SlideShare une entreprise Scribd logo
1  sur  12
PROPUESTAS NORMATIVAS DE
LOS DELITOS INFORMÁTICOS.
INTRODUCCIÓN A LA SOCIEDAD DE LA INFORMACIÓN Y
   TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

La situación actual en la que nos encontramos
inmersos, es la de un crecimiento masivo de la
informática, en el cual la misma cobra día a día
mayor importancia y los alcances que tienen las
computadoras son mas trascendentes, aun en
campos tan aparentemente fuera de influencia
como lo es el jurídico.
La utilización de la Tecnología, de la Información y de la
Comunicación ha planteado a la legislación, a la doctrina y a
los juristas nuevos retos. Esto, debido a la necesidad de
reconocer la presencia de actos celebrados por medios
electrónicos que trascienden al Derecho y como
consecuencia, la obligación de regular jurídicamente esta
forma de comunicación.
LOS DELITOS INFORMÁTICOS EN GENERAL.

Julio Téllez Valdez los define como:
“Actitudes ilícitas en que se tienen a las computadoras
   como instrumento o fin”.

Características:
 Son conductas criminales de cuello blanco.
 Son acciones ocupacionales.
 Son acciones de oportunidad.
 Provocan serias pérdidas económicas.
 Ofrecen posibilidades de tiempo y espacio.
 Son muchos los casos y pocas las denuncias.
 Presentan grandes dificultades para su comprobación.
 En su mayoría son dolosos o intencionales.
 Ofrecen a los menores de edad facilidades para su
  comisión.
 Tienden a proliferar cada vez más, por lo que requieren
  una urgente regulación jurídica en el ámbito
  internacional.
Como instrumento o medio. En esta categoría se
  encuentran las conductas criminógenas que se valen de
  las computadoras como método o medio en la comisión
  del ilícito.
a) Falsificación de documentos vía computarizada .
b) Variación de los activos y pasivos en la situación contable
  de la empresa.
c) Planeación o simulación de delitos convencionales .
d) Aprovechamiento indebido o violación de un código para
  penetrar a un sistema introduciendo instrucciones
  inapropiadas .
e) Variación en cuanto al destino de pequeñas cantidades
  de dinero hacia una cuenta bancaria apócrifa.
f) Uso no autorizado de programas de cómputo.
Como fin u objetivo. En esta categoría encuadramos a las
  conductas criminógenas que van dirigidas en contra de la
  computadora.
a) Programación de programas por cualquier método.
b) Daño a la memoria.
c) Atentado físico contra la maquina o sus accesorios (discos,
  cintas, terminales, etc.)
d) Sabotaje político o terrorismo en que se destruya o se
  apodere de los centros neurológicos computarizados.
e) Secuestro de soportes magnéticos en los que figure
  información valiosa con fines de chantaje, pago de rescate,
  etc.
Otra clasificación acercándose más a la dogmática penal es
  la que hace Pablo Palazzi :

 Delitos contra el patrimonio.
 Delitos contra la intimidad.
 Delitos contra la seguridad pública y las comunicaciones.
 Falsificaciones informáticas.
 Contenidos ilegales en internet.
EL DERECHO FRENTE A LAS NUEVAS
TECNOLOGÍAS.

El panorama actual que genera el uso de las tecnologías de la
información y comunicación como medio o fin para la
comisión de los delitos, está propiciando la creación de
nuevas leyes e instituciones jurídicas que regulen estas
prácticas electrónicas. En este sentido es indispensable
encontrar fórmulas y mecanismos que resulten efectivos
para solucionar la problemática de estos fenómenos
tecnológicos.
CONCLUSIONES.

Es predominante unificar tipos, bienes jurídicos y
sanciones impuestas por cada nación,
armonizando el derecho penal internacional para
evitar obstaculizar la lucha contra la criminalidad
informática en delitos que merecen mayor
atención como los de espionaje, delincuencia
organizada y terrorismo.
PROPUESTAS.

 Que    cualquier conducta ilícita cometida
  mediante una computadora, dirigida a causar
  daño en la información este tipificada en nuestro
  Código Penal Estatal .
 La creación de un modelo normativo para la
  regulación de dichas conductas delictivas,
  situándolas en el aspecto penal, tipificándolas y
  estableciendo sanciones o penas para prevenir y
  castigar las mismas.

Contenu connexe

Tendances

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
rosmanjaimes
 
Nociones basicas-del-derecho-informatico
Nociones basicas-del-derecho-informaticoNociones basicas-del-derecho-informatico
Nociones basicas-del-derecho-informatico
ruthcalifornia
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
Juan Anaya
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
Videoconferencias UTPL
 

Tendances (20)

Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Los principios de la prueba
Los principios de la pruebaLos principios de la prueba
Los principios de la prueba
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derecho
 
Ciberjusticia y cibertribunales.
Ciberjusticia y cibertribunales.Ciberjusticia y cibertribunales.
Ciberjusticia y cibertribunales.
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Nociones basicas-del-derecho-informatico
Nociones basicas-del-derecho-informaticoNociones basicas-del-derecho-informatico
Nociones basicas-del-derecho-informatico
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 

En vedette

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
paulasaenz1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
gavilucho
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
onceablog
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroBsanj
 

En vedette (20)

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Derechos de autor 2014
Derechos de autor 2014Derechos de autor 2014
Derechos de autor 2014
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
El secreto-profesional
El secreto-profesionalEl secreto-profesional
El secreto-profesional
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 

Similaire à Clasificación de los delitos informaticos

Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
Vego Errante
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 
Presentación1
Presentación1Presentación1
Presentación1
pancho99
 

Similaire à Clasificación de los delitos informaticos (20)

Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Presentación1
Presentación1Presentación1
Presentación1
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Clasificación de los delitos informaticos

  • 1.
  • 2. PROPUESTAS NORMATIVAS DE LOS DELITOS INFORMÁTICOS.
  • 3. INTRODUCCIÓN A LA SOCIEDAD DE LA INFORMACIÓN Y TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. La situación actual en la que nos encontramos inmersos, es la de un crecimiento masivo de la informática, en el cual la misma cobra día a día mayor importancia y los alcances que tienen las computadoras son mas trascendentes, aun en campos tan aparentemente fuera de influencia como lo es el jurídico.
  • 4. La utilización de la Tecnología, de la Información y de la Comunicación ha planteado a la legislación, a la doctrina y a los juristas nuevos retos. Esto, debido a la necesidad de reconocer la presencia de actos celebrados por medios electrónicos que trascienden al Derecho y como consecuencia, la obligación de regular jurídicamente esta forma de comunicación.
  • 5. LOS DELITOS INFORMÁTICOS EN GENERAL. Julio Téllez Valdez los define como: “Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Características:  Son conductas criminales de cuello blanco.  Son acciones ocupacionales.  Son acciones de oportunidad.  Provocan serias pérdidas económicas.  Ofrecen posibilidades de tiempo y espacio.
  • 6.  Son muchos los casos y pocas las denuncias.  Presentan grandes dificultades para su comprobación.  En su mayoría son dolosos o intencionales.  Ofrecen a los menores de edad facilidades para su comisión.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito internacional.
  • 7. Como instrumento o medio. En esta categoría se encuentran las conductas criminógenas que se valen de las computadoras como método o medio en la comisión del ilícito. a) Falsificación de documentos vía computarizada . b) Variación de los activos y pasivos en la situación contable de la empresa. c) Planeación o simulación de delitos convencionales . d) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas . e) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. f) Uso no autorizado de programas de cómputo.
  • 8. Como fin u objetivo. En esta categoría encuadramos a las conductas criminógenas que van dirigidas en contra de la computadora. a) Programación de programas por cualquier método. b) Daño a la memoria. c) Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.) d) Sabotaje político o terrorismo en que se destruya o se apodere de los centros neurológicos computarizados. e) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.
  • 9. Otra clasificación acercándose más a la dogmática penal es la que hace Pablo Palazzi :  Delitos contra el patrimonio.  Delitos contra la intimidad.  Delitos contra la seguridad pública y las comunicaciones.  Falsificaciones informáticas.  Contenidos ilegales en internet.
  • 10. EL DERECHO FRENTE A LAS NUEVAS TECNOLOGÍAS. El panorama actual que genera el uso de las tecnologías de la información y comunicación como medio o fin para la comisión de los delitos, está propiciando la creación de nuevas leyes e instituciones jurídicas que regulen estas prácticas electrónicas. En este sentido es indispensable encontrar fórmulas y mecanismos que resulten efectivos para solucionar la problemática de estos fenómenos tecnológicos.
  • 11. CONCLUSIONES. Es predominante unificar tipos, bienes jurídicos y sanciones impuestas por cada nación, armonizando el derecho penal internacional para evitar obstaculizar la lucha contra la criminalidad informática en delitos que merecen mayor atención como los de espionaje, delincuencia organizada y terrorismo.
  • 12. PROPUESTAS.  Que cualquier conducta ilícita cometida mediante una computadora, dirigida a causar daño en la información este tipificada en nuestro Código Penal Estatal .  La creación de un modelo normativo para la regulación de dichas conductas delictivas, situándolas en el aspecto penal, tipificándolas y estableciendo sanciones o penas para prevenir y castigar las mismas.