SlideShare uma empresa Scribd logo
1 de 13
Presentado por :
Marlenis Ríos Mitre
 Un delito informático es toda aquella acción,
típica, antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la
legislación, existen conductas criminales por
vías informáticas que no pueden considerarse
como un delito, según la "teoría del delito",
por lo cual se definen como abusos
informáticos, y parte de la criminalidad
informática.
 Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de
forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo
informático y sin estar presente físicamente
en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar
y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
 En este convenio propone una clasificación de los delitos informáticos en
cuatro grupos:
 Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
 Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
 Delitos informáticos:
 Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
 Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
 El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos
de delitos de este tipo.
 Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:
 Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
. delitos relativos al mercado y a los consumidores.
Aquí se encontraría incluida la publicidad engañosa que se
publique o difunda por Internet, siempre y cuando se hagan
alegaciones falsas o manifiesten características inciertas sobre
los mismos, de modo que puedan causar un perjuicio grave y
manifiesto a los consumidores.
 Actualice regularmente su sistema operativo y el
software instalado en su equipo, poniendo especial
atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que
pueden ser aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que
solucionan dichos fallos.
 Instale un Antivirus y actualícelo con frecuencia,
analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos
descargados de internet.
 Instale un Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.
 Es recomendable tener instalado en su equipo algún
tipo de software anti-spyware, para evitar que se
introduzcan en su equipo programas espías destinados
a recopilar información confidencial sobre el usuario.
 Toma de contacto:
 La toma de contacto comprende, a su vez, tres etapas:
 Análisis de la situación inicial:
 El cliente se pone en contacto con Recovery Labs para solicitar
la realización de una investigación informática. El perito
informático lleva a cabo un análisis de la situación inicial., a
partir del cual:
 se determinan los objetivos de la investigación,
 se realiza un estudio de viabilidad,
 se establece el procedimiento a seguir para la extracción de pruebas y
 se estiman los tiempos de ejecución y el dead-line.
 Presupuesto del servicio de peritaje informático:
 Tras el análisis inicial, se realiza un presupuesto del servicio que
incluye la tarificación de las acciones llevadas a cabo para la
obtención de la prueba. Las partidas se refieren a las labores
técnicas del laboratorio, la redacción de
informes, desplazamientos, etc.
 Aceptación del presupuesto:
El cliente recibe el presupuesto y si está conforme, lo devuelve firmado y
sellado, dando comienzo a la siguiente fase.
 Desarrollo de la investigación y elaboración del Informe:
Tras la toma de contacto, se procede a efectuar la recogida de los elementos
que pueden intervenir en la investigación, como equipos informáticos, dispositivos
de almacenamiento, etc.
El perito informático realiza un análisis exhaustivo de dichos elementos, en el
laboratorio de Recovery Labs.
Finalizado el análisis, el perito informático comienza a redactar el informe pericial
que presentará ante los Tribunales de Justicia.
 Declaración ante Tribunales:
En caso de que sea necesario, el perito informático de Recovery Labs que ha
elaborado el informe, testificará ante los Tribunales de Justicia para aportar las
conclusiones de la investigación.
Los Tribunales de Justicia aceptan la metodología empleada por los técnicos de
Recovery Labs, ya que los procesos de examen realizados en el laboratorio, no
alteran la información almacenada en los soportes informáticos, garantizando así
la conservación de la evidencia electrónica en perfecto estado.
 1. Propósito de investigación de la seguridad: abuso informático es
cualquier acto intencional o malicioso que involucre a un
computador como objeto, sujeto, instrumento o símbolo donde una
víctima sufrió o podría haber sufrido una pérdida y el perpetrador
obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and
Oura, 1973).
 2. Propósito de investigación y acusación: delito informático es
cualquier acto ilegal cuya perpetración, investigación o acusación
exige poseer conocimientos de tecnología informática.
 3. Propósito legal: delito informático es cualquier acto tal como está
especificado en una ley sobre delito informático en la jurisdicción
en que las normas se aplica.
 4. Otros propósitos: abuso informático (sea cual sea su objetivo), es
cualquier delito que no puede ser cometido sin computador.
 Sujeto Activo
 Se llama así a las personas que cometen los delitos
informáticos. Son aquellas que poseen ciertas características
que no presentan el denominador común de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aún cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
 Con el tiempo se ha podido comprobar que los autores de los
delitos informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de los delitos cometidos. De
esta forma, la persona que "entra" en un sistema informático
sin intenciones delictivas es muy diferente del empleado de una
institución financiera que desvía fondos de las cuentas de sus
clientes.
 Sujeto Pasivo
 Este, la víctima del delito, es el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo.
Las víctimas pueden ser individuos, instituciones crediticias,
instituciones militares, gobiernos, etc. que usan sistemas
automatizados de información, generalmente conectados a
otros.
 El sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los delitos informáticos.
 Es imposible conocer la verdadera magnitud de los delitos
informáticos, ya que la mayor parte no son descubiertos o
no son denunciados a las autoridades responsables y si a
esto se suma la falta de leyes que protejan a las víctimas
de estos delitos; la falta de preparación por parte de las
autoridades para comprender, investigar y aplicar el
tratamiento jurídico adecuado; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el
desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas.

Mais conteúdo relacionado

Mais procurados

Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 

Mais procurados (17)

Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 

Semelhante a Delitos informáticos

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 

Semelhante a Delitos informáticos (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Delitos informáticos

  • 2.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3.  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  • 4.  En este convenio propone una clasificación de los delitos informáticos en cuatro grupos:  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.  Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.  Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 5.  Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. . delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.
  • 6.
  • 7.  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.  Instale un Antivirus y actualícelo con frecuencia, analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.  Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
  • 8.
  • 9.  Toma de contacto:  La toma de contacto comprende, a su vez, tres etapas:  Análisis de la situación inicial:  El cliente se pone en contacto con Recovery Labs para solicitar la realización de una investigación informática. El perito informático lleva a cabo un análisis de la situación inicial., a partir del cual:  se determinan los objetivos de la investigación,  se realiza un estudio de viabilidad,  se establece el procedimiento a seguir para la extracción de pruebas y  se estiman los tiempos de ejecución y el dead-line.  Presupuesto del servicio de peritaje informático:  Tras el análisis inicial, se realiza un presupuesto del servicio que incluye la tarificación de las acciones llevadas a cabo para la obtención de la prueba. Las partidas se refieren a las labores técnicas del laboratorio, la redacción de informes, desplazamientos, etc.
  • 10.  Aceptación del presupuesto: El cliente recibe el presupuesto y si está conforme, lo devuelve firmado y sellado, dando comienzo a la siguiente fase.  Desarrollo de la investigación y elaboración del Informe: Tras la toma de contacto, se procede a efectuar la recogida de los elementos que pueden intervenir en la investigación, como equipos informáticos, dispositivos de almacenamiento, etc. El perito informático realiza un análisis exhaustivo de dichos elementos, en el laboratorio de Recovery Labs. Finalizado el análisis, el perito informático comienza a redactar el informe pericial que presentará ante los Tribunales de Justicia.  Declaración ante Tribunales: En caso de que sea necesario, el perito informático de Recovery Labs que ha elaborado el informe, testificará ante los Tribunales de Justicia para aportar las conclusiones de la investigación. Los Tribunales de Justicia aceptan la metodología empleada por los técnicos de Recovery Labs, ya que los procesos de examen realizados en el laboratorio, no alteran la información almacenada en los soportes informáticos, garantizando así la conservación de la evidencia electrónica en perfecto estado.
  • 11.  1. Propósito de investigación de la seguridad: abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura, 1973).  2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de tecnología informática.  3. Propósito legal: delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que las normas se aplica.  4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador.
  • 12.  Sujeto Activo  Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.  Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
  • 13.  Sujeto Pasivo  Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.  El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos.  Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas.