Delitos informaticos.ochoa.esquivel.122

15
DELITOS INFORMATICOS Tecnologias de la Investigacion Juridica

Transcript of Delitos informaticos.ochoa.esquivel.122

Page 1: Delitos informaticos.ochoa.esquivel.122

DELITOS INFORMATICOSTecnologias de la Investigacion Juridica

Page 2: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 2

CONTENIDO 1. INTRODUCCION 2. Conceptos. (Dos autores). 3. Características. 4. Clasificación. 4.1 Como instrumento o medio. Como fin u objetivo. 5. Tipos de Ataques contra los Sistemas de

Información. 6. Regulación del Delito Informático en México. 6.1 Legislación del Delito Informático. 7. Policía Federal Cibernética. 7.1 Funciones. 7.2 Recomendaciones de Ciberseguridad. 7.3 Denuncias 8. Bibliografía

4/29/2016

Page 3: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 3

NO EXISTE UNA DEFINICION FORMAL Y UNIVERSAL .

4/29/2016

Page 4: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 4

Julio Téllez Valdés.

Delito Informático en forma típica "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin", y atipicas, "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".

4/29/2016

Page 5: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 5

María Cinta Castillo y Miguel

Ramallo

"Delito informático es toda acción dolosa que provoca un

perjuicio a personas o entidades en cuya comisión intervienen dispositivos

habitualmente utilizados en las actividades informáticas".

4/29/2016

Page 6: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 6

Actividad ilegal que involucra la informatica.

Los actos dirigidos contra la confidencialidad, la integridad y la

disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el

abuso de dichos sistemas, redes y datos.

4/29/2016

Page 7: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 7

Caracteristicas.

4/29/2016

Page 8: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 8

1. Delitos dificiles de demostrar

2. Son actos que pueden llevarse acabo de forma rapida y sencilla.3. Tienden a evolucionar.

4. Son conductas de cuello blanco, solo determinado numero de personas con ciertos conocimientos pueden llegar a cometerlos.

5. Falta de regulacion por parte del derecho.

6. Muy sotisficados regularmente en el ambito militar.

7. Acciones ocupacionales4/29/2016

Page 9: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 9

Sujeto Activo y Sujeto Pasivo.

El sujeto activo es la persona que comete los delitos informaticos.

El sujeto pasivo es la victima del delito, el ente sobre el cual recae toda la conducta de accion u omision que realiza el sujeto activo.

4/29/2016

Page 10: Delitos informaticos.ochoa.esquivel.122

CLASIFICACION INSTRUMENTO O MEDIO.FIN U OBJETIVO.

Page 11: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 11

INSTRUMENTO O MEDIO

METODO, MEDIO O SIMBOLO.4/29/2016

Page 12: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 12

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).

b) Lectura, sustracción o copiado de información confidencial.

c) Modificación de datos tanto en la entrada como en la salida.

d) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

e) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria.

f) Uso no autorizado de programas de computo.

g) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

h) Acceso a áreas informatizadas en forma no autorizada.

i) Intervención en las líneas de comunicación de datos o teleproceso.

4/29/2016

Page 13: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 13

FIN U OBJETIVO

Conductas criminales que van dirigidas contra las computadoras, accesorios o programas

como entidad física.4/29/2016

Page 14: Delitos informaticos.ochoa.esquivel.122

delitos informaticos 14

a) Programación de instrucciones que producen un bloqueo total al sistema. b) Destrucción de programas por cualquier método. c) Daño a los dispositivos de almacenamiento. d) Atentado físico contra la máquina o sus accesorios. e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizado f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

4/29/2016

Page 15: Delitos informaticos.ochoa.esquivel.122

Presentación1.pptx