SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
“ MITOS Y REALIDADES, QUE
HACER SI SOY VICTIMA DE
CIBER-CRIMEN ”
Ciberdelitos o conductas
antijurídicas
 ROBO: identidad, dinero electrónico, equipos,
señales, códigos, software, datos.
 INTEGRIDAD PERSONAL: Acoso, Amenazas,
extorsión, violencia, engaño, homicidio, suicidio
(este último, no es un delito).
 MENORES DE EDAD: Pederastia, pornografía.
 INTEGRIDAD CORPORATIVA: Fraude,
Difamación, Piratería.
¿ Seré una victima?
1. Delito
2. Investigación Judicial
3. Pruebas
4. Sentencia
“Etapas Clave”
¿ Acusador o Acusado ?
Fotografía ilustrativa: Escena película “Documental Presunto Culpable” / Autores: Roberto
Hernández y Layda Negrete
¿Que hago?
Fiscalía Central del Estado de
Jalisco.
CONTACTO: IT Legal Services
Email: Carlos.Duron@itlegalservices.com
Twitter @itlegalservices.com
33-3457-1779

Más contenido relacionado

La actualidad más candente

Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webgabya2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666jiim15301
 
Efectos del plagio en la actualidad en perú
Efectos del plagio en la actualidad en perúEfectos del plagio en la actualidad en perú
Efectos del plagio en la actualidad en perúUTP
 

La actualidad más candente (13)

Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Camila cruz
Camila cruzCamila cruz
Camila cruz
 
Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666
 
Deep web
Deep webDeep web
Deep web
 
Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666
 
Efectos del plagio en la actualidad en perú
Efectos del plagio en la actualidad en perúEfectos del plagio en la actualidad en perú
Efectos del plagio en la actualidad en perú
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
2 trimestre tic.
2 trimestre tic.2 trimestre tic.
2 trimestre tic.
 

Destacado

Manos Krystalis
Manos KrystalisManos Krystalis
Manos Krystalismkristalis
 
La revista de luna
La revista de lunaLa revista de luna
La revista de lunaMery Bg
 
Presentatie van diverse illustraties
Presentatie van diverse illustratiesPresentatie van diverse illustraties
Presentatie van diverse illustratieshansvandentillaart
 
INTERNET Y CONTROL SOCIAL. ENTRE RIZOMA Y GRAN HERMANO
INTERNET Y CONTROL SOCIAL. ENTRE RIZOMA Y GRAN HERMANOINTERNET Y CONTROL SOCIAL. ENTRE RIZOMA Y GRAN HERMANO
INTERNET Y CONTROL SOCIAL. ENTRE RIZOMA Y GRAN HERMANOWendy Gavilanez
 
Determinación del estímulo de Carrera Magisterial
Determinación del estímulo  de Carrera MagisterialDeterminación del estímulo  de Carrera Magisterial
Determinación del estímulo de Carrera MagisterialJoel Delfin
 
Mi viaje maravilloso!
Mi viaje maravilloso!Mi viaje maravilloso!
Mi viaje maravilloso!melfumano23
 
Autoestima de inicial terminado
Autoestima de inicial terminadoAutoestima de inicial terminado
Autoestima de inicial terminadorostorse
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIRafael Molina
 
Convenio de cooperación entre alcaldías de San Martin, Ilopango, Apopa, Soyap...
Convenio de cooperación entre alcaldías de San Martin, Ilopango, Apopa, Soyap...Convenio de cooperación entre alcaldías de San Martin, Ilopango, Apopa, Soyap...
Convenio de cooperación entre alcaldías de San Martin, Ilopango, Apopa, Soyap...Edwin Zamora
 
Homosexualidad, 10 precisiones
Homosexualidad, 10 precisionesHomosexualidad, 10 precisiones
Homosexualidad, 10 precisionesPatria Orden
 
Jaya luis 6_b_t4
Jaya luis 6_b_t4Jaya luis 6_b_t4
Jaya luis 6_b_t4Luis Jaya
 

Destacado (20)

Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
sistema operativo Linux
sistema operativo Linuxsistema operativo Linux
sistema operativo Linux
 
Sesion 04 Manejo de Cadenas
Sesion 04 Manejo de CadenasSesion 04 Manejo de Cadenas
Sesion 04 Manejo de Cadenas
 
Manos Krystalis
Manos KrystalisManos Krystalis
Manos Krystalis
 
La revista de luna
La revista de lunaLa revista de luna
La revista de luna
 
окн 2011
окн 2011окн 2011
окн 2011
 
Presentatie van diverse illustraties
Presentatie van diverse illustratiesPresentatie van diverse illustraties
Presentatie van diverse illustraties
 
Tema 3. los ecosistemas
Tema 3. los ecosistemasTema 3. los ecosistemas
Tema 3. los ecosistemas
 
INTERNET Y CONTROL SOCIAL. ENTRE RIZOMA Y GRAN HERMANO
INTERNET Y CONTROL SOCIAL. ENTRE RIZOMA Y GRAN HERMANOINTERNET Y CONTROL SOCIAL. ENTRE RIZOMA Y GRAN HERMANO
INTERNET Y CONTROL SOCIAL. ENTRE RIZOMA Y GRAN HERMANO
 
Determinación del estímulo de Carrera Magisterial
Determinación del estímulo  de Carrera MagisterialDeterminación del estímulo  de Carrera Magisterial
Determinación del estímulo de Carrera Magisterial
 
Mi viaje maravilloso!
Mi viaje maravilloso!Mi viaje maravilloso!
Mi viaje maravilloso!
 
Evolucion
EvolucionEvolucion
Evolucion
 
Autoestima de inicial terminado
Autoestima de inicial terminadoAutoestima de inicial terminado
Autoestima de inicial terminado
 
2012 05-22 innovacion permanente camara
2012 05-22 innovacion permanente camara2012 05-22 innovacion permanente camara
2012 05-22 innovacion permanente camara
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Convenio de cooperación entre alcaldías de San Martin, Ilopango, Apopa, Soyap...
Convenio de cooperación entre alcaldías de San Martin, Ilopango, Apopa, Soyap...Convenio de cooperación entre alcaldías de San Martin, Ilopango, Apopa, Soyap...
Convenio de cooperación entre alcaldías de San Martin, Ilopango, Apopa, Soyap...
 
Agustina penino
Agustina peninoAgustina penino
Agustina penino
 
Homosexualidad, 10 precisiones
Homosexualidad, 10 precisionesHomosexualidad, 10 precisiones
Homosexualidad, 10 precisiones
 
Jaya luis 6_b_t4
Jaya luis 6_b_t4Jaya luis 6_b_t4
Jaya luis 6_b_t4
 
Historia del futbol
Historia del futbolHistoria del futbol
Historia del futbol
 

Similar a Que hacer legalmente si soy victima de ataques informáticos [GuadalajaraCON 2013]

Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Drchenqui
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la redAMADEOGF
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos solgaloffin
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiMilena Olarte
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiMaría Luisa Coca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticosAngie lara
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtualesnayelly11
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
P.cibernetica
P.ciberneticaP.cibernetica
P.ciberneticaluisoso5
 

Similar a Que hacer legalmente si soy victima de ataques informáticos [GuadalajaraCON 2013] (20)

Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Seguridad ciudadana 2
Seguridad ciudadana 2Seguridad ciudadana 2
Seguridad ciudadana 2
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Violencia virtual
Violencia virtualViolencia virtual
Violencia virtual
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Folleto
FolletoFolleto
Folleto
 
P.cibernetica
P.ciberneticaP.cibernetica
P.cibernetica
 

Más de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 

Más de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Que hacer legalmente si soy victima de ataques informáticos [GuadalajaraCON 2013]

  • 1. “ MITOS Y REALIDADES, QUE HACER SI SOY VICTIMA DE CIBER-CRIMEN ”
  • 2. Ciberdelitos o conductas antijurídicas  ROBO: identidad, dinero electrónico, equipos, señales, códigos, software, datos.  INTEGRIDAD PERSONAL: Acoso, Amenazas, extorsión, violencia, engaño, homicidio, suicidio (este último, no es un delito).  MENORES DE EDAD: Pederastia, pornografía.  INTEGRIDAD CORPORATIVA: Fraude, Difamación, Piratería.
  • 3. ¿ Seré una victima?
  • 4. 1. Delito 2. Investigación Judicial 3. Pruebas 4. Sentencia “Etapas Clave”
  • 5. ¿ Acusador o Acusado ? Fotografía ilustrativa: Escena película “Documental Presunto Culpable” / Autores: Roberto Hernández y Layda Negrete
  • 6. ¿Que hago? Fiscalía Central del Estado de Jalisco.
  • 7. CONTACTO: IT Legal Services Email: Carlos.Duron@itlegalservices.com Twitter @itlegalservices.com 33-3457-1779