SlideShare ist ein Scribd-Unternehmen logo
1 von 12
PROPUESTAS NORMATIVAS DE
LOS DELITOS INFORMÁTICOS.
INTRODUCCIÓN A LA SOCIEDAD DE LA INFORMACIÓN Y
   TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

La situación actual en la que nos encontramos
inmersos, es la de un crecimiento masivo de la
informática, en el cual la misma cobra día a día
mayor importancia y los alcances que tienen las
computadoras son mas trascendentes, aun en
campos tan aparentemente fuera de influencia
como lo es el jurídico.
La utilización de la Tecnología, de la Información y de la
Comunicación ha planteado a la legislación, a la doctrina y a
los juristas nuevos retos. Esto, debido a la necesidad de
reconocer la presencia de actos celebrados por medios
electrónicos que trascienden al Derecho y como
consecuencia, la obligación de regular jurídicamente esta
forma de comunicación.
LOS DELITOS INFORMÁTICOS EN GENERAL.

Julio Téllez Valdez los define como:
“Actitudes ilícitas en que se tienen a las computadoras
   como instrumento o fin”.

Características:
 Son conductas criminales de cuello blanco.
 Son acciones ocupacionales.
 Son acciones de oportunidad.
 Provocan serias pérdidas económicas.
 Ofrecen posibilidades de tiempo y espacio.
 Son muchos los casos y pocas las denuncias.
 Presentan grandes dificultades para su comprobación.
 En su mayoría son dolosos o intencionales.
 Ofrecen a los menores de edad facilidades para su
  comisión.
 Tienden a proliferar cada vez más, por lo que requieren
  una urgente regulación jurídica en el ámbito
  internacional.
Como instrumento o medio. En esta categoría se
  encuentran las conductas criminógenas que se valen de
  las computadoras como método o medio en la comisión
  del ilícito.
a) Falsificación de documentos vía computarizada .
b) Variación de los activos y pasivos en la situación contable
  de la empresa.
c) Planeación o simulación de delitos convencionales .
d) Aprovechamiento indebido o violación de un código para
  penetrar a un sistema introduciendo instrucciones
  inapropiadas .
e) Variación en cuanto al destino de pequeñas cantidades
  de dinero hacia una cuenta bancaria apócrifa.
f) Uso no autorizado de programas de cómputo.
Como fin u objetivo. En esta categoría encuadramos a las
  conductas criminógenas que van dirigidas en contra de la
  computadora.
a) Programación de programas por cualquier método.
b) Daño a la memoria.
c) Atentado físico contra la maquina o sus accesorios (discos,
  cintas, terminales, etc.)
d) Sabotaje político o terrorismo en que se destruya o se
  apodere de los centros neurológicos computarizados.
e) Secuestro de soportes magnéticos en los que figure
  información valiosa con fines de chantaje, pago de rescate,
  etc.
Otra clasificación acercándose más a la dogmática penal es
  la que hace Pablo Palazzi :

 Delitos contra el patrimonio.
 Delitos contra la intimidad.
 Delitos contra la seguridad pública y las comunicaciones.
 Falsificaciones informáticas.
 Contenidos ilegales en internet.
EL DERECHO FRENTE A LAS NUEVAS
TECNOLOGÍAS.

El panorama actual que genera el uso de las tecnologías de la
información y comunicación como medio o fin para la
comisión de los delitos, está propiciando la creación de
nuevas leyes e instituciones jurídicas que regulen estas
prácticas electrónicas. En este sentido es indispensable
encontrar fórmulas y mecanismos que resulten efectivos
para solucionar la problemática de estos fenómenos
tecnológicos.
CONCLUSIONES.

Es predominante unificar tipos, bienes jurídicos y
sanciones impuestas por cada nación,
armonizando el derecho penal internacional para
evitar obstaculizar la lucha contra la criminalidad
informática en delitos que merecen mayor
atención como los de espionaje, delincuencia
organizada y terrorismo.
PROPUESTAS.

 Que    cualquier conducta ilícita cometida
  mediante una computadora, dirigida a causar
  daño en la información este tipificada en nuestro
  Código Penal Estatal .
 La creación de un modelo normativo para la
  regulación de dichas conductas delictivas,
  situándolas en el aspecto penal, tipificándolas y
  estableciendo sanciones o penas para prevenir y
  castigar las mismas.

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosYhein Calisaya Sarmiento
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática JuridicaANALAMAS86
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Conclusion
ConclusionConclusion
Conclusiondsfdsffd
 
Protección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputoProtección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputobrendaesparza1240091
 
Cuadro sinoptico de la clasificacion del derecho
Cuadro sinoptico de la clasificacion del derechoCuadro sinoptico de la clasificacion del derecho
Cuadro sinoptico de la clasificacion del derechoAngelo Zambrano
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
Presentación comparación y requisitos notario y corredor publico
Presentación comparación y requisitos notario y corredor publicoPresentación comparación y requisitos notario y corredor publico
Presentación comparación y requisitos notario y corredor publicoMetLife
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en boliviamgnunezm
 

Was ist angesagt? (20)

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Normas informáticas Bolivia
Normas informáticas BoliviaNormas informáticas Bolivia
Normas informáticas Bolivia
 
Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticos
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Conclusion
ConclusionConclusion
Conclusion
 
Protección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputoProtección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputo
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Cuadro sinoptico de la clasificacion del derecho
Cuadro sinoptico de la clasificacion del derechoCuadro sinoptico de la clasificacion del derecho
Cuadro sinoptico de la clasificacion del derecho
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Presentación comparación y requisitos notario y corredor publico
Presentación comparación y requisitos notario y corredor publicoPresentación comparación y requisitos notario y corredor publico
Presentación comparación y requisitos notario y corredor publico
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en bolivia
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Derecho Penal Guatemalteco
Derecho Penal Guatemalteco Derecho Penal Guatemalteco
Derecho Penal Guatemalteco
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 

Andere mochten auch

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaAna Castro
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 

Andere mochten auch (20)

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Derechos de autor 2014
Derechos de autor 2014Derechos de autor 2014
Derechos de autor 2014
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
El secreto-profesional
El secreto-profesionalEl secreto-profesional
El secreto-profesional
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 

Ähnlich wie Clasificación de los delitos informaticos

Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 

Ähnlich wie Clasificación de los delitos informaticos (20)

Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Presentación1
Presentación1Presentación1
Presentación1
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 

Kürzlich hochgeladen

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Clasificación de los delitos informaticos

  • 1.
  • 2. PROPUESTAS NORMATIVAS DE LOS DELITOS INFORMÁTICOS.
  • 3. INTRODUCCIÓN A LA SOCIEDAD DE LA INFORMACIÓN Y TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. La situación actual en la que nos encontramos inmersos, es la de un crecimiento masivo de la informática, en el cual la misma cobra día a día mayor importancia y los alcances que tienen las computadoras son mas trascendentes, aun en campos tan aparentemente fuera de influencia como lo es el jurídico.
  • 4. La utilización de la Tecnología, de la Información y de la Comunicación ha planteado a la legislación, a la doctrina y a los juristas nuevos retos. Esto, debido a la necesidad de reconocer la presencia de actos celebrados por medios electrónicos que trascienden al Derecho y como consecuencia, la obligación de regular jurídicamente esta forma de comunicación.
  • 5. LOS DELITOS INFORMÁTICOS EN GENERAL. Julio Téllez Valdez los define como: “Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Características:  Son conductas criminales de cuello blanco.  Son acciones ocupacionales.  Son acciones de oportunidad.  Provocan serias pérdidas económicas.  Ofrecen posibilidades de tiempo y espacio.
  • 6.  Son muchos los casos y pocas las denuncias.  Presentan grandes dificultades para su comprobación.  En su mayoría son dolosos o intencionales.  Ofrecen a los menores de edad facilidades para su comisión.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito internacional.
  • 7. Como instrumento o medio. En esta categoría se encuentran las conductas criminógenas que se valen de las computadoras como método o medio en la comisión del ilícito. a) Falsificación de documentos vía computarizada . b) Variación de los activos y pasivos en la situación contable de la empresa. c) Planeación o simulación de delitos convencionales . d) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas . e) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. f) Uso no autorizado de programas de cómputo.
  • 8. Como fin u objetivo. En esta categoría encuadramos a las conductas criminógenas que van dirigidas en contra de la computadora. a) Programación de programas por cualquier método. b) Daño a la memoria. c) Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.) d) Sabotaje político o terrorismo en que se destruya o se apodere de los centros neurológicos computarizados. e) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.
  • 9. Otra clasificación acercándose más a la dogmática penal es la que hace Pablo Palazzi :  Delitos contra el patrimonio.  Delitos contra la intimidad.  Delitos contra la seguridad pública y las comunicaciones.  Falsificaciones informáticas.  Contenidos ilegales en internet.
  • 10. EL DERECHO FRENTE A LAS NUEVAS TECNOLOGÍAS. El panorama actual que genera el uso de las tecnologías de la información y comunicación como medio o fin para la comisión de los delitos, está propiciando la creación de nuevas leyes e instituciones jurídicas que regulen estas prácticas electrónicas. En este sentido es indispensable encontrar fórmulas y mecanismos que resulten efectivos para solucionar la problemática de estos fenómenos tecnológicos.
  • 11. CONCLUSIONES. Es predominante unificar tipos, bienes jurídicos y sanciones impuestas por cada nación, armonizando el derecho penal internacional para evitar obstaculizar la lucha contra la criminalidad informática en delitos que merecen mayor atención como los de espionaje, delincuencia organizada y terrorismo.
  • 12. PROPUESTAS.  Que cualquier conducta ilícita cometida mediante una computadora, dirigida a causar daño en la información este tipificada en nuestro Código Penal Estatal .  La creación de un modelo normativo para la regulación de dichas conductas delictivas, situándolas en el aspecto penal, tipificándolas y estableciendo sanciones o penas para prevenir y castigar las mismas.