SlideShare une entreprise Scribd logo
1  sur  7
ESTUDIANTE: CRISTIAN M. CUTIPA VILLANUEVA
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que
los delitos informáticos son "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin (concepto típico)".

Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene
que los delitos informáticos son "cualquier comportamiento criminal
en que la computadora está involucrada como material, objeto o
mero símbolo".
   Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo
    un determinado número de personas con ciertos conocimientos (en este caso
    técnicos) puede llegar a cometerlas.
   Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
    sujeto se halla trabajando.
   Son accionesde oportunidad, ya que se aprovecha una ocasión creada o
    altamente intensificada en el mundo de funciones y organizaciones del sistema
    tecnológico y económico.
   Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios"
    de más de cinco cifras a aquellos que las realizan.
   Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin
    una necesaria presencia física pueden llegar a consumarse.
   Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
    de regulación por parte del Derecho.
   Productos milagrosos: Se trata de productos que
    ofrecen una solución milagrosa para alguna cuestión
    en especial. Cuestan grandes cantidades de dinero,
    pero al final no ofrecen nada nuevo.

   Suplantación de identidad: Hackers que suplantan la
    identidad de alguien con diferentes propósitos, pero
    principalmente financieros.

   Fraudes en bancos y financieras: Robo de datos,
    pagos no autorizados, transacciones extrañas y otros
    fraudes que te hacen perder dinero.
   Fraudes en tarjetas de crédito: Paginas que solicitan
    datos de tarjetas de crédito para proceder al robo.
   Llamadas internacionales: En algunos sitios de
    contenido adulto, a los usuarios se les ofrecía acceso
    gratuito solo por el hecho de descargar e instalar un
    programa. Lo que ellos no sabían es que este
    programa desviaría su MODEM a un servicio 906 o a
    números internacionales, llamadas que deberán ser
    abonadas por este usuario engañado.
   Mercancías no entregadas: Compras que se abonan
    pero productos que nunca se reciben.
   Fraudes con subastas: Subastas atractivas que también
    se pagan y el producto nunca se entrega al comprador.
   Oportunidades de trabajos: Trabajos que no se abonan,
    promociones que prometen “hacerte rico” y no son
    ciertas, inversiones que nunca llegan a dar frutos y tantos
    otros fraudes.
   Paquetes de viaje: Vuelos y hoteles que no llegan ni a la
    mitad de la calidad por la que se pago.
   Servicios “extras”: Contratas un servicio y, aunque no
    sepas porque, tienes que terminar pagando por cargos
    extras.

Contenu connexe

En vedette

Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Estudio Comercio Electrónico en México 2015
Estudio Comercio Electrónico en México 2015Estudio Comercio Electrónico en México 2015
Estudio Comercio Electrónico en México 2015Brenda Treviño
 
Ley del seguro social (enviar)
Ley del seguro social (enviar)Ley del seguro social (enviar)
Ley del seguro social (enviar)Pamee Garcia
 
Seguridad social en mexico, el siguiente paso
Seguridad social en mexico, el siguiente pasoSeguridad social en mexico, el siguiente paso
Seguridad social en mexico, el siguiente pasoluisenriquefm1969
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Panorama gral de la seguridad social en mexico
Panorama gral de la seguridad social en mexicoPanorama gral de la seguridad social en mexico
Panorama gral de la seguridad social en mexicoluisenriquefm1969
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Historia del derecho laboral
Historia del derecho laboralHistoria del derecho laboral
Historia del derecho laboralkarenloor4640
 
Organigrama del imss
Organigrama del imssOrganigrama del imss
Organigrama del imssoyuki
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Historia del derecho del trabajo en mexico
Historia del derecho del trabajo en mexicoHistoria del derecho del trabajo en mexico
Historia del derecho del trabajo en mexicoSandra Puga
 
Comercio electrónico en méxico
Comercio electrónico en méxicoComercio electrónico en méxico
Comercio electrónico en méxicoOmar Sánchez
 
Instituto Mexicano del Seguro Social (IMSS).
Instituto Mexicano del Seguro Social (IMSS).Instituto Mexicano del Seguro Social (IMSS).
Instituto Mexicano del Seguro Social (IMSS).Itzel Rodríguez.
 
Conceptos básicos de la Ley del Seguro Social
Conceptos básicos de la Ley del Seguro SocialConceptos básicos de la Ley del Seguro Social
Conceptos básicos de la Ley del Seguro SocialAlejandro González Rangel
 

En vedette (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Reforma a la Ley del Seguro Social en México
Reforma a la Ley del Seguro Social en MéxicoReforma a la Ley del Seguro Social en México
Reforma a la Ley del Seguro Social en México
 
Estudio Comercio Electrónico en México 2015
Estudio Comercio Electrónico en México 2015Estudio Comercio Electrónico en México 2015
Estudio Comercio Electrónico en México 2015
 
Ley del seguro social (enviar)
Ley del seguro social (enviar)Ley del seguro social (enviar)
Ley del seguro social (enviar)
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad social en mexico, el siguiente paso
Seguridad social en mexico, el siguiente pasoSeguridad social en mexico, el siguiente paso
Seguridad social en mexico, el siguiente paso
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Panorama gral de la seguridad social en mexico
Panorama gral de la seguridad social en mexicoPanorama gral de la seguridad social en mexico
Panorama gral de la seguridad social en mexico
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Historia del derecho laboral
Historia del derecho laboralHistoria del derecho laboral
Historia del derecho laboral
 
Organigrama del imss
Organigrama del imssOrganigrama del imss
Organigrama del imss
 
Seguridad social
Seguridad social Seguridad social
Seguridad social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Historia del derecho del trabajo en mexico
Historia del derecho del trabajo en mexicoHistoria del derecho del trabajo en mexico
Historia del derecho del trabajo en mexico
 
Comercio electrónico en méxico
Comercio electrónico en méxicoComercio electrónico en méxico
Comercio electrónico en méxico
 
Instituto Mexicano del Seguro Social (IMSS).
Instituto Mexicano del Seguro Social (IMSS).Instituto Mexicano del Seguro Social (IMSS).
Instituto Mexicano del Seguro Social (IMSS).
 
Conceptos básicos de la Ley del Seguro Social
Conceptos básicos de la Ley del Seguro SocialConceptos básicos de la Ley del Seguro Social
Conceptos básicos de la Ley del Seguro Social
 

Similaire à Delitos informaticos

Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hackerFridatasu
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 

Similaire à Delitos informaticos (20)

Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hacker
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Informatica
InformaticaInformatica
Informatica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
 

Plus de Crzti4n

Ciberdelicuencia
CiberdelicuenciaCiberdelicuencia
CiberdelicuenciaCrzti4n
 
Firma digital en el perú
Firma digital en el perúFirma digital en el perú
Firma digital en el perúCrzti4n
 
Sopa, pipa, megaupload
Sopa, pipa, megauploadSopa, pipa, megaupload
Sopa, pipa, megauploadCrzti4n
 
Teletrabajo
TeletrabajoTeletrabajo
TeletrabajoCrzti4n
 
Derechyo propiedad del software
Derechyo propiedad del softwareDerechyo propiedad del software
Derechyo propiedad del softwareCrzti4n
 
Test de estavillo
Test de estavilloTest de estavillo
Test de estavilloCrzti4n
 
Test de estavillo
Test de estavilloTest de estavillo
Test de estavilloCrzti4n
 

Plus de Crzti4n (9)

Ciberdelicuencia
CiberdelicuenciaCiberdelicuencia
Ciberdelicuencia
 
Firma digital en el perú
Firma digital en el perúFirma digital en el perú
Firma digital en el perú
 
Sopa, pipa, megaupload
Sopa, pipa, megauploadSopa, pipa, megaupload
Sopa, pipa, megaupload
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Derechyo propiedad del software
Derechyo propiedad del softwareDerechyo propiedad del software
Derechyo propiedad del software
 
Bullard
BullardBullard
Bullard
 
Exped.
Exped.Exped.
Exped.
 
Test de estavillo
Test de estavilloTest de estavillo
Test de estavillo
 
Test de estavillo
Test de estavilloTest de estavillo
Test de estavillo
 

Delitos informaticos

  • 1. ESTUDIANTE: CRISTIAN M. CUTIPA VILLANUEVA
  • 2.
  • 3. De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
  • 4. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Son accionesde oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • 5. Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo.  Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros.  Fraudes en bancos y financieras: Robo de datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero.
  • 6. Fraudes en tarjetas de crédito: Paginas que solicitan datos de tarjetas de crédito para proceder al robo.  Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado.  Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben.
  • 7. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador.  Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes.  Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pago.  Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras.