SlideShare una empresa de Scribd logo
1 de 9
Crímenes
cibernéticos
Equipo: Audrey stephania Solorio Barrios
Tania Erato Aguayo Salgado
Evelyn lucero Archundia Escobedo
Daniela Guadalupe Viramontes Álvarez
José Horacio Cervantes
Que son los crímenes
cibernéticos
• También llamado como delito informático o ciberdelito es toda
aquella acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido
a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas, y parte de la criminalidad informática. La
criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto
de delito, sean llevados acabo utilizando un elemento informático.
Actividades criminales
• Del mismo modo que las actividades criminales
tradicionales, el crimen cibernético puede
adoptar muchas formas y producirse
prácticamente en cualquier momento y en
cualquier lugar. Los criminales que cometen
crímenes cibernéticos utilizan métodos muy
variados, en función de sus habilidades y sus
objetivos. Esto no debería sorprender a nadie:
después de todo, el crimen cibernético no es más
que una actividad "criminal" a la que se suma un
ingrediente "informático" o "cibernético".
Que se incluye para hacer
un crimen cibernético
• Es la actividad criminal utilizando una
computadora y el internet.
• Incluye desde bajar ilegalmente música hasta
robar miles de dólares de una cuenta de
banco.
También incluye:
• Distribuir virus
• Distribuir información confidencial
• Robar identidad
• Robo de propiedad intelectual, entre otros
Tipología de los crímenes
• SPAM
• Fraude
• Obscenidad o contenido obsceno
• Hostigamiento
• Tráfico de drogas
• Terrorismo Cibernético
• Guerra Cibernética
Piratería Cibernética
• Bajar Música
• Bajar programas
• Bajar trabajos
• Bajar Videos
No hagas
caso de
estos
anuncios
Cyber Phishing
Es el intento de adquirir información
confidencial como algunos “Password”,
“username” o alguna información para
registrarte (hacer “login”) en una cuenta
de banco, tarjeta de crédito u otra.
Conclusión
Hecha: Audrey, Tania, Lucero, Horacio y Daniela
• Lo que entendimos es que a lo largo de la vida
hay cada día algún crimen cibernético que no
sabemos si en nuestra vida nos llegara a pasar
por eso a lo largo de la presentación entendimos
que hay que ser prevenidos y cuidados con lo que
ponemos en nuestras redes sociales y con la
información que damos a gente desconocida, a lo
largo de nuestra presentación descubrimos que
hay precauciones y consecuencias para poder
evitar un fraude y que eso no nos ocasiones
problemas o nos lastime por desprevenidos.

Más contenido relacionado

La actualidad más candente

Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
Sergio Llerena
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
lalagonzalez
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
nilros
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
Sama1919
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 

La actualidad más candente (16)

Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Practica 2
Practica 2Practica 2
Practica 2
 
Delitos informáticos valentina escobar
Delitos informáticos valentina escobarDelitos informáticos valentina escobar
Delitos informáticos valentina escobar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Similar a Crímenes cibernéticos

Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pengui
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
dgnv0906
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
Helianne Spinoza
 

Similar a Crímenes cibernéticos (20)

Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Crímenes cibernéticos

  • 1. Crímenes cibernéticos Equipo: Audrey stephania Solorio Barrios Tania Erato Aguayo Salgado Evelyn lucero Archundia Escobedo Daniela Guadalupe Viramontes Álvarez José Horacio Cervantes
  • 2. Que son los crímenes cibernéticos • También llamado como delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas, y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.
  • 3. Actividades criminales • Del mismo modo que las actividades criminales tradicionales, el crimen cibernético puede adoptar muchas formas y producirse prácticamente en cualquier momento y en cualquier lugar. Los criminales que cometen crímenes cibernéticos utilizan métodos muy variados, en función de sus habilidades y sus objetivos. Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético".
  • 4. Que se incluye para hacer un crimen cibernético • Es la actividad criminal utilizando una computadora y el internet. • Incluye desde bajar ilegalmente música hasta robar miles de dólares de una cuenta de banco.
  • 5. También incluye: • Distribuir virus • Distribuir información confidencial • Robar identidad • Robo de propiedad intelectual, entre otros
  • 6. Tipología de los crímenes • SPAM • Fraude • Obscenidad o contenido obsceno • Hostigamiento • Tráfico de drogas • Terrorismo Cibernético • Guerra Cibernética
  • 7. Piratería Cibernética • Bajar Música • Bajar programas • Bajar trabajos • Bajar Videos No hagas caso de estos anuncios
  • 8. Cyber Phishing Es el intento de adquirir información confidencial como algunos “Password”, “username” o alguna información para registrarte (hacer “login”) en una cuenta de banco, tarjeta de crédito u otra.
  • 9. Conclusión Hecha: Audrey, Tania, Lucero, Horacio y Daniela • Lo que entendimos es que a lo largo de la vida hay cada día algún crimen cibernético que no sabemos si en nuestra vida nos llegara a pasar por eso a lo largo de la presentación entendimos que hay que ser prevenidos y cuidados con lo que ponemos en nuestras redes sociales y con la información que damos a gente desconocida, a lo largo de nuestra presentación descubrimos que hay precauciones y consecuencias para poder evitar un fraude y que eso no nos ocasiones problemas o nos lastime por desprevenidos.