SlideShare una empresa de Scribd logo
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA.
Facultad de Derecho y Ciencias Sociales.
Licenciatura en Derecho.
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la
Comunicación.
Delincuencia Cibernética
Zurita Campos Paola Gabriela
Ramírez Hernández Jireh Monserrat.
Primavera 2016
13:00 – 15:00
¿QUÉ ES?
- CUALQUIER DELITO EN EL QUE SE UTILIZA UN
EQUIPO, RED O DISPOSITIVO HARDWARE,
INCLUYE DESDE ACTIVIDADES CONTRA DATOS,
COPYRIGHT E INFRACCIONES DE CONTENIDO.
TIPOS DE CRIMEN CIBERNÉTICO
• 1. DELITOS CONTRA LA
CONFIDENCIALIDAD.
• 2. DELITOS INFORMÁTICOS
• 3. DELITOS DE CONTENIDO
1. DELITOS CONTRA LA CONFIDENCIALIDAD.
2. DELITOS INFORMÁTICOS
3. DELITOS DE CONTENIDO
• UN MILLÓN DE VÍCTIMAS CADA DÍA.
• AL AÑO 431 MILLONES DE PERSONAS AFECTADAS = 14 VÍCTIMAS
ADULTAS CADA SEGUNDO
• DELITOS DE IDENTIDAD MÁS COMUNES Y DE MAYOR CRECIMIENTO
DE FRAUDE.
LEY CONTRA DELITOS CIBERNÉTICOS
• EN MÉXICO SE REDACTÓ UNA LEY QUE ATACA A LOS DELINCUENTES INFORMÁTICOS, ESTA SE CREÓ EL 29
DE MARZO DE 2012 DONDE SE TRATAN LOS SIGUIENTES PUNTOS:
• CONDUCTAS MUNDIALMENTE RECONOCIDAS COMO CRÍMENES INFORMÁTICOSLOS
• DELITOS INFORMÁTICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURÍDICO MEXICANO.
• PERSPECTIVAS DE REGULACIÓN FEDERAL.

Más contenido relacionado

La actualidad más candente

Cve.
Cve.Cve.
Cve.
cve95
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
Ysis Contreras
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
VicBaG
 
Delitos informaticos‼
Delitos informaticos‼Delitos informaticos‼
Delitos informaticos‼
danyval5
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
oscar alonso
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Karla Dayana Perez Dvila
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
oswaldo rodriguez
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
MaryLife
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
CAMP DAVID CORPORATION C.A.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
maria eugenia caceres mendoza
 

La actualidad más candente (18)

Cve.
Cve.Cve.
Cve.
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos‼
Delitos informaticos‼Delitos informaticos‼
Delitos informaticos‼
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destacado

Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
LDjoanna
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
luis_andres08
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
Daniel Rodriguez
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
Cgibran13
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
Jluisv
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
DIANAUSCUCHAGUA
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
Jmcmtz Jhon Manolito
 
Actividad 5.3
Actividad 5.3Actividad 5.3
Actividad 5.3
Carlos Salazar Ampuero
 
GOV05-final-ppt
GOV05-final-pptGOV05-final-ppt
GOV05-final-ppt
Earnest Valle, PMP, SSBB
 
Antologia de juegos
Antologia de juegosAntologia de juegos
Antologia de juegos
José Cely
 
Preserving Memories and Making a Profit
Preserving Memories and Making a ProfitPreserving Memories and Making a Profit
Preserving Memories and Making a ProfitLora Schrock
 
Jurnal database
Jurnal databaseJurnal database
Jurnal database
fajar2402
 
Severe Thunderstorm Impacts
Severe Thunderstorm ImpactsSevere Thunderstorm Impacts
Severe Thunderstorm Impacts
Natural Hazard Mitigation Association
 
A level media studies soap opera script
A level media studies soap opera scriptA level media studies soap opera script
A level media studies soap opera script
Jessica Blundell
 
Habilidades del siglo XXI 4
Habilidades del siglo XXI 4Habilidades del siglo XXI 4
Habilidades del siglo XXI 4
Jean Pierre Buller
 
Actividad 3.3
Actividad 3.3Actividad 3.3
Actividad 3.3
Carlos Salazar Ampuero
 
учимся рисовать деда мороза залова
учимся рисовать деда мороза заловаучимся рисовать деда мороза залова
учимся рисовать деда мороза залова
Белла ������
 
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
Kehsun Lin
 
Cómo hacer una búsqueda en la base de dialnet
Cómo hacer una búsqueda en la base de dialnetCómo hacer una búsqueda en la base de dialnet
Cómo hacer una búsqueda en la base de dialnet
Carmen Cruz
 
Save the Church of the Future
Save the Church of the FutureSave the Church of the Future
Save the Church of the Future
Lora Schrock
 

Destacado (20)

Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Actividad 5.3
Actividad 5.3Actividad 5.3
Actividad 5.3
 
GOV05-final-ppt
GOV05-final-pptGOV05-final-ppt
GOV05-final-ppt
 
Antologia de juegos
Antologia de juegosAntologia de juegos
Antologia de juegos
 
Preserving Memories and Making a Profit
Preserving Memories and Making a ProfitPreserving Memories and Making a Profit
Preserving Memories and Making a Profit
 
Jurnal database
Jurnal databaseJurnal database
Jurnal database
 
Severe Thunderstorm Impacts
Severe Thunderstorm ImpactsSevere Thunderstorm Impacts
Severe Thunderstorm Impacts
 
A level media studies soap opera script
A level media studies soap opera scriptA level media studies soap opera script
A level media studies soap opera script
 
Habilidades del siglo XXI 4
Habilidades del siglo XXI 4Habilidades del siglo XXI 4
Habilidades del siglo XXI 4
 
Actividad 3.3
Actividad 3.3Actividad 3.3
Actividad 3.3
 
учимся рисовать деда мороза залова
учимся рисовать деда мороза заловаучимся рисовать деда мороза залова
учимся рисовать деда мороза залова
 
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
Subsurface 1D Transport of Dioxin Beneath An Uncontrolled Dump Site - A Case ...
 
Cómo hacer una búsqueda en la base de dialnet
Cómo hacer una búsqueda en la base de dialnetCómo hacer una búsqueda en la base de dialnet
Cómo hacer una búsqueda en la base de dialnet
 
Save the Church of the Future
Save the Church of the FutureSave the Church of the Future
Save the Church of the Future
 

Similar a Crimen cibernético

Presentación informática 3
Presentación informática 3Presentación informática 3
Presentación informática 3
luis alberto reyes cardenas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
andresito9954
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
DanielEduardo42288
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
CARLOS BOLIVAR
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
danielalongoria
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
Amones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
sanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
Angelica Mejia
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
chenqui
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
CibercrimenCibercrimen
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
YERSI RIVAS
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar a Crimen cibernético (20)

Presentación informática 3
Presentación informática 3Presentación informática 3
Presentación informática 3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
FranyelisDiazMorales
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
AliTatty
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
RosildaToralvaCamacl1
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
ErickFlores869240
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
teoriadelaconciliacion
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
JhairOblitasPerez1
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
YolyJosefinaCorderoJ
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 

Último (20)

PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 

Crimen cibernético

  • 1.
  • 2. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA. Facultad de Derecho y Ciencias Sociales. Licenciatura en Derecho. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación. Delincuencia Cibernética Zurita Campos Paola Gabriela Ramírez Hernández Jireh Monserrat. Primavera 2016 13:00 – 15:00
  • 3. ¿QUÉ ES? - CUALQUIER DELITO EN EL QUE SE UTILIZA UN EQUIPO, RED O DISPOSITIVO HARDWARE, INCLUYE DESDE ACTIVIDADES CONTRA DATOS, COPYRIGHT E INFRACCIONES DE CONTENIDO.
  • 4. TIPOS DE CRIMEN CIBERNÉTICO • 1. DELITOS CONTRA LA CONFIDENCIALIDAD. • 2. DELITOS INFORMÁTICOS • 3. DELITOS DE CONTENIDO
  • 5. 1. DELITOS CONTRA LA CONFIDENCIALIDAD.
  • 7. 3. DELITOS DE CONTENIDO
  • 8. • UN MILLÓN DE VÍCTIMAS CADA DÍA. • AL AÑO 431 MILLONES DE PERSONAS AFECTADAS = 14 VÍCTIMAS ADULTAS CADA SEGUNDO • DELITOS DE IDENTIDAD MÁS COMUNES Y DE MAYOR CRECIMIENTO DE FRAUDE.
  • 9. LEY CONTRA DELITOS CIBERNÉTICOS • EN MÉXICO SE REDACTÓ UNA LEY QUE ATACA A LOS DELINCUENTES INFORMÁTICOS, ESTA SE CREÓ EL 29 DE MARZO DE 2012 DONDE SE TRATAN LOS SIGUIENTES PUNTOS: • CONDUCTAS MUNDIALMENTE RECONOCIDAS COMO CRÍMENES INFORMÁTICOSLOS • DELITOS INFORMÁTICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURÍDICO MEXICANO. • PERSPECTIVAS DE REGULACIÓN FEDERAL.