Clase Delitos Ciberneticos

Páginas: 4 (842 palabras) Publicado: 13 de agosto de 2015
LECTURA, TRANSMISIÓN,
SUSTRACCIÓN Y COPIADO DE
INFORMACIÓN CONFIDENCIAL

Juan Francisco Guzmán J

CONTENIDO
 ¿Qué es un delito?
 ¿Qué es un delito cibernético?
 Características de los delitoscibernéticos
 Hacking
 Aplicación jurídica para Hacking
 Cracking
 Aplicación jurídica para Cracking
 Phishing
 Aplicación jurídica para Phishing
 Spamming
 Aplicación jurídica para Spamming ¿Qué es un delito?
“Es el acto u omisión que sancionan las leyes penales”
Clasificación de delitos según su forma de ejecución:
 Instantáneo: cuando la consumación se agota en el mismo
momento en que sehan realizado todos sus elementos
constitutivos.
 Permanente o continuo: cuando la consumación se prolonga
en el tiempo.
 Continuado: cuando con unidad de propósito delictivo,
pluralidad deconductas y unidad de sujeto pasivo, se viola el
mismo precepto legal.

¿Qué es un delito cibernético?
Es una actividad criminal a la que se suma un ingrediente
informático o cibernético. Según Téllez, J.son "actitudes ilícitas
que tienen a las computadoras como instrumento o fin”.
Ejemplos de delitos cibernéticos:
 Hacking
 Cracking
 Phishing
 Spamming
 Robo de identidad

CARACTERÍSTCIAS DE LOSDELITOS CIBERNÉTICOS






Difíciles de demostrar.
Pueden llevarse a cabo de forma rápida y sencilla.
Tienden a multiplicarse y a evolucionar.
Provocan serías pérdidas económicas.
Son muchos loscasos y pocas las denuncias.

HACKING
Hacking: acceso no autorizado a un equipo o sistema informático.
Un Hacker se dedica a la obtención y explotación de
vulnerabilidades en sistemas de información,bases de datos,
redes informáticas, sistemas operativos, etc.

APLCIACIÓN JURÍDICA PARA HACKING
En sus artículos 211 bis 1 al 211 bis 7 del Código Penal Federal, en
su Capítulo II sobre el Accesoilícito a sistemas y equipos de
informática.
Los cuales establecen sanciones al que sin autorización modifique,
destruya, provoque perdida, conozca o copie información que esté
contenida en sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos ciberneticos
  • Delitos ciberneticos
  • delitos ciberneticos
  • Delitos ciberneticos
  • Delitos Ciberneticos
  • Delito cibernetico
  • delitos ciberneticos
  • delitos ciberneticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS