SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
CIBERCRIMEN
Es una forma de delito que emplea un computador
como herramienta u objetivo.
Sujeto Activo: Persona con
status económico
Sujeto Pasivo: Se encuentra
perjudicado por el daño del delito
informático, las víctimas pueden
ser individuos, instituciones,
gobiernos, etc.
Este delito está siendo cada vez
más recurrente a causa de la
masificación de las tecnologías de
la información, del mayor acceso de
los niños a Internet y la brecha
generacional que se produce
cuando los niños manejan los
computadores mucho mejor que los
padres
CONVENIO SOBRE CIBERCRIMINALIDAD DE
BUDAPEST
• Se propusieron otros temas de interés, como por ejemplo el robo de
identidad, la prostitución infantil, la piratería informática, etc. De las
resoluciones del Congreso Internacional de la Asociación de Río de Janeiro
de 1994 ya parecía deducirse la necesidad de que las Naciones Unidas
emprendieran acciones para hacer frente al fenómeno de la
cibercriminalidad. Hoy día sigue sin existir un Convenio global sobre este
fenómeno, y parece conveniente que en el futuro pueda adoptarse un
instrumento de este alcance

Más contenido relacionado

La actualidad más candente

Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa Licht
 
Eticas y politicas digitales
Eticas y politicas digitalesEticas y politicas digitales
Eticas y politicas digitalesetipoldig
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesandreadiablitha
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 

La actualidad más candente (16)

Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Negocios online
Negocios onlineNegocios online
Negocios online
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
En tic confio 11-04
En tic confio 11-04En tic confio 11-04
En tic confio 11-04
 
Eticas y politicas digitales
Eticas y politicas digitalesEticas y politicas digitales
Eticas y politicas digitales
 
Tic
TicTic
Tic
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Internet y derechos fundamentales
Internet y derechos fundamentalesInternet y derechos fundamentales
Internet y derechos fundamentales
 
Presentacion dhtic
Presentacion dhticPresentacion dhtic
Presentacion dhtic
 

Destacado

Backdreamsslide
BackdreamsslideBackdreamsslide
Backdreamsslidehostkass
 
Green IT Services
Green IT ServicesGreen IT Services
Green IT ServicesJaine Fue
 
Buiilding a corruption free society
Buiilding a corruption free societyBuiilding a corruption free society
Buiilding a corruption free societyOnike Rahaman
 
7 สามัญ ภาษาไทย
7 สามัญ ภาษาไทย7 สามัญ ภาษาไทย
7 สามัญ ภาษาไทยMashmallow Korn
 
Acrosport no ceip san roque
Acrosport no ceip san roqueAcrosport no ceip san roque
Acrosport no ceip san roquesapoconchos67
 
青創沙龍 #9 金管會金融挺創意:電梯簡報 - 金管會童政彰科長
青創沙龍 #9 金管會金融挺創意:電梯簡報 - 金管會童政彰科長青創沙龍 #9 金管會金融挺創意:電梯簡報 - 金管會童政彰科長
青創沙龍 #9 金管會金融挺創意:電梯簡報 - 金管會童政彰科長青年圓夢計劃
 
Innovation in governance, risk and compliance
Innovation in governance, risk and complianceInnovation in governance, risk and compliance
Innovation in governance, risk and complianceQualsys Ltd
 
Friends, Not Followers: The Power of Two-Way Conversations
Friends, Not Followers: The Power of Two-Way ConversationsFriends, Not Followers: The Power of Two-Way Conversations
Friends, Not Followers: The Power of Two-Way ConversationsYouri Hollier
 
Jooy App per la ristorazione -
Jooy App per la ristorazione - Jooy App per la ristorazione -
Jooy App per la ristorazione - DheaMobile
 
Systemic barriers to the fight against corruption new
Systemic barriers to the fight against corruption newSystemic barriers to the fight against corruption new
Systemic barriers to the fight against corruption newSYCHRISTO
 
Strategies for Developing Creativity and Critical Thinking Final Version
Strategies for Developing Creativity and Critical Thinking Final VersionStrategies for Developing Creativity and Critical Thinking Final Version
Strategies for Developing Creativity and Critical Thinking Final Versionjwormack
 
Alimentos libres de_gluten_5 de mayo de 2015
Alimentos libres de_gluten_5 de mayo de 2015Alimentos libres de_gluten_5 de mayo de 2015
Alimentos libres de_gluten_5 de mayo de 2015Fernando Gutuche
 

Destacado (18)

Backdreamsslide
BackdreamsslideBackdreamsslide
Backdreamsslide
 
Green IT Services
Green IT ServicesGreen IT Services
Green IT Services
 
Buiilding a corruption free society
Buiilding a corruption free societyBuiilding a corruption free society
Buiilding a corruption free society
 
7 สามัญ ภาษาไทย
7 สามัญ ภาษาไทย7 สามัญ ภาษาไทย
7 สามัญ ภาษาไทย
 
Acrosport no ceip san roque
Acrosport no ceip san roqueAcrosport no ceip san roque
Acrosport no ceip san roque
 
青創沙龍 #9 金管會金融挺創意:電梯簡報 - 金管會童政彰科長
青創沙龍 #9 金管會金融挺創意:電梯簡報 - 金管會童政彰科長青創沙龍 #9 金管會金融挺創意:電梯簡報 - 金管會童政彰科長
青創沙龍 #9 金管會金融挺創意:電梯簡報 - 金管會童政彰科長
 
Focus sul mercato serbo, verona 12 dicembre, 2014
Focus sul mercato serbo, verona 12 dicembre, 2014Focus sul mercato serbo, verona 12 dicembre, 2014
Focus sul mercato serbo, verona 12 dicembre, 2014
 
Proteccion del software
Proteccion del softwareProteccion del software
Proteccion del software
 
Innovation in governance, risk and compliance
Innovation in governance, risk and complianceInnovation in governance, risk and compliance
Innovation in governance, risk and compliance
 
Friends, Not Followers: The Power of Two-Way Conversations
Friends, Not Followers: The Power of Two-Way ConversationsFriends, Not Followers: The Power of Two-Way Conversations
Friends, Not Followers: The Power of Two-Way Conversations
 
Jooy App per la ristorazione -
Jooy App per la ristorazione - Jooy App per la ristorazione -
Jooy App per la ristorazione -
 
A space for the kids
A space for the kidsA space for the kids
A space for the kids
 
E-commerce in Cina: settore food e cosmetica.
E-commerce in Cina: settore food e cosmetica.E-commerce in Cina: settore food e cosmetica.
E-commerce in Cina: settore food e cosmetica.
 
Agile methodology
Agile methodologyAgile methodology
Agile methodology
 
RTC_Tutorial_Scrum
RTC_Tutorial_ScrumRTC_Tutorial_Scrum
RTC_Tutorial_Scrum
 
Systemic barriers to the fight against corruption new
Systemic barriers to the fight against corruption newSystemic barriers to the fight against corruption new
Systemic barriers to the fight against corruption new
 
Strategies for Developing Creativity and Critical Thinking Final Version
Strategies for Developing Creativity and Critical Thinking Final VersionStrategies for Developing Creativity and Critical Thinking Final Version
Strategies for Developing Creativity and Critical Thinking Final Version
 
Alimentos libres de_gluten_5 de mayo de 2015
Alimentos libres de_gluten_5 de mayo de 2015Alimentos libres de_gluten_5 de mayo de 2015
Alimentos libres de_gluten_5 de mayo de 2015
 

Similar a Cibercrimen

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticospedrosan29
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaleidydi4n4
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDIEmilyMartinez620142
 

Similar a Cibercrimen (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 

Último

Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
INSTITUCIONES DEL DERECHO ROMANO -- DERECHO
INSTITUCIONES DEL DERECHO ROMANO -- DERECHOINSTITUCIONES DEL DERECHO ROMANO -- DERECHO
INSTITUCIONES DEL DERECHO ROMANO -- DERECHOmisaelgarcia78
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxladymendia
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)RobinRomero16
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
definiciones sobre auditoria forense ppt
definiciones sobre auditoria forense pptdefiniciones sobre auditoria forense ppt
definiciones sobre auditoria forense pptzilioliszambrano
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Leysiredglyrojas
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docxOrlandoApazagomez1
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVssuserc88175
 
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfvaleriechilet
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.estebangonzalezlopez2
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaPabloSeamana
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...Alfredo Zaconeta
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria dedgesg
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxcindysimo2
 

Último (20)

Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
INSTITUCIONES DEL DERECHO ROMANO -- DERECHO
INSTITUCIONES DEL DERECHO ROMANO -- DERECHOINSTITUCIONES DEL DERECHO ROMANO -- DERECHO
INSTITUCIONES DEL DERECHO ROMANO -- DERECHO
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptx
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
definiciones sobre auditoria forense ppt
definiciones sobre auditoria forense pptdefiniciones sobre auditoria forense ppt
definiciones sobre auditoria forense ppt
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
 
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonoma
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria de
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptx
 

Cibercrimen

  • 2. Es una forma de delito que emplea un computador como herramienta u objetivo. Sujeto Activo: Persona con status económico Sujeto Pasivo: Se encuentra perjudicado por el daño del delito informático, las víctimas pueden ser individuos, instituciones, gobiernos, etc.
  • 3. Este delito está siendo cada vez más recurrente a causa de la masificación de las tecnologías de la información, del mayor acceso de los niños a Internet y la brecha generacional que se produce cuando los niños manejan los computadores mucho mejor que los padres
  • 4. CONVENIO SOBRE CIBERCRIMINALIDAD DE BUDAPEST • Se propusieron otros temas de interés, como por ejemplo el robo de identidad, la prostitución infantil, la piratería informática, etc. De las resoluciones del Congreso Internacional de la Asociación de Río de Janeiro de 1994 ya parecía deducirse la necesidad de que las Naciones Unidas emprendieran acciones para hacer frente al fenómeno de la cibercriminalidad. Hoy día sigue sin existir un Convenio global sobre este fenómeno, y parece conveniente que en el futuro pueda adoptarse un instrumento de este alcance