![Page 1: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/1.jpg)
Ing. Fernando Ortiz Ahumada
![Page 2: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/2.jpg)
Tecnología informática Era de la información Internet Delito Delito informático
Características de los delitos informáticos
Clasificación de los delitos informáticos
Tipos de delitos informáticos Sujetos activo y pasivo del
delito informático
![Page 3: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/3.jpg)
Se resume en la creación, procesamiento, almacenamiento y transmisión de datos, esta presente en casi todos los campos de la vida moderna.
![Page 4: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/4.jpg)
Son los progresos mundialistas de las computadoras, el creciente aumento de las capacidades de almacena-miento y procesamiento, la miniaturización de los chips de las computadoras instalados en los productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial.
![Page 5: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/5.jpg)
Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
![Page 6: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/6.jpg)
Es definido como una conducta típica, antijurídica, culpable y punible.
Supone una conducta infraccional del Derecho Penal.
Una acción u omisión tipificada y penada por la ley.
![Page 7: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/7.jpg)
Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.
Conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin.
![Page 8: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/8.jpg)
De carácter patrimonial Manipulación fraudulenta de
computadoras Acciones de oportunidad Provocan serias perdidas
económicas Son muchos los casos y pocas
las denuncias Son muy sofisticados Presentan grandes dificultades
de su comprobación Tienden a proliferar mas
![Page 9: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/9.jpg)
Conductas dirigidas a causar daños físicos.
Conductas dirigidas a causar daños lógicos.
![Page 10: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/10.jpg)
Robo de información
Copiar obras electrónicas sin autorización
Generar copias de documentos electrónicos
Delitos por internet
Falsificación de documentos con computadora
Variación de los activos y pasivos en la situación contable de las empresas
![Page 11: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/11.jpg)
Delitos convencionales: lectura, sustracción o copiado de información confidencial
Aprovechamiento indebido o violación de una clave para penetrar a un sistema
Envío de dinero hacia una cuenta bancaria apócrifa
Uso no autorizado de programas de computo
Alteración en el funcionamiento de los sistemas, a través de los virus informáticos
Acceso a áreas informatizadas en forma no autorizada
![Page 12: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/12.jpg)
Intervención en las líneas de comunicación de datos o teleproceso
Delitos en materia de derecho de autor
Apuestas por internet
Compraventa de acciones (problemas con subastas dobles)
Venta de productos ilegales
Pornografía
Pornografía infantil
![Page 13: Informática Criminal y Penal Ing. Fernando Ortiz Ahumada](https://reader035.vdocuments.co/reader035/viewer/2022062217/5665b4bd1a28abb57c93a6e1/html5/thumbnails/13.jpg)
El sujeto pasivo corresponde a la victima del delito.
El sujeto activo se puede clasificar en: Hacker Cracker Phreaker Lammers Gurus Bucaneros o piratas Newbie Trashing