SlideShare una empresa de Scribd logo
1 de 2
SITÚE
ELSELLO
AQUÍ
Actividades en riesgo:
1. Correos
2. Electrónicos
3. Redes Sociales
4. Compras en línea
Comportamientos
riesgosos en las Redes
Sociales:
*No cerrar sesión después de
usar una red social.
*No revisar links y
compartirlos sin procedencia.
*Desconocer si los ajustes de
perfil son públicos o privados,
*No usar herramientas de
seguridad o antivirus.
Policía
cibernética
(Delitos)
¿SEGURIDAD?... No estaría tan seguro.
Contacto
Para hacer una denuncia sobre
delitos cibernéticos le
proporcionamos la siguiente
información:
Policía Cibernética:
policia.cibernetica@jalisco.gob.
mx
Teléfonos:
36687900
Ext. 18041
38376000
Ext. 15832
Cesar Daniel Corona
4° “B” Informática
Policía Cibernética
La Policía Cibernética fue creada con la
finalidad de detectar por medio del
patrullaje en la red, los sitios, procesos y
responsables de las diferentes conductas
delictivas que se puedan cometer en contra
y a través de medios informáticos y
electrónicos.
La Fiscalía General del Estado a través de
la coordinación de Policía Cibernética brinda
orientación a la ciudadanía respecto de los
pasos que deberá seguir para presentar
una denuncia en caso de ser víctima de un
delito cometido a través del uso de las
tecnologías de la información, además de
que la Policía Cibernética colabora con el
Ministerio Publico de así requerirlo en las
investigaciones.
Funciones de la policía
cibernética
 La Policía Cibernética también busca
prevenir otros delitos que se
cometen en y a través de una
computadora, principalmente
aquellos que atentan contra las
instituciones y la población
vulnerable.
 La policía cibernética también se
encarga de combatir el terrorismo
virtual.
Delitos cibernéticos
.
 Sus funciones está la de combatir la
pornografía infantil vía Internet.
 Conformar el primer banco de datos
de bandas mexicanas dedicadas al
tráfico de prostitución infantil y que
utilizan la Internet para promover este
delito.
 La policía cibernética es que los
agentes revisan programas prohibidos
de la web y ellos investigan de dónde
eres para detenerte por estar en sitios
probados de la web un ejemplo estar
apostando en un juego de casino en la
web ellos rastrean de donde lo juegan
y pasan al arresto de la persona.
 Se dedican a la persecución de delitos
informáticos, son policías judiciales.
Son actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos
informáticos, así como el abuso de
dichos sistemas, redes y datos.
Caracteristicas:
 Son delitos difíciles de demostrar ya
que, en muchos casos, es
complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo
de forma rápida y sencilla.
 Los delitos informáticos tienden a
proliferar y evolucionar, lo que
complica aun más la identificación y
persecución de los mismos.

Más contenido relacionado

La actualidad más candente

Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Derecho Penal Militar
Derecho Penal MilitarDerecho Penal Militar
Derecho Penal MilitarCatacosta_16
 
Frases divertidas
Frases divertidasFrases divertidas
Frases divertidasIAPEM
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
La rehabilitación del delincuente
La rehabilitación del delincuenteLa rehabilitación del delincuente
La rehabilitación del delincuenteYazlynne Medina
 
Prevencion acoso escolares
Prevencion acoso escolaresPrevencion acoso escolares
Prevencion acoso escolaresUsebeq
 
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...Francisco J. Estrada Vásquez
 
Estructura deportiva de Venezuela
Estructura deportiva de VenezuelaEstructura deportiva de Venezuela
Estructura deportiva de VenezuelaMariaChumbinho
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
CÓDIGO PENAL MILITAR.ppt
CÓDIGO PENAL MILITAR.pptCÓDIGO PENAL MILITAR.ppt
CÓDIGO PENAL MILITAR.pptEdgarRolando8
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 

La actualidad más candente (20)

Acoso escolar
Acoso escolarAcoso escolar
Acoso escolar
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Power acoso escolar. Grupo B
Power acoso escolar. Grupo BPower acoso escolar. Grupo B
Power acoso escolar. Grupo B
 
Derecho Penal Militar
Derecho Penal MilitarDerecho Penal Militar
Derecho Penal Militar
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Frases divertidas
Frases divertidasFrases divertidas
Frases divertidas
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
La rehabilitación del delincuente
La rehabilitación del delincuenteLa rehabilitación del delincuente
La rehabilitación del delincuente
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 
02. silabo ccoo proyecto
02. silabo ccoo  proyecto02. silabo ccoo  proyecto
02. silabo ccoo proyecto
 
Prevencion acoso escolares
Prevencion acoso escolaresPrevencion acoso escolares
Prevencion acoso escolares
 
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
 
Ciberataques más comunes.pdf
Ciberataques más comunes.pdfCiberataques más comunes.pdf
Ciberataques más comunes.pdf
 
Estructura deportiva de Venezuela
Estructura deportiva de VenezuelaEstructura deportiva de Venezuela
Estructura deportiva de Venezuela
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
CÓDIGO PENAL MILITAR.ppt
CÓDIGO PENAL MILITAR.pptCÓDIGO PENAL MILITAR.ppt
CÓDIGO PENAL MILITAR.ppt
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Policia cibernetica

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Cve.
Cve.Cve.
Cve.cve95
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoSistemas-CNE
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 

Similar a Policia cibernetica (20)

La Policia cibernetica de Panama
La Policia cibernetica de Panama La Policia cibernetica de Panama
La Policia cibernetica de Panama
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Cve.
Cve.Cve.
Cve.
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Trabajo
TrabajoTrabajo
Trabajo
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 

Más de Cesar Corona

Problema de permutas
Problema de permutasProblema de permutas
Problema de permutasCesar Corona
 
Practica 6 probabilidad
Practica 6 probabilidadPractica 6 probabilidad
Practica 6 probabilidadCesar Corona
 
Utilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y softwareUtilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y softwareCesar Corona
 
Modelo de red sucursal
Modelo de red sucursalModelo de red sucursal
Modelo de red sucursalCesar Corona
 

Más de Cesar Corona (7)

Problema de permutas
Problema de permutasProblema de permutas
Problema de permutas
 
Practica 6 probabilidad
Practica 6 probabilidadPractica 6 probabilidad
Practica 6 probabilidad
 
Utilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y softwareUtilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y software
 
Modelo de red sucursal
Modelo de red sucursalModelo de red sucursal
Modelo de red sucursal
 
Caida libre
Caida libreCaida libre
Caida libre
 
Ventajas web
Ventajas webVentajas web
Ventajas web
 
All about me
All about meAll about me
All about me
 

Último

El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxjuandaniel378434
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...CarlosAlbertoPonceBr
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIAsofiajoven1
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemalamarielaalvarado2310
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasluishernandez478109
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaJaimeMamani32
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasLuis Fernando Cantoral Benavides
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 

Último (20)

El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 

Policia cibernetica

  • 1. SITÚE ELSELLO AQUÍ Actividades en riesgo: 1. Correos 2. Electrónicos 3. Redes Sociales 4. Compras en línea Comportamientos riesgosos en las Redes Sociales: *No cerrar sesión después de usar una red social. *No revisar links y compartirlos sin procedencia. *Desconocer si los ajustes de perfil son públicos o privados, *No usar herramientas de seguridad o antivirus. Policía cibernética (Delitos) ¿SEGURIDAD?... No estaría tan seguro. Contacto Para hacer una denuncia sobre delitos cibernéticos le proporcionamos la siguiente información: Policía Cibernética: policia.cibernetica@jalisco.gob. mx Teléfonos: 36687900 Ext. 18041 38376000 Ext. 15832 Cesar Daniel Corona 4° “B” Informática
  • 2. Policía Cibernética La Policía Cibernética fue creada con la finalidad de detectar por medio del patrullaje en la red, los sitios, procesos y responsables de las diferentes conductas delictivas que se puedan cometer en contra y a través de medios informáticos y electrónicos. La Fiscalía General del Estado a través de la coordinación de Policía Cibernética brinda orientación a la ciudadanía respecto de los pasos que deberá seguir para presentar una denuncia en caso de ser víctima de un delito cometido a través del uso de las tecnologías de la información, además de que la Policía Cibernética colabora con el Ministerio Publico de así requerirlo en las investigaciones. Funciones de la policía cibernética  La Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable.  La policía cibernética también se encarga de combatir el terrorismo virtual. Delitos cibernéticos .  Sus funciones está la de combatir la pornografía infantil vía Internet.  Conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover este delito.  La policía cibernética es que los agentes revisan programas prohibidos de la web y ellos investigan de dónde eres para detenerte por estar en sitios probados de la web un ejemplo estar apostando en un juego de casino en la web ellos rastrean de donde lo juegan y pasan al arresto de la persona.  Se dedican a la persecución de delitos informáticos, son policías judiciales. Son actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Caracteristicas:  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.