SlideShare una empresa de Scribd logo
1 de 9
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA.
Facultad de Derecho y Ciencias Sociales.
Licenciatura en Derecho.
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la
Comunicación.
Delincuencia Cibernética
Zurita Campos Paola Gabriela
Ramírez Hernández Jireh Monserrat.
Primavera 2016
13:00 – 15:00
¿QUÉ ES?
- CUALQUIER DELITO EN EL QUE SE UTILIZA UN
EQUIPO, RED O DISPOSITIVO HARDWARE,
INCLUYE DESDE ACTIVIDADES CONTRA DATOS,
COPYRIGHT E INFRACCIONES DE CONTENIDO.
TIPOS DE CRIMEN CIBERNÉTICO
• 1. DELITOS CONTRA LA
CONFIDENCIALIDAD.
• 2. DELITOS INFORMÁTICOS
• 3. DELITOS DE CONTENIDO
1. DELITOS CONTRA LA CONFIDENCIALIDAD.
2. DELITOS INFORMÁTICOS
3. DELITOS DE CONTENIDO
• UN MILLÓN DE VÍCTIMAS CADA DÍA.
• AL AÑO 431 MILLONES DE PERSONAS AFECTADAS = 14 VÍCTIMAS
ADULTAS CADA SEGUNDO
• DELITOS DE IDENTIDAD MÁS COMUNES Y DE MAYOR CRECIMIENTO
DE FRAUDE.
LEY CONTRA DELITOS CIBERNÉTICOS
• EN MÉXICO SE REDACTÓ UNA LEY QUE ATACA A LOS DELINCUENTES INFORMÁTICOS, ESTA SE CREÓ EL 29
DE MARZO DE 2012 DONDE SE TRATAN LOS SIGUIENTES PUNTOS:
• CONDUCTAS MUNDIALMENTE RECONOCIDAS COMO CRÍMENES INFORMÁTICOSLOS
• DELITOS INFORMÁTICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURÍDICO MEXICANO.
• PERSPECTIVAS DE REGULACIÓN FEDERAL.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Cve.
Cve.Cve.
Cve.
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos‼
Delitos informaticos‼Delitos informaticos‼
Delitos informaticos‼
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destacado

Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos CiberneticosCgibran13
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Antologia de juegos
Antologia de juegosAntologia de juegos
Antologia de juegosJosé Cely
 
Preserving Memories and Making a Profit
Preserving Memories and Making a ProfitPreserving Memories and Making a Profit
Preserving Memories and Making a ProfitLora Schrock
 
Jurnal database
Jurnal databaseJurnal database
Jurnal databasefajar2402
 
A level media studies soap opera script
A level media studies soap opera scriptA level media studies soap opera script
A level media studies soap opera scriptJessica Blundell
 
учимся рисовать деда мороза залова
учимся рисовать деда мороза заловаучимся рисовать деда мороза залова
учимся рисовать деда мороза заловаБелла ������
 
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...Kehsun Lin
 
Cómo hacer una búsqueda en la base de dialnet
Cómo hacer una búsqueda en la base de dialnetCómo hacer una búsqueda en la base de dialnet
Cómo hacer una búsqueda en la base de dialnetCarmen Cruz
 
Save the Church of the Future
Save the Church of the FutureSave the Church of the Future
Save the Church of the FutureLora Schrock
 

Destacado (20)

Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Actividad 5.3
Actividad 5.3Actividad 5.3
Actividad 5.3
 
GOV05-final-ppt
GOV05-final-pptGOV05-final-ppt
GOV05-final-ppt
 
Antologia de juegos
Antologia de juegosAntologia de juegos
Antologia de juegos
 
Preserving Memories and Making a Profit
Preserving Memories and Making a ProfitPreserving Memories and Making a Profit
Preserving Memories and Making a Profit
 
Jurnal database
Jurnal databaseJurnal database
Jurnal database
 
Severe Thunderstorm Impacts
Severe Thunderstorm ImpactsSevere Thunderstorm Impacts
Severe Thunderstorm Impacts
 
A level media studies soap opera script
A level media studies soap opera scriptA level media studies soap opera script
A level media studies soap opera script
 
Habilidades del siglo XXI 4
Habilidades del siglo XXI 4Habilidades del siglo XXI 4
Habilidades del siglo XXI 4
 
Actividad 3.3
Actividad 3.3Actividad 3.3
Actividad 3.3
 
учимся рисовать деда мороза залова
учимся рисовать деда мороза заловаучимся рисовать деда мороза залова
учимся рисовать деда мороза залова
 
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
 
Cómo hacer una búsqueda en la base de dialnet
Cómo hacer una búsqueda en la base de dialnetCómo hacer una búsqueda en la base de dialnet
Cómo hacer una búsqueda en la base de dialnet
 
Save the Church of the Future
Save the Church of the FutureSave the Church of the Future
Save the Church of the Future
 

Similar a Delincuencia cibernética: tipos, víctimas y ley contra delitos cibernéticos en México

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosandresito9954
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Drchenqui
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2YERSI RIVAS
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a Delincuencia cibernética: tipos, víctimas y ley contra delitos cibernéticos en México (20)

Presentación informática 3
Presentación informática 3Presentación informática 3
Presentación informática 3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 

Último (20)

Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 

Delincuencia cibernética: tipos, víctimas y ley contra delitos cibernéticos en México

  • 1.
  • 2. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA. Facultad de Derecho y Ciencias Sociales. Licenciatura en Derecho. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación. Delincuencia Cibernética Zurita Campos Paola Gabriela Ramírez Hernández Jireh Monserrat. Primavera 2016 13:00 – 15:00
  • 3. ¿QUÉ ES? - CUALQUIER DELITO EN EL QUE SE UTILIZA UN EQUIPO, RED O DISPOSITIVO HARDWARE, INCLUYE DESDE ACTIVIDADES CONTRA DATOS, COPYRIGHT E INFRACCIONES DE CONTENIDO.
  • 4. TIPOS DE CRIMEN CIBERNÉTICO • 1. DELITOS CONTRA LA CONFIDENCIALIDAD. • 2. DELITOS INFORMÁTICOS • 3. DELITOS DE CONTENIDO
  • 5. 1. DELITOS CONTRA LA CONFIDENCIALIDAD.
  • 7. 3. DELITOS DE CONTENIDO
  • 8. • UN MILLÓN DE VÍCTIMAS CADA DÍA. • AL AÑO 431 MILLONES DE PERSONAS AFECTADAS = 14 VÍCTIMAS ADULTAS CADA SEGUNDO • DELITOS DE IDENTIDAD MÁS COMUNES Y DE MAYOR CRECIMIENTO DE FRAUDE.
  • 9. LEY CONTRA DELITOS CIBERNÉTICOS • EN MÉXICO SE REDACTÓ UNA LEY QUE ATACA A LOS DELINCUENTES INFORMÁTICOS, ESTA SE CREÓ EL 29 DE MARZO DE 2012 DONDE SE TRATAN LOS SIGUIENTES PUNTOS: • CONDUCTAS MUNDIALMENTE RECONOCIDAS COMO CRÍMENES INFORMÁTICOSLOS • DELITOS INFORMÁTICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURÍDICO MEXICANO. • PERSPECTIVAS DE REGULACIÓN FEDERAL.