Está en la página 1de 13

r

o
f
n
i
s
o
t
i
l
De

s
o
c
i
t

DELITOS INFORMTICOS
LA
L
UE A,
Q
A IC
A
P A Y
D
T
TO N, DIC
ES CI R .
U
E
AC TIJ BL
AN LPA
CU

SE DA POR VAS INFORMTICAS Y


TIENE COMO OBJETIVO:

DESTRUIR Y DAAR.

COMPUTADORES, MEDIOS
ELECTRNICOS Y REDES DE
INTERNET.

QUE ES UN DELITO INFORMTICO

SON AQUELLAS ACTIVIDADES


ILCITAS QUE:

Se someten mediante
el
uso
de
computadoras,
sistemas informticos
u otros dispositivos
de comunicacin, la
informtica
es
el
medio o instrumento
para
cometer
un
delito:
tambin
conocido como delito
informtico
en
sentido estricto.

Tienen por objeto causar


daos, provocar prdidas o
impedir el uso de sistemas
informticos tambin se le
conoce
como
delito
computacional.

PARA TLLEZ
VALDS

Los
delitos
informticos
son
actitudes
ilcitas
en que se tienen a
las computadoras
como instrumento
o fin.

POR OTRA PARTE SE


PODRA DEFINIR EL
DELITO INFORMTICO
COMO:
Toda
accin
u
omisin
culpable
realizada por el ser
humano, que cause
un
perjuicio
a
personas sin que se
beneficie el autor o
produzca
un
beneficio ilcito.

EXISTE UNA DIFERENCIA IMPORTANTE ENTRE DELITO INFORMTICO Y ATAQUE


INFORMTICO.

DELITO
INFORMTICO
Es
la
conducta
tpica, antijurdica,
culpable
y
punible, en que se
tiene
a
la
computadora
como instrumento
o fin.

ATAQUE
INFORMTICO
Es
la
conducta
indebida
que
tambin causa dao
informtico,
pero
no
esta
contemplada en la
legislacin
como
delito.

Hackers y Crackers

ES
T
EN OS
U
C TIC
N
LI M
E
D OR
F
IN

Mercenarios y
Traficantes de
Informacin
Terroristas y Grupos
Extremistas

Personas
Fsicas

Empresas

Gobierno

VI
C
DE TIM
IN LIT O AS
DE
FO
RM S
T
IC
OS

TIPOS DE DELITOS
INFORMTICOS
Falsificaci
n
Chantaje
Robo
Estafa

Fraude

Envi
intensivo de Expansin de
virus
SPAM
informticos
Uso de
Troyanos
Falsificacin de
remitentes de
mensajes
Envi o entrada oculta
de los archivos espas.

TIPOS DE CIBERDELINCUENTES

HACKER
Individuo
que
penetra un sistema
informtico solo por
gusto o para probar
sus
habilidades
usualmente no tiene
fines
delictivos
graves.

CRACKER

Persona que
penetra un
sistema
informtico con
el fin de robar o
destruir
informacin
valiosa.

TIPOS DE DELITOS Y
ATAQUES

LOS CIBERDELITOS MAS


RECIENTES

CIBERACOSO
ROBO DE
IDENTIDAD

Aprovechamiento
de
datos personales para
hacerse pasar por otra
persona, con el objeto
de obtener beneficios
econmicos o cometer
delitos.

PHISHING

Acosar,
hostigar,
molestar, intimidar o
amenazar personas o
entidades
usando
medios informticos.

Elaborado,
engao
que tiene por objeto
que
el
propio
consumidor
o
internauta
proporcione
datos
personales
de
manera voluntaria al
delincuente
ciberntico.

CABALLO DE TROYA
TCNICA DE SALAMI
CAPTURA DE INFORMACIN
CONFIDENCIAL
SUPERZAPPING, PUESTAS
CON TRAMPA

CLASIFICACIN DE
LOS DELITOS
INFORMTICOS

BOMBAS LGICAS
RECOGIDA DE RESIDUOS
FILTRACIN DE DATOS
TRASIEGO DE PERSONAS
PINCHAR LNEAS DE
TELEPROCESO
SIMULACIN.

REGULACIN
NACIONAL DE LOS
DELITOS
INFORMTICOS

EL CDIGO PROCESAL PENAL,


LEY DE PROTECCIN DE LA PROPIEDAD INTELECTUAL,
CDIGO PENAL FEDERAL,
LEY FEDERAL DEL DERECHO DE AUTOR,
INICIATIVA DE LEY FEDERAL DE PROTECCIN DE DATOS
PERSONALES,
LEY DE PROPIEDAD INDUSTRIAL,
CDIGO DE COMERCIO,
CDIGO FEDERAL DE PROCEDIMIENTOS CIVILES,
CDIGO CIVIL FEDERAL,
CDIGO PROCESAL PENAL.

EJEMPLOS DE DELITOS
INFORMTICOS

Por ejemplo un estudiante del colegio


usando los equipos de la institucin, aun
sabiendo que tiene un archivo contaminado
con un virus, un gusano o un troyano y mas
grave aun sabiendo el dao que hace lo
enva a una lista de contactos ocasionando
graves daos a los equipos o a los archivos
de ellos. Luego de manera vulgar rindose
y dicindole que lo hiso adrede.
Un estudiante del colegio con el celular le toma
una foto a una nia que se encuentra en una
situacin no muy decorosa la sube a la pagina
social con el animo de lastimarla y que todo el
mundo la viera. La nia indignada pone la queja al
profesor de informtica, este solo puede sugerir
al joven que por favor elimine la foto aunque ya
debe estar en poder de muchos y la indignacin

Un
estudiante
estuvo
atento
cuando una de sus compaeros
escriba la contrasea de ingreso a
su
correo,
la
guardo
y
posteriormente
literalmente
le
robo el correomodificando la
contrasea
de
entrada
y
la
pregunta secreta.El joven supo
quien le robo el correo por
informacin de un tercero y por
que sus amigos y contactos le
reclamaban por la calidad de los