UNIVERSIDAD REGIONAL
  AUTÓNOMA DE LOS
       ANDES
     “UNIANDES”
ONLAY DISEÑOS

    INTEGRANTES

   ANGEL GASITUA
   PEDRO HOLGUIN
 CARMITA LUZURIAGA
    JUDITH LOPEZ
DELITOS INFORMATICOS
El delito informático, o crimen electrónico, o bien ilícito
digital es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores , medios
electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
SUJETOS DEL DELITO INFORMÁTICO
        Y BIEN JURÍDICO
                        SUJETO ACTIVO

Las personas que cometen los “Delitos Informáticos” son aquellas
que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos.
SUJETO PASIVO
El sujeto pasivo es la persona titular del bien jurídico
que el legislador protege y sobre la cual recae la
actividad típica del sujeto activo.
El sujeto pasivo del delito que nos ocupa, es
sumamente importante para el estudio de los
“delitos informáticos”, ya que mediante él podemos
conocer los diferentes ilícitos que cometen los
delincuentes informáticos, con objeto de prever las
acciones antes mencionadas debido a que muchos
de los delitos son descubiertos casuísticamente por
el desconocimiento del modus operandi de los
sujetos activos.
BIEN JURÍDICO PROTEGIDO

El objeto jurídico es el bien lesionado o puesto en peligro por
la conducta del sujeto activo. Jamás debe dejar de existir –ya
que constituye la razón de ser del delito– y no suele estar
expresamente señalado en los tipos penales.
TIPOS DE DELITOS INFORMATICOS
FRAUDES
Es cuando una persona aprovechándose del error o
mediante engaños obtenga de otra un beneficio, se
haga de una cosa o un lucro.

SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema
informático (hardware y/o software) con intención
de obstaculizar el funcionamiento normal del
sistema.
ESPIONAJE INFORMÁTICO Y ROBO O HURTO DE SOFTWARE
También conocida como la divulgación no autorizada
de datos reservados, es una variedad del espionaje
industrial que sustrae información confidencial de una
empresa

ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS
Consiste en la práctica de introducir interrupciones en la lógica
de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son
correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante
ROBO DE SERVICIO
Consiste en el hurto de el tiempo de uso de las
computadoras, un ejemplo de esto es el uso de Internet, en
el cual una empresa proveedora de este servicio proporciona
una clave de acceso al usuario de Internet, para que con esa
clave pueda acceder al uso de la supercarretera de la
información, pero sucede que el usuario de ese servicio da
esa clave a otra persona que no esta autorizada para usarlo,
causándole un perjuicio patrimonial a la empresa proveedora
de servicios.
CLASIFICACION DE TIPOS DE
      DELINCUENTES
POR LA INFRACCIÓN
Delitos simples. Son aquellos que ofenden un solo bien jurídico. Son
los delitos cuya acción viola un solo derecho o bien jurídico, como,
por ejemplo, el delito de homicidio, el cual destruye el bien jurídico
de la vida.

Delitos complejos. El delito complejo es aquel que se integra con
dos o mas acciones, que por sí mismas son conductas consideradas
como delito pero que el legislador las integra en un mismo tipo
penal.

Unisubjetivos. Son aquellos delitos que para su realización no
requieren más que de un sujeto activo, ejemplo: el peculado (fraude
al gobierno).

Plurisubjetivos. Son aquellos que la realización implica la
participación de dos o más sujetos activos, ejemplo: secuestro,
robo, violación múltiple, adulterio, delincuencia organizada.
POR SU PERSECUCIÓN

Delitos de querella. Son aquellos que son perseguidos a
petición de quien considere que se le violo un derecho
tutelado por la ley penal, como ejemplo de este tipo de
delitos tenemos el fraude, abuso de confianza, la
violación,  la    extorsión,   abuso    sexual,   acoso
sexual, amenazas, etc.

Delitos de oficio. Los delitos perseguidos de oficio son
aquellos que atentan contra la estabilidad social, entre los
delitos que podemos mencionar están: el robo en sus
distintas     modalidades,        el      secuestro,      el
homicidio, motín, terrorismo, evasión de presos, etc.
POR SU NATURALEZA
Comunes. Son aquellos que no dañan los intereses de la federación,
y que no son cometidos por servidores públicos, no atentan contra el
orden constitucional y generalmente son cometidos entre
particulares.

Federales. Afectan directamente a la federación, los cometen los
servidores públicos y se sancionan con el código penal federal y la ley
orgánica del poder judicial.

Militares. Se consideran delitos militares los que afectan la disciplina
de las fuerzas armadas y que se contemplan en el código de justicia
militar.

Políticos. Una infracción, acto u omisión voluntaria de la ley penal
cometida por causas o motivos políticos, sociales o de interés
público castigado con pena grave.
DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA
Estudia la naturaleza de los archivos, su organización, los
principios para su conservación y los medios para prestar un
servicio. Tradicionalmente se ha considerado que el manejo de
información en instituciones públicas y privadas se centran en
aquellas etapas archivísticas de gestión y archivo central para la
documentación de carácter administrativo y una vez que a
adquirido valor científico cultural, se envía a su destino final en
los archivos históricos, siempre basado en su procedencia y
organicidad institucional. La sociedad de la información está
unida a dos fenómenos que son: cultura y educación, las cuales
deben darle un amplio apoyo que le permita su inserción en las
diferentes actividades de una sociedad. El que una colectividad
se inserte en la sociedad de la información dependerá de estos
dos factores y nunca por medio de imposiciones políticas o
demagógicas.
CONCLUSIONES
El desarrollo social tiene un gran amparo legislativo según
nuestra Constitución garantista en donde prioriza a sus
habitantes donde va de la mano el desarrollo informático.



A partir del 2012 contamos con la firma de Leyes en Delitos
Informáticos ante la necesidad que se nos hizo indispensable
contar con estar leyes licitas para nuestro normal desarrollo,
comunicación, comercialización, etc., con el resto del mundo
entero.

Más contenido relacionado

PPTX
DELITOS INFORMATICOS
PPTX
Universidad regional autónoma de los andes
DOCX
mapa conceptual
PPT
Delito informatico
PPT
ensayo sobre delitos cibernéticos
PPTX
Delitos informáticos
PPTX
Delitos informaticos 901
PPT
Trabajo de investigacion delitos informaticos
DELITOS INFORMATICOS
Universidad regional autónoma de los andes
mapa conceptual
Delito informatico
ensayo sobre delitos cibernéticos
Delitos informáticos
Delitos informaticos 901
Trabajo de investigacion delitos informaticos

La actualidad más candente (20)

PPTX
Unidad 4: Los delitos informáticos
PPTX
Power point
DOC
Delitos InformáTicos
PPTX
Fraude informatico
PPTX
diapositivas delitos imformaticos
PPTX
Ciber crimen
PPT
PPTX
Cuestionario sobre delitos informáticos
PPTX
Delitos informaticos y delitos computacionales
PPT
Delitos Informaticos - Exposicion
PPTX
PPTX
Delitos informáticos y cibercrimen
PPTX
Delitos informáticos y Delitos computacionales
PPTX
Exposiciòn delitos informáticos
PPT
Delitosinf
PPTX
Delitos informaticos
PPT
Delitos informaticos-exposicion
PPTX
DELITOS INFORMATICOS
PPT
Informatica t p 3 seguridad y delitos informaticos
PPTX
Delitos informáticos
Unidad 4: Los delitos informáticos
Power point
Delitos InformáTicos
Fraude informatico
diapositivas delitos imformaticos
Ciber crimen
Cuestionario sobre delitos informáticos
Delitos informaticos y delitos computacionales
Delitos Informaticos - Exposicion
Delitos informáticos y cibercrimen
Delitos informáticos y Delitos computacionales
Exposiciòn delitos informáticos
Delitosinf
Delitos informaticos
Delitos informaticos-exposicion
DELITOS INFORMATICOS
Informatica t p 3 seguridad y delitos informaticos
Delitos informáticos
Publicidad

Destacado (10)

PDF
Qilania, mundo virtual para aprender jugando
PPTX
Primera Encuesta de Opinión Pública Universitaria
PPTX
Slides Reunión Sede Trujillo
PDF
0211819 xn28p117
PPT
TICS
PPT
El coneixement del món de l'empresa (1)
PDF
Intro Taller de Convergencia
DOC
Treball alumnes forat webquest
PDF
Fases para lanzar una empresa a Redes Sociales
DOCX
Virus informaticos
Qilania, mundo virtual para aprender jugando
Primera Encuesta de Opinión Pública Universitaria
Slides Reunión Sede Trujillo
0211819 xn28p117
TICS
El coneixement del món de l'empresa (1)
Intro Taller de Convergencia
Treball alumnes forat webquest
Fases para lanzar una empresa a Redes Sociales
Virus informaticos
Publicidad

Similar a Universidad regional autónoma de los andes (20)

PDF
DELITOS INFORMATICOS.pdf
PPTX
delitos informaticos.pptx
DOCX
Delitos Informáticos. Delitos Informáticos.
PPTX
DELITOS INFORMÀTICOS.pptx
PPTX
Delitos Informaticos
PPTX
Presentación2 OJSM CURSO-4.pptx
PPTX
7 Delitos Especiales LDC 8-NOV-2023.pptx
DOC
Delitos informaticos original
PPTX
Presentacion delitos
DOC
Delitos Informaticos
PPTX
Unidad educativa
PPTX
Unidad educativa
DOCX
Exposicion derecho penal
DOCX
Analis de coyuntura y conflicto social
PPTX
Presentación1 delitos informaticos
PPTX
Los delitos informáticos y computacionales en la legislación
PPTX
Delito informatico
PPTX
Proteccion de bienes juridicos
PPTX
Proteccion de bienes juridicos
PPTX
Proteccion de bienes juridicos
DELITOS INFORMATICOS.pdf
delitos informaticos.pptx
Delitos Informáticos. Delitos Informáticos.
DELITOS INFORMÀTICOS.pptx
Delitos Informaticos
Presentación2 OJSM CURSO-4.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
Delitos informaticos original
Presentacion delitos
Delitos Informaticos
Unidad educativa
Unidad educativa
Exposicion derecho penal
Analis de coyuntura y conflicto social
Presentación1 delitos informaticos
Los delitos informáticos y computacionales en la legislación
Delito informatico
Proteccion de bienes juridicos
Proteccion de bienes juridicos
Proteccion de bienes juridicos

Último (20)

PDF
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
PPTX
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
DOCX
Área transición documento word el m ejor
DOCX
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
PDF
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
PDF
Carta magna de la excelentísima República de México
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
Guía de Genética de aces descargado de manera libre
PDF
200514 Colombia hacia una sociedad del conocimiento vol I_CC.pdf
PDF
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
PDF
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
PDF
Manejo del paciente politraumatizado (2).pdf
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PDF
50000 mil words en inglés más usados.pdf
PDF
Estudios sociales en cuarto grado de basica
PDF
Manual-de-Cargos-y-Funciones-V-02-11-2025
DOCX
PCI LARAOS 2025. 2024 documento de gestión
PPTX
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
Área transición documento word el m ejor
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
Carta magna de la excelentísima República de México
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Guía de Genética de aces descargado de manera libre
200514 Colombia hacia una sociedad del conocimiento vol I_CC.pdf
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
Manejo del paciente politraumatizado (2).pdf
Programa Analítico- Lenguajes-Ingles 3º (1).docx
50000 mil words en inglés más usados.pdf
Estudios sociales en cuarto grado de basica
Manual-de-Cargos-y-Funciones-V-02-11-2025
PCI LARAOS 2025. 2024 documento de gestión
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...

Universidad regional autónoma de los andes

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”
  • 2. ONLAY DISEÑOS INTEGRANTES ANGEL GASITUA PEDRO HOLGUIN CARMITA LUZURIAGA JUDITH LOPEZ
  • 3. DELITOS INFORMATICOS El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores , medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO SUJETO ACTIVO Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 5. SUJETO PASIVO El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
  • 6. BIEN JURÍDICO PROTEGIDO El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jamás debe dejar de existir –ya que constituye la razón de ser del delito– y no suele estar expresamente señalado en los tipos penales.
  • 7. TIPOS DE DELITOS INFORMATICOS FRAUDES Es cuando una persona aprovechándose del error o mediante engaños obtenga de otra un beneficio, se haga de una cosa o un lucro. SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.
  • 8. ESPIONAJE INFORMÁTICO Y ROBO O HURTO DE SOFTWARE También conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante
  • 9. ROBO DE SERVICIO Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.
  • 10. CLASIFICACION DE TIPOS DE DELINCUENTES
  • 11. POR LA INFRACCIÓN Delitos simples. Son aquellos que ofenden un solo bien jurídico. Son los delitos cuya acción viola un solo derecho o bien jurídico, como, por ejemplo, el delito de homicidio, el cual destruye el bien jurídico de la vida. Delitos complejos. El delito complejo es aquel que se integra con dos o mas acciones, que por sí mismas son conductas consideradas como delito pero que el legislador las integra en un mismo tipo penal. Unisubjetivos. Son aquellos delitos que para su realización no requieren más que de un sujeto activo, ejemplo: el peculado (fraude al gobierno). Plurisubjetivos. Son aquellos que la realización implica la participación de dos o más sujetos activos, ejemplo: secuestro, robo, violación múltiple, adulterio, delincuencia organizada.
  • 12. POR SU PERSECUCIÓN Delitos de querella. Son aquellos que son perseguidos a petición de quien considere que se le violo un derecho tutelado por la ley penal, como ejemplo de este tipo de delitos tenemos el fraude, abuso de confianza, la violación, la extorsión, abuso sexual, acoso sexual, amenazas, etc. Delitos de oficio. Los delitos perseguidos de oficio son aquellos que atentan contra la estabilidad social, entre los delitos que podemos mencionar están: el robo en sus distintas modalidades, el secuestro, el homicidio, motín, terrorismo, evasión de presos, etc.
  • 13. POR SU NATURALEZA Comunes. Son aquellos que no dañan los intereses de la federación, y que no son cometidos por servidores públicos, no atentan contra el orden constitucional y generalmente son cometidos entre particulares. Federales. Afectan directamente a la federación, los cometen los servidores públicos y se sancionan con el código penal federal y la ley orgánica del poder judicial. Militares. Se consideran delitos militares los que afectan la disciplina de las fuerzas armadas y que se contemplan en el código de justicia militar. Políticos. Una infracción, acto u omisión voluntaria de la ley penal cometida por causas o motivos políticos, sociales o de interés público castigado con pena grave.
  • 14. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA Estudia la naturaleza de los archivos, su organización, los principios para su conservación y los medios para prestar un servicio. Tradicionalmente se ha considerado que el manejo de información en instituciones públicas y privadas se centran en aquellas etapas archivísticas de gestión y archivo central para la documentación de carácter administrativo y una vez que a adquirido valor científico cultural, se envía a su destino final en los archivos históricos, siempre basado en su procedencia y organicidad institucional. La sociedad de la información está unida a dos fenómenos que son: cultura y educación, las cuales deben darle un amplio apoyo que le permita su inserción en las diferentes actividades de una sociedad. El que una colectividad se inserte en la sociedad de la información dependerá de estos dos factores y nunca por medio de imposiciones políticas o demagógicas.
  • 15. CONCLUSIONES El desarrollo social tiene un gran amparo legislativo según nuestra Constitución garantista en donde prioriza a sus habitantes donde va de la mano el desarrollo informático. A partir del 2012 contamos con la firma de Leyes en Delitos Informáticos ante la necesidad que se nos hizo indispensable contar con estar leyes licitas para nuestro normal desarrollo, comunicación, comercialización, etc., con el resto del mundo entero.