar situaciones graves como
olvido a las víctimas, los abusos de poder, a
conocer los delitos electrónicos e informáticos
entre otros.
ORÍGENES
 Es indudable que así como la computadora se
presenta como una herramienta muy favorable
para la sociedad, también se puede constituir
en un instrumento u objeto en la comisión de
verdaderos actos ilícitos. Este tipo de
actitudes concebidas por el hombre
encuentran sus orígenes desde el mismo
surgimiento de la tecnología informática, ya
que es lógico que de no existir las
computadoras estas acciones no estarían. Es
por ello que tales acciones requieren de un
tratamiento jurídico específico.
DELITOS
INFORMÁTICOS
 ¿QUÉ SON?
 María de la Luz Lima define el delito por
computadora como: cualquier acto ilícito penal en el
que las computadoras, su técnica y funciones
desempeñan un papel ya sea como método, medio o
fin.
 Método: cataloga al fraude, robo, etc.
 Medio: como al acceso no autorizado para extorsionar
con la información.
 Fin: al señalar la destrucción de programas, daños de
memoria entre otros.
 Davara Rodríguez define al Delito informático como:
la realización de una acción que, reuniendo las
características que delimitan el concepto de delito,
sea llevada a cabo utilizando un elemento informático
y/o telemático, o vulnerando los derechos del titular
de un elemento informático, ya sea hardware o
software.
 Julio Téllez Valdés conceptualiza al delito
informático en forma típica y atípica, entendiendo por
la primera: a las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como
instrumento o fin y por las segundas actitudes ilícitas
en que se tienen a las computadoras como
instrumento o fin.
 Parker define a los delitos informáticos como: todo acto intencional
asociado de una manera u otra a los computadores; en los cuales
la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o
habría podido obtener un beneficio.
 Parker además define a los delitos informáticos de acuerdo a los
propósitos que se persiguen:
 1. Propósito de investigación de la seguridad: abuso informático
es cualquier acto intencional o malicioso que involucre a un
computador como objeto, sujeto, instrumento o símbolo donde una
víctima sufrió o podría haber sufrido una pérdida y el perpetrador
obtuvo o pudo haber obtenido una ganancia.
 2. Propósito de investigación y acusación: delito informático es
cualquier acto ilegal cuya perpetración, investigación o acusación
exige poseer conocimientos de tecnología informática.
 3. Propósito legal: delito informático es cualquier acto tal como
está especificado en una ley sobre delito informático en la
jurisdicción en que la norma se aplica
 María Cinta Castillo y Miguel Ramallo
entienden que delito informático es toda acción
dolosa que provoca un perjuicio a personas o
entidades en cuya comisión intervienen
dispositivos habitualmente utilizados en las
actividades informáticas.
 La definición que sobre delito informático
presenta la Organización para la Cooperación
Económica y el Desarrollo señala que será
cualquier conducta ilegal, no ética o no autorizada
que involucra el procesamiento automático de
datos y/o transmisión de datos.
 Marcelo Huerta y Claudio Líbano definen los
delitos informáticos como: todas aquellas
acciones u omisiones típicas, antijurídicas y
dolosas, trátese de hechos aislados o de una
serie de ellos, cometidos contra personas
naturales o jurídicas, realizadas en uso de un
sistema de tratamiento de la información y
destinadas a producir un perjuicio en la víctima a
través de atentados a la sana técnica informática,
lo cual, generalmente, producirá de manera
colateral lesiones a distintos valores jurídicos,
reportándose, muchas veces, un beneficio ilícito
en el agente, sea o no de carácter patrimonial,
actúe con o sin ánimo de lucro.
SUJETOS DEL DELITO
INFORMÁTICO
 La ejecución de la conducta punible supone la existencia
de dos sujetos, a saber, un sujeto activo y otro pasivo.
 SUJETO ACTIVO. Se entiende por tal quien realiza toda o
una parte de la acción descrita por el tipo penal.
 Las personas que cometen los delitos informáticos son
aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aún
cuando, en muchos de los casos, no desarrollen
 Con el tiempo se ha podido comprobar que los
autores de los delitos informáticos son muy
diversos y lo que los diferencia entre sí es la
naturaleza de los delitos cometidos.
 SUJETO PASIVO. El sujeto pasivo es la
persona titular del bien jurídico que el
legislador protege y sobre la cual recae la
actividad típica del sujeto activo. En el caso de
los delitos informáticos las víctimas pueden
ser individuos, instituciones, gobiernos,
etcétera que usan sistemas automatizados de
información, generalmente conectados a
otros.
OTROS ELEMENTOS
 Respecto a los delitos informáticos se admite el dolo,
ya que el sujeto al accesar, destruir o alterar
información lo hace con pleno conocimiento y
conciencia de la conducta que está ejecutándose por
ser un delito de resultado.
 Como medios de comisión del delito, se dan tanto en
la entrada como en el procesamiento de la
información. Por entrada entendemos el solo acceso
a la red, base de datos o soporte lógico, y por
procesamiento, el alterar, divulgar, borrar, manipular,
suprimir, falsificar, inutilizar, dañar o cualquier otro que
pretenda dar mal uso de la información.
BIEN JURÍDICO
PROTEGIDO
 El objeto jurídico es el bien lesionado o puesto en
peligro por la conducta del sujeto activo.
 El bien jurídico protegido en general es la
información, pero está considerada en diferentes
formas, ya sea como un valor económico, como
uno valor intrínseco de la persona, por su fluidez y
tráfico jurídico, y finalmente por los sistemas que la
procesan o automatizan.
 No se afecta un solo bien jurídico, sino una
diversidad de ellos. Por tanto podemos decir que
esta clase de delincuencia no solo afecta a un bien
jurídico determinado, sino que la multiplicidad de
conductas que la componen afectan a una
diversidad de ellos que ponen en relieve intereses
CLASIFICACIONES
 Según Téllez Valdez los clasifica como:
 Como Instrumento o medio. En esta categoría se
encuentran las conductas criminales que se valen de las
computadoras como método, medio o símbolo en la comisión
del ilícito, por ejemplo:
 Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
 Variación de los activos y pasivos en la situación contable de
las empresas.
 Planeamiento y simulación de delitos convencionales (robo,
homicidio, fraude, etc.)
 Lectura, sustracción o copiado de información confidencial.
 Modificación de datos tanto en la entrada como en la salida.
 Aprovechamiento indebido o violación de un código para
penetrar a un sistema introduciendo instrucciones
inapropiadas.
 Variación en cuanto al destino de pequeñas cantidades de
dinero hacia una cuenta bancaria apócrifa.
 Uso no autorizado de programas de cómputo.
 Introducción de Instrucciones que provocan “interrupciones”
en la lógica interna de los programas.
 Alteración en el funcionamiento de los sistemas, a través de
los virus informáticos.
 Obtención de información residual impresa en papel luego de
la ejecución de trabajos.
 Acceso a áreas informatizadas en forma no autorizada.
 Intervención en las líneas de comunicación de datos o
teleproceso.
 Como fin u objetivo. En esta categoría, se enmarcan las
conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física,
como por ejemplo:
 Programación de instrucciones que producen un bloqueo total
al sistema.
 Destrucción de programas por cualquier método.
 Daño a la memoria.
 Atentado físico contra la máquina o sus accesorios.
 Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
 Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de rescate,
etc.)
 Otra clasificación de acuerdo a Pablo Palazzi
es:
 Delitos contra el Patrimonio
 Delitos contra la Intimidad
 Delitos contra la Seguridad pública y las
comunicaciones
 Contenidos ilegales en internet
CARACTERÍSTICAS
 Solo determinado tipos de personas con cierto conocimiento
pueden llegar a cometer los delitos.
 Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una
ocasión creada o altamente intensificada en el mundo de funciones
y organizaciones del sistema tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios de más de cinco cifras a aquellos que los
realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen
con intención.
 Ofrecen facilidades para su comisión a los mentores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
 Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
CONTENIDO
INTERNACIONAL
 En los últimos años se ha perfilado en el ámbito internacional un
cierto consenso en las valoraciones político-jurídicas de los
problemas derivados del mal uso que se hace de las
computadoras, lo cual ha dado lugar a que, en algunos casos,
se modifiquen los derechos penales nacionales.
 El GATT, se transformó en lo que hoy conocemos como la
Organización Mundial de Comercio (OMC), por consecuencia
todos los acuerdos que se suscribieron en el marco del GATT,
siguen estando vigentes. En el Art. 61 se establece que para los
casos de falsificación dolosa de marcas de fábrica o de
comercio o de piratería lesiva del derecho de autor a escala
comercial se establecerán procedimientos y sanciones penales
además de que "Los recursos disponibles comprenderán la
pena de prisión y/o la imposición de sanciones pecuniarias
 En 1983 la Organización de Cooperación y
Desarrollo Económico (OCDE) inició un
estudio de la posibilidad de aplicar y
armonizar en el plano internacional las leyes
penales, a fin de luchar contra el problema del
uso indebido de los programas de
computación. Las posibles implicaciones
económicas de la delincuencia informática
tienen carácter internacional e incluso
transnacional, cuyo principal problema es la
falta de una legislación unificada que, facilita
la comisión de los delitos.
 Hay otros Convenios no ratificados aún por nuestro País,
realizados por la Organización Mundial de la Propiedad
Intelectual (OMPI), de la que nuestro país es parte
integrante a partir del 8/10/1980. En Noviembre de 1997
se realizaron las II Jornadas Internacionales sobre el
Delito Cibernético en Mérida España, donde se
desarrollaron temas tales como:
 cibernética
 Blanqueo de capitales, contrabando y narcotráfico
 Hacia una policía Europea en la persecución del delito
Cibernético.
 Internet: a la búsqueda de un entorno seguro.
 Marco legal y Deontológico de la Informática.
LEGISLACIÓN EN OTROS
PAÍSES
 Pocos son los países que disponen de una legislación adecuada para enfrentarse con el
problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las
medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos
particulares:
 Alemania
 En Alemania, para hacer frente a la delincuencia relacionada con la informática y con
efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad
Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
 Espionaje de datos (202 a)
 Estafa informática (263 a)
 Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto
de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración
de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)
 Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa
es punible.
 Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado
por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de
 Austria
 Ley de reforma del Código Penal de 22 de
diciembre de 1987
 Esta ley contempla los siguientes delitos:
 Destrucción de datos (126). En este artículo
se regulan no sólo los datos personales sino
también los no personales y los programas.
 Estafa informática (148).
 Francia
 Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.
 Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este
artículo se sanciona tanto el acceso al sistema como al que se mantenga en él
y aumenta la sanción correspondiente si de ese acceso resulta la supresión o
modificación de los datos contenidos en el sistema o resulta la alteración del
funcionamiento del sistema.
 Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o
falsee el funcionamiento de un sistema de tratamiento automático de datos.
 Destrucción de datos (462-4).- En este artículo se sanciona a quien
intencionadamente y con menosprecio de los derechos de los demás
introduzca datos en un sistema de tratamiento automático de datos o suprima o
modifique los datos que este contiene o los modos de tratamiento o de
transmisión.
 Falsificación de documentos informatizados (462-5).- En este artículo se
sanciona a quien de cualquier modo falsifique documentos informatizados con
intención de causar un perjuicio a otro.
 Uso de documentos informatizados falsos (462-6) En este artículo se sanciona
a quien conscientemente haga uso de documentos falsos haciendo referencia
al artículo 462-5.
BIBLIOGRAFÍA
 http://biblio.juridicas.unam.mx/libros/1/147/7.p
df
 http://biblio.juridicas.unam.mx/libros/4/1941/16
.pdf
 http://es.slideshare.net/NAYELI19851215/delit
os-informaticos-465445
 http://www.repositoriodigital.ipn.mx/bitstream/h
andle/123456789/12653/TESIS.%20DELITOS
%20INFORM%C3%81TICOS-
CASO%20DE%20ESTUDIO.pdf?sequence=1

Más contenido relacionado

La actualidad más candente

Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows SystemConferencias FIST
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
Scaly08
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
ismaelchavezramos
 
Internet Security
Internet SecurityInternet Security
Internet Security
Mitesh Gupta
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
Wimar Alexánder
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
tatianachitan
 
Cyber forensic 1
Cyber forensic 1Cyber forensic 1
Cyber forensic 1anilinvns
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
Bhupeshkumar Nanhe
 
La verdadera cifra negra
La verdadera cifra negraLa verdadera cifra negra
La verdadera cifra negra
Doctor Joaquin Medina Bermejo
 
Memory Forensics
Memory ForensicsMemory Forensics
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Human Factors in Cyber Security: User authentication as a use case
Human Factors in Cyber Security: User authentication as a use caseHuman Factors in Cyber Security: User authentication as a use case
Human Factors in Cyber Security: User authentication as a use case
Shujun Li
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
MALENA SAONA CARRASCO
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
salvador cardenas soto
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Information security
Information securityInformation security
Information security
LJ PROJECTS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 

La actualidad más candente (20)

Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows System
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Internet Security
Internet SecurityInternet Security
Internet Security
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Cyber forensic 1
Cyber forensic 1Cyber forensic 1
Cyber forensic 1
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
 
La verdadera cifra negra
La verdadera cifra negraLa verdadera cifra negra
La verdadera cifra negra
 
Memory Forensics
Memory ForensicsMemory Forensics
Memory Forensics
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Human Factors in Cyber Security: User authentication as a use case
Human Factors in Cyber Security: User authentication as a use caseHuman Factors in Cyber Security: User authentication as a use case
Human Factors in Cyber Security: User authentication as a use case
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Information security
Information securityInformation security
Information security
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 

Destacado

Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
Erick Utrera
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
gentille
 
Regulación o autoregulación
Regulación o autoregulaciónRegulación o autoregulación
Regulación o autoregulación
oscaremiliobarriadonado
 
Energias amigables
Energias amigablesEnergias amigables
Energias amigablesyeimynay
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
Armando Medina
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 

Destacado (10)

Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
 
Regulación o autoregulación
Regulación o autoregulaciónRegulación o autoregulación
Regulación o autoregulación
 
Energias amigables
Energias amigablesEnergias amigables
Energias amigables
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 

Similar a Unidad 4: Los delitos informáticos

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
carmitaluzuriaga
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joel Quintana
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
JUDITHELIZA
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Vale Lore
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
Vale Lore
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Docente Contaduría
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
Joel Medina Chambilla
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
Juan Carlos Toca Ascazubi
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
daleskaDLK
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
GabrielaMarcosAdn
 

Similar a Unidad 4: Los delitos informáticos (20)

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Yasuri Puc

4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
Yasuri Puc
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datos
Yasuri Puc
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticos
Yasuri Puc
 
Procesamiento del lenguaje natural
Procesamiento del lenguaje naturalProcesamiento del lenguaje natural
Procesamiento del lenguaje natural
Yasuri Puc
 
Tareas del tratamiento de la información.
Tareas del tratamiento de la información.Tareas del tratamiento de la información.
Tareas del tratamiento de la información.
Yasuri Puc
 
Tratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadoraTratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadora
Yasuri Puc
 
Sistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundoSistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundo
Yasuri Puc
 
Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.
Yasuri Puc
 
Informática Jurídica de Gestión
Informática Jurídica de GestiónInformática Jurídica de Gestión
Informática Jurídica de Gestión
Yasuri Puc
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
Yasuri Puc
 
Clasificación de la Informática jurídica
Clasificación de la Informática jurídicaClasificación de la Informática jurídica
Clasificación de la Informática jurídica
Yasuri Puc
 
Informática jurídica u 1
Informática jurídica u 1Informática jurídica u 1
Informática jurídica u 1
Yasuri Puc
 
Informática jurídica Unidad 1
Informática jurídica Unidad 1Informática jurídica Unidad 1
Informática jurídica Unidad 1
Yasuri Puc
 

Más de Yasuri Puc (13)

4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datos
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticos
 
Procesamiento del lenguaje natural
Procesamiento del lenguaje naturalProcesamiento del lenguaje natural
Procesamiento del lenguaje natural
 
Tareas del tratamiento de la información.
Tareas del tratamiento de la información.Tareas del tratamiento de la información.
Tareas del tratamiento de la información.
 
Tratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadoraTratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadora
 
Sistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundoSistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundo
 
Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.
 
Informática Jurídica de Gestión
Informática Jurídica de GestiónInformática Jurídica de Gestión
Informática Jurídica de Gestión
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Clasificación de la Informática jurídica
Clasificación de la Informática jurídicaClasificación de la Informática jurídica
Clasificación de la Informática jurídica
 
Informática jurídica u 1
Informática jurídica u 1Informática jurídica u 1
Informática jurídica u 1
 
Informática jurídica Unidad 1
Informática jurídica Unidad 1Informática jurídica Unidad 1
Informática jurídica Unidad 1
 

Último

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 

Último (20)

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 

Unidad 4: Los delitos informáticos

  • 1. “LOS DELITOS INFORMÁTICO S” ALUMNOS. KARLA CORTES ROMERO MANUEL JIMENEZ GUITIAN
  • 2. INTRODUCCIÓN  El aspecto más importante de la informática radica en que ésta ha pasado ha convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha buscado guardar información relevante para usarla después. En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito.  Para poder delimitar la posible existencia de los delitos informáticos es necesario determinar que se debe recurrir precisamente a dos materias que integran relación relevante en la cual cada una aporta un horizonte de proyección (Informática y Derecho).
  • 3.  Es muy importante tener al margen ambas materias ya que gracias a ellas se podría afirmar la existencia de un delito si es que una computadora han sido utilizada para muchas clases de crímenes incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato.
  • 4. DELIMITACIÓN DEL FENÓMENO  Recurrimos a la informática para conocer cuáles son las conductas que la comunidad científica tecnológica considera que deben protegerse por el derecho, mientras que el derecho debe indagar qué es el delito para posteriormente cuestionar si la utilización masiva de las computadoras y la telemática pueden cambiar la naturaleza y alcance de la ley penal.  La Teoría del Delito nos dice que el delito es la conducta típica, antijurídica y culpable a la que se asocia una pena como consecuencia. Afirmada la existencia del delito, procede la consecuencia o
  • 5.  Para poder distinguir las conductas que son delitos de aquéllas que no lo son, acudimos a los dispositivos legales que describen las conductas prohibidas. No habrá delito, pues, cuando la conducta de un hombre que utiliza las computadoras y/o su tecnología no se adecua a alguno de esos tipos penales.
  • 6.  Se introduce la participación de otra ciencia, la Criminología. El saber criminológico se consideró auxiliar del derecho penal porque pretendía explicar las causas de la conducta delictiva, a detectar situaciones graves como olvido a las víctimas, los abusos de poder, a conocer los delitos electrónicos e informáticos entre otros.
  • 7. ORÍGENES  Es indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también se puede constituir en un instrumento u objeto en la comisión de verdaderos actos ilícitos. Este tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática, ya que es lógico que de no existir las computadoras estas acciones no estarían. Es por ello que tales acciones requieren de un tratamiento jurídico específico.
  • 8. DELITOS INFORMÁTICOS  ¿QUÉ SON?  María de la Luz Lima define el delito por computadora como: cualquier acto ilícito penal en el que las computadoras, su técnica y funciones desempeñan un papel ya sea como método, medio o fin.  Método: cataloga al fraude, robo, etc.  Medio: como al acceso no autorizado para extorsionar con la información.  Fin: al señalar la destrucción de programas, daños de memoria entre otros.
  • 9.  Davara Rodríguez define al Delito informático como: la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.  Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera: a las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.
  • 10.  Parker define a los delitos informáticos como: todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio.  Parker además define a los delitos informáticos de acuerdo a los propósitos que se persiguen:  1. Propósito de investigación de la seguridad: abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia.  2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de tecnología informática.  3. Propósito legal: delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que la norma se aplica
  • 11.  María Cinta Castillo y Miguel Ramallo entienden que delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas.  La definición que sobre delito informático presenta la Organización para la Cooperación Económica y el Desarrollo señala que será cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o transmisión de datos.
  • 12.  Marcelo Huerta y Claudio Líbano definen los delitos informáticos como: todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro.
  • 13. SUJETOS DEL DELITO INFORMÁTICO  La ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo.  SUJETO ACTIVO. Se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.  Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen
  • 14.  Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y lo que los diferencia entre sí es la naturaleza de los delitos cometidos.
  • 15.  SUJETO PASIVO. El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. En el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
  • 16. OTROS ELEMENTOS  Respecto a los delitos informáticos se admite el dolo, ya que el sujeto al accesar, destruir o alterar información lo hace con pleno conocimiento y conciencia de la conducta que está ejecutándose por ser un delito de resultado.  Como medios de comisión del delito, se dan tanto en la entrada como en el procesamiento de la información. Por entrada entendemos el solo acceso a la red, base de datos o soporte lógico, y por procesamiento, el alterar, divulgar, borrar, manipular, suprimir, falsificar, inutilizar, dañar o cualquier otro que pretenda dar mal uso de la información.
  • 17. BIEN JURÍDICO PROTEGIDO  El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.  El bien jurídico protegido en general es la información, pero está considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan.  No se afecta un solo bien jurídico, sino una diversidad de ellos. Por tanto podemos decir que esta clase de delincuencia no solo afecta a un bien jurídico determinado, sino que la multiplicidad de conductas que la componen afectan a una diversidad de ellos que ponen en relieve intereses
  • 18. CLASIFICACIONES  Según Téllez Valdez los clasifica como:  Como Instrumento o medio. En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:  Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)  Variación de los activos y pasivos en la situación contable de las empresas.  Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)  Lectura, sustracción o copiado de información confidencial.  Modificación de datos tanto en la entrada como en la salida.
  • 19.  Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.  Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.  Uso no autorizado de programas de cómputo.  Introducción de Instrucciones que provocan “interrupciones” en la lógica interna de los programas.  Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.  Obtención de información residual impresa en papel luego de la ejecución de trabajos.  Acceso a áreas informatizadas en forma no autorizada.  Intervención en las líneas de comunicación de datos o teleproceso.
  • 20.  Como fin u objetivo. En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:  Programación de instrucciones que producen un bloqueo total al sistema.  Destrucción de programas por cualquier método.  Daño a la memoria.  Atentado físico contra la máquina o sus accesorios.  Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.  Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.)
  • 21.  Otra clasificación de acuerdo a Pablo Palazzi es:  Delitos contra el Patrimonio  Delitos contra la Intimidad  Delitos contra la Seguridad pública y las comunicaciones  Contenidos ilegales en internet
  • 22. CARACTERÍSTICAS  Solo determinado tipos de personas con cierto conocimiento pueden llegar a cometer los delitos.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • 23.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.  Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 24. CONTENIDO INTERNACIONAL  En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.  El GATT, se transformó en lo que hoy conocemos como la Organización Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del GATT, siguen estando vigentes. En el Art. 61 se establece que para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que "Los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias
  • 25.  En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computación. Las posibles implicaciones económicas de la delincuencia informática tienen carácter internacional e incluso transnacional, cuyo principal problema es la falta de una legislación unificada que, facilita la comisión de los delitos.
  • 26.  Hay otros Convenios no ratificados aún por nuestro País, realizados por la Organización Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a partir del 8/10/1980. En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Cibernético en Mérida España, donde se desarrollaron temas tales como:  cibernética  Blanqueo de capitales, contrabando y narcotráfico  Hacia una policía Europea en la persecución del delito Cibernético.  Internet: a la búsqueda de un entorno seguro.  Marco legal y Deontológico de la Informática.
  • 27. LEGISLACIÓN EN OTROS PAÍSES  Pocos son los países que disponen de una legislación adecuada para enfrentarse con el problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares:  Alemania  En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:  Espionaje de datos (202 a)  Estafa informática (263 a)  Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)  Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.  Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de
  • 28.  Austria  Ley de reforma del Código Penal de 22 de diciembre de 1987  Esta ley contempla los siguientes delitos:  Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los programas.  Estafa informática (148).
  • 29.  Francia  Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.  Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.  Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.  Destrucción de datos (462-4).- En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.  Falsificación de documentos informatizados (462-5).- En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.  Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.
  • 30. BIBLIOGRAFÍA  http://biblio.juridicas.unam.mx/libros/1/147/7.p df  http://biblio.juridicas.unam.mx/libros/4/1941/16 .pdf  http://es.slideshare.net/NAYELI19851215/delit os-informaticos-465445  http://www.repositoriodigital.ipn.mx/bitstream/h andle/123456789/12653/TESIS.%20DELITOS %20INFORM%C3%81TICOS- CASO%20DE%20ESTUDIO.pdf?sequence=1