SlideShare una empresa de Scribd logo
1 de 15
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA
FACULTAD DE DERECHO Y CIENCIAS SOCIALES
DESARROLLO DE HABILIDADES EN EL USO DE LA
TECNOLOGÍA, LA INFORMACIÓN Y LA
COMUNICACIÓN
(DHTIC)
LA DELINCUENCIA CIBERNÉTICA
DIANA LAURA CERÓN VIEYRA
PRIMAVERA 2016
RESUMEN
 A medida que el Internet se ha convertido en una
parte casi esencial de nuestras vidas,
distribuyendo información a todo el que cuente
con Internet y una computadora, ya sea de
escritorio o portátil propia, los delincuentes le han
sacado aprovecho.
 El delito sin duda alguna
es un daño muy perjudicial
para la sociedad ya que
hoy en día es sinónimo
de inseguridad.
 El delito cibernético va en aumento a nivel
mundial, pero lo que no ha aumentado es
encontrar a los culpables.
 Lo que se sabe, sin embargo, es que más de
tres cuartas partes de la delincuencia
cibernética están hoy vinculadas a la actividad
de la delincuencia organizada.
 Pero lo que más nos importa es encontrar una
solución para este problema que día a día va
en aumento y ampliando sus horizontes.
¿Qué es la Delincuencia
Cibernética?
 Una definición que se puede usar para un
delito informático o cibernético es
 Toda acción antijurídica, que tiene su origen
por vías informáticas, tiene como objetivo
destruir, dañar o perjudicar ordenadores,
medios electrónicos y redes con conexión a
Internet.
CLASIFICACION
Los delitos cibernéticos son aquellas actividades
ilícitas que:
 Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito); o
 Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
TIPOS DE DELITOS
CIBERNÉTICOS
Los Delitos Cibernéticos
incluyen una amplia variedad:
 Informática como objeto
del delito
Esta categoría incluye por
ejemplo el sabotaje
informático, la piratería
informática, el hackeo, el
crackeo y el DDNS
(Denegación de servicio de
nombres de dominio).
 Informática como medio
del delito
Dentro de este grupo se
encuentra la falsificación de
documento electrónico,
cajeros automáticos y tarjetas
de crédito, robo de identidad,
phreaking, fraudes
electrónicos y pornografía
infantil.
 Para entender con mayor facilidad es
conveniente dividirlos en dos categorías
generales, denominándolos como:
Crímenes cibernéticos de
tipo I
 Suceso que ocurre una sola
vez desde el punto de vista de la
víctima.
 Se utilizan programas de
software de actividades ilegales
como programas de registro de
pulsaciones de teclado, virus,
rootkits o caballos de Troya.
 Las fallas o vulnerabilidades del
software proporcionan un punto
de acceso para el atacante.
 En esta categoría se incluyen el
phishing, el robo o la
manipulación de datos o
servicios por medio de piratería o
virus, el robo de identidad y
fraudes en el sector bancario o
del comercio electrónico.
Características
Crímenes cibernéticos del
tipo II
 Una serie de sucesos
continuados que implican
interacciones repetidas con
la víctima.
 Se sirven de programas que
no se incluyen dentro de la
clasificación de software de
actividades ilegales.
 En ellos se incluyen, entre
otras, actividades como el
acoso en Internet, búsqueda
de niños, extorsión, chantaje,
manipulación del mercado de
valores, espionaje
empresarial complejo y
planificación y ejecución de
actividades terroristas.
Características:
IMPLEMENTACIÓN DE DELITOS
CIBERNÉTICOS EN LA LEY
 Hoy en día existen varios apartados que han
sido modificados en varios artículos del
Código Penal Federal (los artículos 205, 211,
282, 389 y 390) con el fin de definir una
variedad de crímenes informáticos.
 De acuerdo con el dictamen aprobado queda
tipificado como delito de revelación de
secretos:
 “A quien revele divulgue o utilice
indebidamente o en perjuicio de otro,
información, conversaciones o mensajes
de texto, imágenes o archivos de voz,
contenidos en sistemas o equipos
informáticos” (Artículo 211 Bis).
 Al artículo 211 se le
agrega un capítulo
entero dedicado a
definir y sancionar el
acceso ilícito a
sistemas y equipos
de informática
(también llamado
cracking
 El hackeo (o
penetración sin
daño a un sistema
informático) también
está contemplado
en el mismo artículo
211
SANCIONES
 Una pena de entre tres meses y un año de
prisión
 Un año de prisión y de cien a ciento cincuenta
días de multa
 Las modificaciones legales establecen
también sanciones de hasta tres años
 (Artículo 282 del Código Penal Federal)
REFERENCIAS
 Norton by Symantec (2015). ¿Qué es el crimen cibernético?
Recuperado de: http://mx.norton.com/cybercrime-definition
 Grupo de expertos encargado de realizar un estudio exhaustivo del
delito cibernético. (2013, Febrero 25-28 ). Estudio exhaustivo del
problema del delito cibernético. UNODC/CCPCJ, 1, 18.
https://www.unodc.org/documents/organized-
crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_
2_S.pdf
 CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, S. & NAZAR
ESPECHE, F. (1987). Cap. El derecho ante el desafío de la
informática. En "Derecho informático"(p. 295). Buenos Aires:
Depalma. ISBN 950 14 0400 5
 Leonardo Peralta. (marzo 29, 2012). Legisladores definen cuáles
son los delitos informáticos y su castigo. marzo 16, 2016, de
CNNMéxico.com
http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 

Destacado

Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaRaúl Osorno
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficasTabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficasLucia2397
 
Tercera División. Reporte Disciplinario 14 02-2017
Tercera División. Reporte Disciplinario 14 02-2017Tercera División. Reporte Disciplinario 14 02-2017
Tercera División. Reporte Disciplinario 14 02-2017Tercera MX
 
Restrukturierung & Sanierung KMU
Restrukturierung & Sanierung KMURestrukturierung & Sanierung KMU
Restrukturierung & Sanierung KMUStefan Paul
 
Ich Bin Eine Berlinerin
Ich Bin Eine BerlinerinIch Bin Eine Berlinerin
Ich Bin Eine BerlinerinMaya
 
Strucnjak za-vrt-vrtlarstvo-za-pocetnike
Strucnjak za-vrt-vrtlarstvo-za-pocetnikeStrucnjak za-vrt-vrtlarstvo-za-pocetnike
Strucnjak za-vrt-vrtlarstvo-za-pocetnikeSnezana Milanovic
 
Active Seeding Agentur Deutschland
Active Seeding Agentur DeutschlandActive Seeding Agentur Deutschland
Active Seeding Agentur Deutschlandactiveseeding
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali gngallar
 
El crimen del Padre Gumaro
El crimen del Padre GumaroEl crimen del Padre Gumaro
El crimen del Padre GumaroMaya
 

Destacado (17)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficasTabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
 
Faq smm-5-2-14
Faq smm-5-2-14Faq smm-5-2-14
Faq smm-5-2-14
 
Tercera División. Reporte Disciplinario 14 02-2017
Tercera División. Reporte Disciplinario 14 02-2017Tercera División. Reporte Disciplinario 14 02-2017
Tercera División. Reporte Disciplinario 14 02-2017
 
TFM PDF - Kaylee
TFM PDF - Kaylee TFM PDF - Kaylee
TFM PDF - Kaylee
 
Restrukturierung & Sanierung KMU
Restrukturierung & Sanierung KMURestrukturierung & Sanierung KMU
Restrukturierung & Sanierung KMU
 
Ich Bin Eine Berlinerin
Ich Bin Eine BerlinerinIch Bin Eine Berlinerin
Ich Bin Eine Berlinerin
 
Strucnjak za-vrt-vrtlarstvo-za-pocetnike
Strucnjak za-vrt-vrtlarstvo-za-pocetnikeStrucnjak za-vrt-vrtlarstvo-za-pocetnike
Strucnjak za-vrt-vrtlarstvo-za-pocetnike
 
Active Seeding Agentur Deutschland
Active Seeding Agentur DeutschlandActive Seeding Agentur Deutschland
Active Seeding Agentur Deutschland
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali
 
El crimen del Padre Gumaro
El crimen del Padre GumaroEl crimen del Padre Gumaro
El crimen del Padre Gumaro
 

Similar a Delincuencia cibernética: tipos y sanciones

Similar a Delincuencia cibernética: tipos y sanciones (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 

Último

415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 

Último (20)

415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 

Delincuencia cibernética: tipos y sanciones

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE DERECHO Y CIENCIAS SOCIALES DESARROLLO DE HABILIDADES EN EL USO DE LA TECNOLOGÍA, LA INFORMACIÓN Y LA COMUNICACIÓN (DHTIC) LA DELINCUENCIA CIBERNÉTICA DIANA LAURA CERÓN VIEYRA PRIMAVERA 2016
  • 2. RESUMEN  A medida que el Internet se ha convertido en una parte casi esencial de nuestras vidas, distribuyendo información a todo el que cuente con Internet y una computadora, ya sea de escritorio o portátil propia, los delincuentes le han sacado aprovecho.  El delito sin duda alguna es un daño muy perjudicial para la sociedad ya que hoy en día es sinónimo de inseguridad.
  • 3.  El delito cibernético va en aumento a nivel mundial, pero lo que no ha aumentado es encontrar a los culpables.  Lo que se sabe, sin embargo, es que más de tres cuartas partes de la delincuencia cibernética están hoy vinculadas a la actividad de la delincuencia organizada.  Pero lo que más nos importa es encontrar una solución para este problema que día a día va en aumento y ampliando sus horizontes.
  • 4. ¿Qué es la Delincuencia Cibernética?  Una definición que se puede usar para un delito informático o cibernético es  Toda acción antijurídica, que tiene su origen por vías informáticas, tiene como objetivo destruir, dañar o perjudicar ordenadores, medios electrónicos y redes con conexión a Internet.
  • 5. CLASIFICACION Los delitos cibernéticos son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 6. TIPOS DE DELITOS CIBERNÉTICOS Los Delitos Cibernéticos incluyen una amplia variedad:  Informática como objeto del delito Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).  Informática como medio del delito Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 7.  Para entender con mayor facilidad es conveniente dividirlos en dos categorías generales, denominándolos como:
  • 8. Crímenes cibernéticos de tipo I  Suceso que ocurre una sola vez desde el punto de vista de la víctima.  Se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya.  Las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante.  En esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico. Características
  • 9. Crímenes cibernéticos del tipo II  Una serie de sucesos continuados que implican interacciones repetidas con la víctima.  Se sirven de programas que no se incluyen dentro de la clasificación de software de actividades ilegales.  En ellos se incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas. Características:
  • 10.
  • 11. IMPLEMENTACIÓN DE DELITOS CIBERNÉTICOS EN LA LEY  Hoy en día existen varios apartados que han sido modificados en varios artículos del Código Penal Federal (los artículos 205, 211, 282, 389 y 390) con el fin de definir una variedad de crímenes informáticos.
  • 12.  De acuerdo con el dictamen aprobado queda tipificado como delito de revelación de secretos:  “A quien revele divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos” (Artículo 211 Bis).
  • 13.  Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking  El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211
  • 14. SANCIONES  Una pena de entre tres meses y un año de prisión  Un año de prisión y de cien a ciento cincuenta días de multa  Las modificaciones legales establecen también sanciones de hasta tres años  (Artículo 282 del Código Penal Federal)
  • 15. REFERENCIAS  Norton by Symantec (2015). ¿Qué es el crimen cibernético? Recuperado de: http://mx.norton.com/cybercrime-definition  Grupo de expertos encargado de realizar un estudio exhaustivo del delito cibernético. (2013, Febrero 25-28 ). Estudio exhaustivo del problema del delito cibernético. UNODC/CCPCJ, 1, 18. https://www.unodc.org/documents/organized- crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_ 2_S.pdf  CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, S. & NAZAR ESPECHE, F. (1987). Cap. El derecho ante el desafío de la informática. En "Derecho informático"(p. 295). Buenos Aires: Depalma. ISBN 950 14 0400 5  Leonardo Peralta. (marzo 29, 2012). Legisladores definen cuáles son los delitos informáticos y su castigo. marzo 16, 2016, de CNNMéxico.com http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-