SlideShare une entreprise Scribd logo
1  sur  15
UNIVERSIDAD REGIONAL
  AUTÓNOMA DE LOS
       ANDES
     “UNIANDES”
ONLAY DISEÑOS

    INTEGRANTES

   ANGEL GASITUA
   PEDRO HOLGUIN
 CARMITA LUZURIAGA
    JUDITH LOPEZ
DELITOS INFORMATICOS
El delito informático, o crimen electrónico, o bien ilícito
digital es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores , medios
electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
SUJETOS DEL DELITO INFORMÁTICO
        Y BIEN JURÍDICO
                        SUJETO ACTIVO

Las personas que cometen los “Delitos Informáticos” son aquellas
que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos.
SUJETO PASIVO
El sujeto pasivo es la persona titular del bien jurídico
que el legislador protege y sobre la cual recae la
actividad típica del sujeto activo.
El sujeto pasivo del delito que nos ocupa, es
sumamente importante para el estudio de los
“delitos informáticos”, ya que mediante él podemos
conocer los diferentes ilícitos que cometen los
delincuentes informáticos, con objeto de prever las
acciones antes mencionadas debido a que muchos
de los delitos son descubiertos casuísticamente por
el desconocimiento del modus operandi de los
sujetos activos.
BIEN JURÍDICO PROTEGIDO

El objeto jurídico es el bien lesionado o puesto en peligro por
la conducta del sujeto activo. Jamás debe dejar de existir –ya
que constituye la razón de ser del delito– y no suele estar
expresamente señalado en los tipos penales.
TIPOS DE DELITOS INFORMATICOS
FRAUDES
Es cuando una persona aprovechándose del error o
mediante engaños obtenga de otra un beneficio, se
haga de una cosa o un lucro.

SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema
informático (hardware y/o software) con intención
de obstaculizar el funcionamiento normal del
sistema.
ESPIONAJE INFORMÁTICO Y ROBO O HURTO DE SOFTWARE
También conocida como la divulgación no autorizada
de datos reservados, es una variedad del espionaje
industrial que sustrae información confidencial de una
empresa

ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS
Consiste en la práctica de introducir interrupciones en la lógica
de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son
correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante
ROBO DE SERVICIO
Consiste en el hurto de el tiempo de uso de las
computadoras, un ejemplo de esto es el uso de Internet, en
el cual una empresa proveedora de este servicio proporciona
una clave de acceso al usuario de Internet, para que con esa
clave pueda acceder al uso de la supercarretera de la
información, pero sucede que el usuario de ese servicio da
esa clave a otra persona que no esta autorizada para usarlo,
causándole un perjuicio patrimonial a la empresa proveedora
de servicios.
CLASIFICACION DE TIPOS DE
      DELINCUENTES
POR LA INFRACCIÓN
Delitos simples. Son aquellos que ofenden un solo bien jurídico. Son
los delitos cuya acción viola un solo derecho o bien
jurídico, como, por ejemplo, el delito de homicidio, el cual destruye
el bien jurídico de la vida.

Delitos complejos. El delito complejo es aquel que se integra con
dos o mas acciones, que por sí mismas son conductas consideradas
como delito pero que el legislador las integra en un mismo tipo
penal.

Unisubjetivos. Son aquellos delitos que para su realización no
requieren más que de un sujeto activo, ejemplo: el peculado (fraude
al gobierno).

Plurisubjetivos. Son aquellos que la realización implica la
participación de dos o más sujetos activos, ejemplo:
secuestro, robo, violación múltiple, adulterio, delincuencia
organizada.
POR SU PERSECUCIÓN

Delitos de querella. Son aquellos que son perseguidos a
petición de quien considere que se le violo un derecho
tutelado por la ley penal, como ejemplo de este tipo de
delitos tenemos el fraude, abuso de confianza, la violación,
la extorsión, abuso sexual, acoso sexual, amenazas, etc.

Delitos de oficio. Los delitos perseguidos de oficio son
aquellos que atentan contra la estabilidad social, entre los
delitos que podemos mencionar están: el robo en sus
distintas modalidades, el secuestro, el homicidio, motín,
terrorismo, evasión de presos, etc.
POR SU NATURALEZA
Comunes. Son aquellos que no dañan los intereses de la federación,
y que no son cometidos por servidores públicos, no atentan contra el
orden constitucional y generalmente son cometidos entre
particulares.

Federales. Afectan directamente a la federación, los cometen los
servidores públicos y se sancionan con el código penal federal y la ley
orgánica del poder judicial.

Militares. Se consideran delitos militares los que afectan la disciplina
de las fuerzas armadas y que se contemplan en el código de justicia
militar.

Políticos. Una infracción, acto u omisión voluntaria de la ley penal
cometida por causas o motivos políticos, sociales o de interés
público castigado con pena grave.
DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA
Estudia la naturaleza de los archivos, su organización, los
principios para su conservación y los medios para prestar un
servicio. Tradicionalmente se ha considerado que el manejo de
información en instituciones públicas y privadas se centran en
aquellas etapas archivísticas de gestión y archivo central para la
documentación de carácter administrativo y una vez que a
adquirido valor científico cultural, se envía a su destino final en
los archivos históricos, siempre basado en su procedencia y
organicidad institucional. La sociedad de la información está
unida a dos fenómenos que son: cultura y educación, las cuales
deben darle un amplio apoyo que le permita su inserción en las
diferentes actividades de una sociedad. El que una colectividad
se inserte en la sociedad de la información dependerá de estos
dos factores y nunca por medio de imposiciones políticas o
demagógicas.
CONCLUSIONES
El desarrollo social tiene un gran amparo legislativo según
nuestra Constitución garantista en donde prioriza a sus
habitantes donde va de la mano el desarrollo informático.



A partir del 2012 contamos con la firma de Leyes en Delitos
Informáticos ante la necesidad que se nos hizo indispensable
contar con estar leyes licitas para nuestro normal desarrollo,
comunicación, comercialización, etc., con el resto del mundo
entero.

Contenu connexe

Tendances

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlvaro Mejia
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosailinelizabeth
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Power point
Power pointPower point
Power pointlcolon
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 

Tendances (18)

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

En vedette (20)

Díptic micronèsia
Díptic micronèsiaDíptic micronèsia
Díptic micronèsia
 
Sergio Tarea CUN
Sergio Tarea CUNSergio Tarea CUN
Sergio Tarea CUN
 
Ghbhg
GhbhgGhbhg
Ghbhg
 
Pagela a aleixo
Pagela a aleixoPagela a aleixo
Pagela a aleixo
 
1 a olga orozco_arneida carmona_eje en clase
1 a  olga orozco_arneida carmona_eje en clase1 a  olga orozco_arneida carmona_eje en clase
1 a olga orozco_arneida carmona_eje en clase
 
Mapa para los Aficionados UEFA Europa League Hamburgo 2010 ATLETI - Fulham
Mapa para los Aficionados UEFA Europa League Hamburgo 2010 ATLETI - FulhamMapa para los Aficionados UEFA Europa League Hamburgo 2010 ATLETI - Fulham
Mapa para los Aficionados UEFA Europa League Hamburgo 2010 ATLETI - Fulham
 
INNOVEO Partners
INNOVEO PartnersINNOVEO Partners
INNOVEO Partners
 
FSW diagnostic report
FSW diagnostic reportFSW diagnostic report
FSW diagnostic report
 
Dmarco
DmarcoDmarco
Dmarco
 
Motivacion al pesonal
Motivacion al pesonalMotivacion al pesonal
Motivacion al pesonal
 
Test
TestTest
Test
 
Sdfsdf
SdfsdfSdfsdf
Sdfsdf
 
1 a katherine sarabia_eje en clase
1 a katherine sarabia_eje en clase1 a katherine sarabia_eje en clase
1 a katherine sarabia_eje en clase
 
27 02-08-1
27 02-08-127 02-08-1
27 02-08-1
 
Ejercicio en clases rita bejarano
Ejercicio en clases rita bejaranoEjercicio en clases rita bejarano
Ejercicio en clases rita bejarano
 
Both im
Both imBoth im
Both im
 
Dial4me - Comunicação Internacional Simplificada
Dial4me - Comunicação Internacional SimplificadaDial4me - Comunicação Internacional Simplificada
Dial4me - Comunicação Internacional Simplificada
 
Listado inasistencias al 08 de mayo
Listado inasistencias al 08 de mayoListado inasistencias al 08 de mayo
Listado inasistencias al 08 de mayo
 
1
11
1
 
Conj. esc r.paz posse
Conj. esc r.paz posseConj. esc r.paz posse
Conj. esc r.paz posse
 

Similaire à Universidad regional autónoma de los andes

Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 

Similaire à Universidad regional autónoma de los andes (20)

Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Liliana
LilianaLiliana
Liliana
 
Informatica
Informatica Informatica
Informatica
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 

Universidad regional autónoma de los andes

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”
  • 2. ONLAY DISEÑOS INTEGRANTES ANGEL GASITUA PEDRO HOLGUIN CARMITA LUZURIAGA JUDITH LOPEZ
  • 3. DELITOS INFORMATICOS El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores , medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO SUJETO ACTIVO Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 5. SUJETO PASIVO El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
  • 6. BIEN JURÍDICO PROTEGIDO El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jamás debe dejar de existir –ya que constituye la razón de ser del delito– y no suele estar expresamente señalado en los tipos penales.
  • 7. TIPOS DE DELITOS INFORMATICOS FRAUDES Es cuando una persona aprovechándose del error o mediante engaños obtenga de otra un beneficio, se haga de una cosa o un lucro. SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.
  • 8. ESPIONAJE INFORMÁTICO Y ROBO O HURTO DE SOFTWARE También conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante
  • 9. ROBO DE SERVICIO Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.
  • 10. CLASIFICACION DE TIPOS DE DELINCUENTES
  • 11. POR LA INFRACCIÓN Delitos simples. Son aquellos que ofenden un solo bien jurídico. Son los delitos cuya acción viola un solo derecho o bien jurídico, como, por ejemplo, el delito de homicidio, el cual destruye el bien jurídico de la vida. Delitos complejos. El delito complejo es aquel que se integra con dos o mas acciones, que por sí mismas son conductas consideradas como delito pero que el legislador las integra en un mismo tipo penal. Unisubjetivos. Son aquellos delitos que para su realización no requieren más que de un sujeto activo, ejemplo: el peculado (fraude al gobierno). Plurisubjetivos. Son aquellos que la realización implica la participación de dos o más sujetos activos, ejemplo: secuestro, robo, violación múltiple, adulterio, delincuencia organizada.
  • 12. POR SU PERSECUCIÓN Delitos de querella. Son aquellos que son perseguidos a petición de quien considere que se le violo un derecho tutelado por la ley penal, como ejemplo de este tipo de delitos tenemos el fraude, abuso de confianza, la violación, la extorsión, abuso sexual, acoso sexual, amenazas, etc. Delitos de oficio. Los delitos perseguidos de oficio son aquellos que atentan contra la estabilidad social, entre los delitos que podemos mencionar están: el robo en sus distintas modalidades, el secuestro, el homicidio, motín, terrorismo, evasión de presos, etc.
  • 13. POR SU NATURALEZA Comunes. Son aquellos que no dañan los intereses de la federación, y que no son cometidos por servidores públicos, no atentan contra el orden constitucional y generalmente son cometidos entre particulares. Federales. Afectan directamente a la federación, los cometen los servidores públicos y se sancionan con el código penal federal y la ley orgánica del poder judicial. Militares. Se consideran delitos militares los que afectan la disciplina de las fuerzas armadas y que se contemplan en el código de justicia militar. Políticos. Una infracción, acto u omisión voluntaria de la ley penal cometida por causas o motivos políticos, sociales o de interés público castigado con pena grave.
  • 14. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA Estudia la naturaleza de los archivos, su organización, los principios para su conservación y los medios para prestar un servicio. Tradicionalmente se ha considerado que el manejo de información en instituciones públicas y privadas se centran en aquellas etapas archivísticas de gestión y archivo central para la documentación de carácter administrativo y una vez que a adquirido valor científico cultural, se envía a su destino final en los archivos históricos, siempre basado en su procedencia y organicidad institucional. La sociedad de la información está unida a dos fenómenos que son: cultura y educación, las cuales deben darle un amplio apoyo que le permita su inserción en las diferentes actividades de una sociedad. El que una colectividad se inserte en la sociedad de la información dependerá de estos dos factores y nunca por medio de imposiciones políticas o demagógicas.
  • 15. CONCLUSIONES El desarrollo social tiene un gran amparo legislativo según nuestra Constitución garantista en donde prioriza a sus habitantes donde va de la mano el desarrollo informático. A partir del 2012 contamos con la firma de Leyes en Delitos Informáticos ante la necesidad que se nos hizo indispensable contar con estar leyes licitas para nuestro normal desarrollo, comunicación, comercialización, etc., con el resto del mundo entero.