SlideShare una empresa de Scribd logo
1 de 11
    QUE SE MUEVE EN INTERNET?
1.   Dinero
2.   Informacion
 Los delitos informáticos(DI) son aquellas
  actividades ilícitas que:
 Se cometen mediante el uso de
  computadoras, sistemas informáticos u
  otros dispositivos de comunicación(la
  informática es el medio o instrumento
  para realizar un delito); o
 Tienen por objeto causar daños,
  provocar pérdidas o impedir el uso de
  sistemas informáticos(delitos per se).
   La realización de una acción que
    reuniendo las características que
    delimitan el concepto de delito, sea
    llevada acabo utilizando un elemento
    informático y/o telemático, o
    vulnerando los derechos del titular de un
    elemento informático, ya sea hardware
    o software.
 Delito informático es la conducta típica,
  antijurídica, culpable y punible, en que
  se tiene a las computadoras como
  instrumento o fin.
 Ataque informático es la conducta
  inapropiada que también causa daños
  informáticos pero no esta contemplada
  en la legislación como delito.
   Delitos Informáticos vs Ataques Informáticos:
    Estadísticas y Problemática
   ¿Quiénes son los Ciber-Delincuentes?
   Tipos de Delitos y Ataques Informáticos
   Panorama Internacional
       Convenio de Cibercriminalidad
       Legislación Estadounidense
   Situación en México
   Casos y Estadísticas
    Legislación
   Persecución y Proceso Penal
   Estrategias de prevención
 En los Estados Unidos, los expertos estiman
  que el phising y otros fraudes por internet le
  cuestan a los consumidores $1.2millones de
  euros anualmente.
 En Alemania, oficiales consideran que el
  phisingh a costado más de $4.5millones de
  euros a los consumidores, y esta cifras ó lo
  revela lo que la autoridad ha investigado
   Los ataques más significativos son transnacionales
    por diseño y con víctimas en todo el mundo.
   Continuamente aparecerán aspectos o conflictos
    de jurisdicción en múltiples países.
   Los ciberdelincuentes explotan las debilidades
    existentes en las leyes y prácticas de ejecución de
    los países, exponiendo a todos los demás países que
    van más allá de su capacidad de responder
    unilateral o bilateralmente.
   La velocidad y complejidad técnica de las
    actividades cibernéticas requiere de procedimientos
    pre-acordados entre la comunidad internacional
    para lograr la cooperación en investigaciones y para
    responder a ataques y amenazas.
 Terroristas extremistas.
 Mercenarios y Traficantes de
  Información
 Hackers, Crackers y Phreaks.
 Peligrosidad y daños.
   Hackers y Crackers
   Mercenarios y traficantes de información
   Terroristas y Grupos Extremistas.
               Las victimas.
 Personas físicas al azar y eventualmente
  empresas.
 Empresas, grandes corporativos y personas
  físicas a nivel masivo.
 Gobierno y eventualmente grandes
  empresas.
 Hackers y Phreaks
 Entrar ilícitamente en sistemas informáticos
  con propósitos de exploración, información
  o curiosidad;
 Muchos buscan errores en sistemas, ganar
  reputación por penetrar sistemas, o dejar
  en ridículo a figuras de la industria o
  personas poderosas;
 Sus crímenes, aunque son ilegales,
  generalmente no intentan causar un daño
  a la información u obtener una ganancia
  económica.

Más contenido relacionado

La actualidad más candente

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosmary8888888
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticoseliomargarboza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 

La actualidad más candente (20)

Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

[Presentacion] problema eleccion mariana
[Presentacion] problema eleccion mariana[Presentacion] problema eleccion mariana
[Presentacion] problema eleccion marianabootsfer
 
Programa de actividades ambientales abril-junio 2015. Hábitat Madrid
Programa de actividades ambientales abril-junio 2015. Hábitat MadridPrograma de actividades ambientales abril-junio 2015. Hábitat Madrid
Programa de actividades ambientales abril-junio 2015. Hábitat MadridLa Gatera de la Villa
 
Fernando
FernandoFernando
FernandoK1KO3
 
Fichas c politicas william rodriguez 11 02
Fichas c politicas william rodriguez 11 02Fichas c politicas william rodriguez 11 02
Fichas c politicas william rodriguez 11 02Willi Rödriigüëz
 
Apostolos Vlyssidis - NTUA
Apostolos Vlyssidis - NTUAApostolos Vlyssidis - NTUA
Apostolos Vlyssidis - NTUAWWW.ERFC.GR
 
Marketing plan Radiki MBA AGRIBUSINESS
Marketing plan Radiki MBA AGRIBUSINESSMarketing plan Radiki MBA AGRIBUSINESS
Marketing plan Radiki MBA AGRIBUSINESSWomenassociations Wa
 
St microelectronics investor day 2012
St microelectronics investor day 2012St microelectronics investor day 2012
St microelectronics investor day 2012MTKDMI
 
Course Tech 2013, Mark Ciampa, Helping Students Stay Secure
Course Tech 2013, Mark Ciampa, Helping Students Stay SecureCourse Tech 2013, Mark Ciampa, Helping Students Stay Secure
Course Tech 2013, Mark Ciampa, Helping Students Stay SecureCengage Learning
 
Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...
Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...
Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...WWW.ERFC.GR
 
Interaction and collaboration workshop presentation
Interaction and collaboration workshop presentationInteraction and collaboration workshop presentation
Interaction and collaboration workshop presentationKimberly Jordan Seeber
 
TiE 2013 Overview
TiE 2013 OverviewTiE 2013 Overview
TiE 2013 OverviewAnand Akela
 
Pulmonary medicine opd
Pulmonary medicine opdPulmonary medicine opd
Pulmonary medicine opdnisaiims
 

Destacado (20)

Fernando
FernandoFernando
Fernando
 
[Presentacion] problema eleccion mariana
[Presentacion] problema eleccion mariana[Presentacion] problema eleccion mariana
[Presentacion] problema eleccion mariana
 
Programa de actividades ambientales abril-junio 2015. Hábitat Madrid
Programa de actividades ambientales abril-junio 2015. Hábitat MadridPrograma de actividades ambientales abril-junio 2015. Hábitat Madrid
Programa de actividades ambientales abril-junio 2015. Hábitat Madrid
 
Nancy
NancyNancy
Nancy
 
resume
resumeresume
resume
 
Fernando
FernandoFernando
Fernando
 
Fichas c politicas william rodriguez 11 02
Fichas c politicas william rodriguez 11 02Fichas c politicas william rodriguez 11 02
Fichas c politicas william rodriguez 11 02
 
Fernando
FernandoFernando
Fernando
 
Carlos
CarlosCarlos
Carlos
 
Apostolos Vlyssidis - NTUA
Apostolos Vlyssidis - NTUAApostolos Vlyssidis - NTUA
Apostolos Vlyssidis - NTUA
 
Marketing plan Radiki MBA AGRIBUSINESS
Marketing plan Radiki MBA AGRIBUSINESSMarketing plan Radiki MBA AGRIBUSINESS
Marketing plan Radiki MBA AGRIBUSINESS
 
St microelectronics investor day 2012
St microelectronics investor day 2012St microelectronics investor day 2012
St microelectronics investor day 2012
 
Un lvdt
Un lvdtUn lvdt
Un lvdt
 
Course Tech 2013, Mark Ciampa, Helping Students Stay Secure
Course Tech 2013, Mark Ciampa, Helping Students Stay SecureCourse Tech 2013, Mark Ciampa, Helping Students Stay Secure
Course Tech 2013, Mark Ciampa, Helping Students Stay Secure
 
Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...
Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...
Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...
 
Interaction and collaboration workshop presentation
Interaction and collaboration workshop presentationInteraction and collaboration workshop presentation
Interaction and collaboration workshop presentation
 
TiE 2013 Overview
TiE 2013 OverviewTiE 2013 Overview
TiE 2013 Overview
 
Pulmonary medicine opd
Pulmonary medicine opdPulmonary medicine opd
Pulmonary medicine opd
 
Pmr opd
Pmr opdPmr opd
Pmr opd
 
Fungal infections of skin [compatibility mode]
Fungal infections of skin [compatibility mode]Fungal infections of skin [compatibility mode]
Fungal infections of skin [compatibility mode]
 

Similar a Presentación1

Similar a Presentación1 (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Revi
ReviRevi
Revi
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 

Presentación1

  • 1.
  • 2. QUE SE MUEVE EN INTERNET? 1. Dinero 2. Informacion
  • 3.  Los delitos informáticos(DI) son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación(la informática es el medio o instrumento para realizar un delito); o  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos(delitos per se).
  • 4. La realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada acabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.
  • 5.  Delito informático es la conducta típica, antijurídica, culpable y punible, en que se tiene a las computadoras como instrumento o fin.  Ataque informático es la conducta inapropiada que también causa daños informáticos pero no esta contemplada en la legislación como delito.
  • 6. Delitos Informáticos vs Ataques Informáticos:  Estadísticas y Problemática  ¿Quiénes son los Ciber-Delincuentes?  Tipos de Delitos y Ataques Informáticos  Panorama Internacional  Convenio de Cibercriminalidad  Legislación Estadounidense  Situación en México  Casos y Estadísticas  Legislación  Persecución y Proceso Penal  Estrategias de prevención
  • 7.  En los Estados Unidos, los expertos estiman que el phising y otros fraudes por internet le cuestan a los consumidores $1.2millones de euros anualmente.  En Alemania, oficiales consideran que el phisingh a costado más de $4.5millones de euros a los consumidores, y esta cifras ó lo revela lo que la autoridad ha investigado
  • 8. Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo.  Continuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países.  Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente.  La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas.
  • 9.  Terroristas extremistas.  Mercenarios y Traficantes de Información  Hackers, Crackers y Phreaks.  Peligrosidad y daños.
  • 10. Hackers y Crackers  Mercenarios y traficantes de información  Terroristas y Grupos Extremistas. Las victimas.  Personas físicas al azar y eventualmente empresas.  Empresas, grandes corporativos y personas físicas a nivel masivo.  Gobierno y eventualmente grandes empresas.
  • 11.  Hackers y Phreaks  Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad;  Muchos buscan errores en sistemas, ganar reputación por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas;  Sus crímenes, aunque son ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia económica.