SlideShare una empresa de Scribd logo
1 de 9
Delitos Cibernéticos
Nadia Berenice Pérez Zambrano
¿Qué es?
Toda aquélla conducta ilícita
susceptible de ser sancionada por el
derecho penal, consistente en el uso
indebido de cualquier medio
informático.
El verdadero problema…
El entorno electrónico permite a
los cibercriminales cometer
delitos por dichos medios que
son mucho más complicados
para tratar desde un punto de
vista jurídico.
Problemática en efectos legales
No vinculo
jurídico
De dónde
se origina
Vicios
Legales
Internet
Red de
computadoras
conectadas
Lenguaje
común
Intercambio de
información
Protocolo
Comunicación
internacional
Por lo tanto…
 Este intercambio de información crea un
universo virtual, diferente del universo
físico conocido. Este espacio universal o
ciberespacio no tiene la localización fija,
esto es, no se puede ubicar el lugar en
donde se asienta.
 Es entonces cuando se originan los
diversos delitos informáticos más
comunes.
Jurisdicción
 La jurisdicción es la facultad que tiene el estado para
administrar justicia en un caso concreto por medio de
los órganos judiciales instituidos al efecto.
Coertio
Judicium
Executio
Notio
Trata de delitos cibernéticos
 La transterritorialidad o trasnacionalidad, es un
elemento clave para dilucidar la conveniencia de
que los delitos informáticos sean de competencia
delos tribunales de la federación; puesto que a
quien le correspondería la investigación y
persecución de los delitos sería al Ministerio
Público, de acuerdo con lo establece el artículo 21
Constitucional, órgano institucional que a través
dela Procuraduría General de la República
Conclusión
 Medidas preventivas ante dichos delitos:
1. Tener una herramienta antivirus vigente y actualizado.
2. Poseer herramientas anti intrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de seguridad
5. Controlar las entradas y salidas de las unidades USB y
disquetes para evitar las descargas de impresiones
fotográficas, entre otras.

Más contenido relacionado

La actualidad más candente

Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos ENJ
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareasnandovera
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionyudit acero ale
 
Protocolo de Comunicacion
Protocolo de Comunicacion Protocolo de Comunicacion
Protocolo de Comunicacion Juli Farfan
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESZuly_28
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informaticoamerico juli
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticosNEICARYS RIVAS
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscamiheyder
 

La actualidad más candente (20)

Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
Legalidad en internet
Legalidad en internetLegalidad en internet
Legalidad en internet
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareas
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Ensayo_neutralidad_red
Ensayo_neutralidad_redEnsayo_neutralidad_red
Ensayo_neutralidad_red
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Protocolo de Comunicacion
Protocolo de Comunicacion Protocolo de Comunicacion
Protocolo de Comunicacion
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALES
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informatico
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Destacado

Guiaseguridadenellaboratorio brian lugo barona
Guiaseguridadenellaboratorio brian lugo baronaGuiaseguridadenellaboratorio brian lugo barona
Guiaseguridadenellaboratorio brian lugo baronaBrian Barona
 
Esclavos de las medallas...
Esclavos de las medallas...Esclavos de las medallas...
Esclavos de las medallas...LUZ M.
 
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...Visure Solutions
 
Software educativo
Software educativoSoftware educativo
Software educativoMario Ojeda
 
Neuronas y neurotransmisores
Neuronas y neurotransmisoresNeuronas y neurotransmisores
Neuronas y neurotransmisoresCarmen Mendoza
 
Ese dia es navidad
Ese dia es navidadEse dia es navidad
Ese dia es navidadLUZ M.
 
Nuestros padres
Nuestros padresNuestros padres
Nuestros padresLUZ M.
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativojaky12
 
El arte de vivir juntos... pero no amarrados!
El arte de vivir juntos... pero no amarrados!El arte de vivir juntos... pero no amarrados!
El arte de vivir juntos... pero no amarrados!LUZ M.
 
Asesor pedagógico
Asesor pedagógicoAsesor pedagógico
Asesor pedagógicoSusana Balda
 
Dossier de presse BCV (dtp 83)
Dossier de presse BCV (dtp 83)Dossier de presse BCV (dtp 83)
Dossier de presse BCV (dtp 83)Jezabel Roullee
 
07 introduccic3b3n-al-anc3a1lisis-de-estructuras
07 introduccic3b3n-al-anc3a1lisis-de-estructuras07 introduccic3b3n-al-anc3a1lisis-de-estructuras
07 introduccic3b3n-al-anc3a1lisis-de-estructurasAlder Zeas
 
MALAGA - Túnel de sensaciones
MALAGA - Túnel de sensacionesMALAGA - Túnel de sensaciones
MALAGA - Túnel de sensacionesASPM
 
La educación de la mujer en la sociedad europea en el siglo xvi xxi
La educación de la mujer en la sociedad europea en el siglo xvi xxiLa educación de la mujer en la sociedad europea en el siglo xvi xxi
La educación de la mujer en la sociedad europea en el siglo xvi xxiJessica Leal
 
TERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRID
TERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRIDTERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRID
TERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRIDASPM
 
120920 slides observatoire pme finance def
120920 slides observatoire pme finance def120920 slides observatoire pme finance def
120920 slides observatoire pme finance defPME Finance
 
RESTAURANTES CINCO JOTAS
RESTAURANTES CINCO JOTASRESTAURANTES CINCO JOTAS
RESTAURANTES CINCO JOTASASPM
 
La independencia de mexico
La independencia de mexicoLa independencia de mexico
La independencia de mexicorocanela
 

Destacado (20)

Guiaseguridadenellaboratorio brian lugo barona
Guiaseguridadenellaboratorio brian lugo baronaGuiaseguridadenellaboratorio brian lugo barona
Guiaseguridadenellaboratorio brian lugo barona
 
Esclavos de las medallas...
Esclavos de las medallas...Esclavos de las medallas...
Esclavos de las medallas...
 
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Neuronas y neurotransmisores
Neuronas y neurotransmisoresNeuronas y neurotransmisores
Neuronas y neurotransmisores
 
Ese dia es navidad
Ese dia es navidadEse dia es navidad
Ese dia es navidad
 
Nuestros padres
Nuestros padresNuestros padres
Nuestros padres
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
El arte de vivir juntos... pero no amarrados!
El arte de vivir juntos... pero no amarrados!El arte de vivir juntos... pero no amarrados!
El arte de vivir juntos... pero no amarrados!
 
Asesor pedagógico
Asesor pedagógicoAsesor pedagógico
Asesor pedagógico
 
Dossier de presse BCV (dtp 83)
Dossier de presse BCV (dtp 83)Dossier de presse BCV (dtp 83)
Dossier de presse BCV (dtp 83)
 
07 introduccic3b3n-al-anc3a1lisis-de-estructuras
07 introduccic3b3n-al-anc3a1lisis-de-estructuras07 introduccic3b3n-al-anc3a1lisis-de-estructuras
07 introduccic3b3n-al-anc3a1lisis-de-estructuras
 
MALAGA - Túnel de sensaciones
MALAGA - Túnel de sensacionesMALAGA - Túnel de sensaciones
MALAGA - Túnel de sensaciones
 
Ppt registro
Ppt   registroPpt   registro
Ppt registro
 
La educación de la mujer en la sociedad europea en el siglo xvi xxi
La educación de la mujer en la sociedad europea en el siglo xvi xxiLa educación de la mujer en la sociedad europea en el siglo xvi xxi
La educación de la mujer en la sociedad europea en el siglo xvi xxi
 
TERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRID
TERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRIDTERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRID
TERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRID
 
120920 slides observatoire pme finance def
120920 slides observatoire pme finance def120920 slides observatoire pme finance def
120920 slides observatoire pme finance def
 
RESTAURANTES CINCO JOTAS
RESTAURANTES CINCO JOTASRESTAURANTES CINCO JOTAS
RESTAURANTES CINCO JOTAS
 
Adviento
AdvientoAdviento
Adviento
 
La independencia de mexico
La independencia de mexicoLa independencia de mexico
La independencia de mexico
 

Similar a Delitos cibernéticos: amenazas en la era digital

Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...Helaman Condori de la Vega
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetmartha
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetmartha
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
EL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚEL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚgmarquina
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 

Similar a Delitos cibernéticos: amenazas en la era digital (20)

Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internet
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internet
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
EL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚEL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚ
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 

Delitos cibernéticos: amenazas en la era digital

  • 2. ¿Qué es? Toda aquélla conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático.
  • 3. El verdadero problema… El entorno electrónico permite a los cibercriminales cometer delitos por dichos medios que son mucho más complicados para tratar desde un punto de vista jurídico.
  • 4. Problemática en efectos legales No vinculo jurídico De dónde se origina Vicios Legales
  • 6. Por lo tanto…  Este intercambio de información crea un universo virtual, diferente del universo físico conocido. Este espacio universal o ciberespacio no tiene la localización fija, esto es, no se puede ubicar el lugar en donde se asienta.  Es entonces cuando se originan los diversos delitos informáticos más comunes.
  • 7. Jurisdicción  La jurisdicción es la facultad que tiene el estado para administrar justicia en un caso concreto por medio de los órganos judiciales instituidos al efecto. Coertio Judicium Executio Notio
  • 8. Trata de delitos cibernéticos  La transterritorialidad o trasnacionalidad, es un elemento clave para dilucidar la conveniencia de que los delitos informáticos sean de competencia delos tribunales de la federación; puesto que a quien le correspondería la investigación y persecución de los delitos sería al Ministerio Público, de acuerdo con lo establece el artículo 21 Constitucional, órgano institucional que a través dela Procuraduría General de la República
  • 9. Conclusión  Medidas preventivas ante dichos delitos: 1. Tener una herramienta antivirus vigente y actualizado. 2. Poseer herramientas anti intrusos. 3. Tener un firewall personal. 4. Tener autorizados parches de seguridad 5. Controlar las entradas y salidas de las unidades USB y disquetes para evitar las descargas de impresiones fotográficas, entre otras.