SlideShare una empresa de Scribd logo
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA
FACULTAD DE DERECHOY CIENCIAS SOCIALES
ALUMNO: MANUEL AVELINO OYARZABAL
PROFESORA: PAOLA ZURITA CAMPOS
MATERIA: DHTIC
La Delincuencia Cibernética: Una Invasión a la
privacidad de los cibernautas.
HORARIO: MARTES Y JUEVES 1:00 p.m. 3:00 p.m.
PRIMAVERA 2016
INTRODUCCION
• El tema a desarrollar es acerca de la delincuencia cibernética, puesto que para
muchas personas nos resulta incómodo saber que hay quienes invaden nuestra
privacidad. Los delitos informáticos pueden ser realizados por individuos,
instituciones y por órganos estatales que tienen la habilidad para el manejo de los
sistemas informáticos, porque utilizan sistemas generalmente conectados a otros
equipos o sistemas externos.
Hay que darnos cuenta de que la delincuencia cibernética es de doble naturaleza:
la tecnología de la información puede ser utilizada por grupos de la delincuencia
organizada tradicional
¿QUÉ SON LAS REDES SOCIALES?
• Las redes sociales en Internet son
comunidades virtuales donde sus
usuarios interactúan con personas de
todo el mundo con quienes encuentran
gustos o intereses en común.
Funcionan como una plataforma de
comunicaciones que permite conectar
gente que se conoce o que desea
conocerse, y que les permite
centralizar recursos, como fotos y
vídeos, en un lugar fácil de acceder y
administrado por los usuarios mismos.
LA GUERRA CIBERNETICA
(HENNING WEGENER)
• Un intruso informático puede acceder a nuestra información privada. De este
modo, destruye la confidencialidad y, al mismo tiempo, la confianza en la
seguridad que ofrecen las nuevas tecnologías, requisito básico para el correcto
funcionamiento de la sociedad de la información.
Más allá, el intruso puede manipular archivos introduciendo datos propios o
alterando los existentes.
• El mundo cibernético es tan
grande que el mundo conocido
tiene:
• Sitios peligrosos y amigables
• Delincuentes de todo tipo
• Jóvenes y a niños atrapados en
él, seducidos por sus
atracciones, por la libertad, y
por la gente
• Hay países que cuentan con grupos
especializados en seguir la pista a
los delincuentes cibernéticos. Uno
de los mas antiguos es la oficina de
investigaciones especiales de la
fuerza aérea de los Estados
Unidos, en 1978.
Con la información que hemos encontrado podemos decir que en
comparación con los delitos “tradicionales”, la cooperación
internacional para hacer frente a los delitos electrónicos y
cibernéticos está sorprendentemente subdesarrollada habida
cuenta de su importancia.
LO QUE SE ESTÁ HACIENDO Y LO QUE NO SE HACE
• Se han creado varias iniciativas regionales para lograr el establecimiento y normalización
de la legislación. Entre ellas figuran las siguientes:
• La Ley Modelo de la Commonwealth sobre Delitos Informáticos contiene disposiciones
relativas al derecho penal y procesal y la cooperación internacional. Sin embargo, el
impacto se limita a los países de la Commonwealth.
• El Consejo de Europa ha creado tres importantes instrumentos para armonizar la
legislación sobre el delito cibernético, de los cuales el más conocido es la Convención
sobre el Delito Cibernético elaborada entre 1997 y 2001.
(ONU. p, 2. 2010)
ONU. 2010. LA FALTA DECOOPERACIÓN INTERNACIONALFACILITA UNA VÍA DEESCAPEA LOS DELINCUENTESCIBERNÉTICOS. Recuperado de:
http://www.cinu.mx/XIICongresoONUPrevencionDelito/docs/delincuentes%20ciberneticos.pdf , 29-marzo-2016
ESTADISTICAS
• Al final de 1997, sólo el 1,7% de la población mundial, 70 millones de personas,
había utilizado la Internet. En 2009, el número de usuarios aumentó
aproximadamente a 1.900 millones de personas que representan el 26% de la
población mundial según las últimas cifras recibidas de la Unión Internacional de
Telecomunicaciones (UIT).
(ONU. p, 2. 2010)
• ONU. 2010. LA FALTA DECOOPERACIÓN INTERNACIONALFACILITA UNA VÍA DEESCAPEA LOS DELINCUENTESCIBERNÉTICOS.
Recuperado de: http://www.cinu.mx/XIICongresoONUPrevencionDelito/docs/delincuentes%20ciberneticos.pdf , 29-marzo-2016
• Un millón de víctimas cada día.
• Unas 431 millones de personas afectadas por la delincuencia cibernética lo que significa 14
víctimas adultas cada segundo.
• delitos relacionados con la identidad son las formas más comunes y de mayor crecimiento de
fraude al consumidor en Internet, especialmente a través del mal uso de la información de
tarjetas de crédito.
• Hasta 80 millones de ataques de hackers automatizado todos los días.
(Eliasson, J. p. 1. 2015)
CONCLUSION
• La tecnología no sólo facilita la existencia de los seres humanos, también la
complica. Cientos de personas que son perjudicadas por los casos de robos
bancarios en la red, esta forma de delito la nueva tendencia. La tecnología ha
pasado a ser nada más ni menos que la aliada de los delincuentes.
• El haber investigado el tema de delincuencia cibernética me ha ayudado a saber
cómo debo proteger mi información personal, debido a que en la actualidad
estamos expuestos a algún delito cibernético, hoy en día el internet se ha
convertido en una herramienta de apoyo para los seres humanos, pero cabe
mencionar que también es perjudicial si no sabemos utilizar todo lo que nos
proporciona.
REFERENCIAS BIBLIOGRAFICAS
•
• Montuschi, L. (S/F). ASPECTOS ETICOS DE LASTECNOLOGIAS DE LA INFORMACIONY DE LA COMUNICACIÓN: LA ETICA DE LA
COMPUTACION, INTERNETY LAWORLD WIDEWEB. Recuperado de:
https://www.ucema.edu.ar/publicaciones/download/documentos/298.pdf 14-marzo-2016
•
• ONU. 2010. LA FALTA DECOOPERACIÓN INTERNACIONALFACILITA UNAVÍA DEESCAPE
• A LOS DELINCUENTESCIBERNÉTICOS. Recuperado de:
http://www.cinu.mx/XIICongresoONUPrevencionDelito/docs/delincuentes%20ciberneticos.pdf , 29-marzo-2016
•
• Wegener, H. (S/F). La guerra cibernética. Recuperado de:
https://www.unibw.de/infosecur/publications/individual_publications/wegener_la_guerra_cibernetica_article_2001. 11-marzo-2016
•
• (2010). La Falta De Cooperación Internacional Facilita UnaVía De Escape A Los Delincuentes Cibernéticos. Recuperado de:
http://www.cinu.mx/xiicongresoonuprevenciondelito/docs/delincuentes%20ciberneticos.pdf .11-marzo-2016
•
• (S/F).Parthers Parenting. Recuperado de:http://www.coopext.colostate.edu/PIP/pdf/pip_tips/spanish/32_sp_cyber_safety.pdf 14-marzo-2016

Más contenido relacionado

La actualidad más candente (20)

Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Power point
Power pointPower point
Power point
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Destacado

Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Ciberneticakmiilito
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizoguest9ca8c4
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaRaúl Osorno
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las ticsbrayianc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en MéxicoDayana Kibilds
 
PNES 2009-2-INSEGURIDAD CIUDADANA
PNES 2009-2-INSEGURIDAD CIUDADANAPNES 2009-2-INSEGURIDAD CIUDADANA
PNES 2009-2-INSEGURIDAD CIUDADANAjudith Mercedes
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
El celular en el aula
El celular en el aulaEl celular en el aula
El celular en el aulaJohao Atilano
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Destacado (20)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Cibernetica
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las tics
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
PNES 2009-2-INSEGURIDAD CIUDADANA
PNES 2009-2-INSEGURIDAD CIUDADANAPNES 2009-2-INSEGURIDAD CIUDADANA
PNES 2009-2-INSEGURIDAD CIUDADANA
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
La ética informática
La ética informáticaLa ética informática
La ética informática
 
Ética en el uso de las TIC
Ética en el uso de las TICÉtica en el uso de las TIC
Ética en el uso de las TIC
 
El celular en el aula
El celular en el aulaEl celular en el aula
El celular en el aula
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Similar a Delincuencia cibernetica

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Delitos
Delitos Delitos
Delitos UPT
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 

Similar a Delincuencia cibernetica (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos
Delitos Delitos
Delitos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Diapos informatico-derechos
Diapos informatico-derechosDiapos informatico-derechos
Diapos informatico-derechos
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
 

Último

PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALMonicaLozanoRosas
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASJohnAyerbe1
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfCamilaBecerraCalle
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte20minutos
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfEliel38
 
Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxyesicamoreel
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015MilvioSuero1
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...XiomaraPereyra
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!MarcosMarinoVila
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfkingejhoelnahui
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...GiovanninaAndreaOjed
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfmatiasramirezghio
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfPedroVera82
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚegutierrezma
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptxDayanaTudelano
 

Último (15)

PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptx
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 

Delincuencia cibernetica

  • 1. BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE DERECHOY CIENCIAS SOCIALES ALUMNO: MANUEL AVELINO OYARZABAL PROFESORA: PAOLA ZURITA CAMPOS MATERIA: DHTIC La Delincuencia Cibernética: Una Invasión a la privacidad de los cibernautas. HORARIO: MARTES Y JUEVES 1:00 p.m. 3:00 p.m. PRIMAVERA 2016
  • 2. INTRODUCCION • El tema a desarrollar es acerca de la delincuencia cibernética, puesto que para muchas personas nos resulta incómodo saber que hay quienes invaden nuestra privacidad. Los delitos informáticos pueden ser realizados por individuos, instituciones y por órganos estatales que tienen la habilidad para el manejo de los sistemas informáticos, porque utilizan sistemas generalmente conectados a otros equipos o sistemas externos. Hay que darnos cuenta de que la delincuencia cibernética es de doble naturaleza: la tecnología de la información puede ser utilizada por grupos de la delincuencia organizada tradicional
  • 3. ¿QUÉ SON LAS REDES SOCIALES? • Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Funcionan como una plataforma de comunicaciones que permite conectar gente que se conoce o que desea conocerse, y que les permite centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder y administrado por los usuarios mismos.
  • 4. LA GUERRA CIBERNETICA (HENNING WEGENER) • Un intruso informático puede acceder a nuestra información privada. De este modo, destruye la confidencialidad y, al mismo tiempo, la confianza en la seguridad que ofrecen las nuevas tecnologías, requisito básico para el correcto funcionamiento de la sociedad de la información. Más allá, el intruso puede manipular archivos introduciendo datos propios o alterando los existentes.
  • 5. • El mundo cibernético es tan grande que el mundo conocido tiene: • Sitios peligrosos y amigables • Delincuentes de todo tipo • Jóvenes y a niños atrapados en él, seducidos por sus atracciones, por la libertad, y por la gente
  • 6. • Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los mas antiguos es la oficina de investigaciones especiales de la fuerza aérea de los Estados Unidos, en 1978. Con la información que hemos encontrado podemos decir que en comparación con los delitos “tradicionales”, la cooperación internacional para hacer frente a los delitos electrónicos y cibernéticos está sorprendentemente subdesarrollada habida cuenta de su importancia.
  • 7. LO QUE SE ESTÁ HACIENDO Y LO QUE NO SE HACE • Se han creado varias iniciativas regionales para lograr el establecimiento y normalización de la legislación. Entre ellas figuran las siguientes: • La Ley Modelo de la Commonwealth sobre Delitos Informáticos contiene disposiciones relativas al derecho penal y procesal y la cooperación internacional. Sin embargo, el impacto se limita a los países de la Commonwealth. • El Consejo de Europa ha creado tres importantes instrumentos para armonizar la legislación sobre el delito cibernético, de los cuales el más conocido es la Convención sobre el Delito Cibernético elaborada entre 1997 y 2001. (ONU. p, 2. 2010) ONU. 2010. LA FALTA DECOOPERACIÓN INTERNACIONALFACILITA UNA VÍA DEESCAPEA LOS DELINCUENTESCIBERNÉTICOS. Recuperado de: http://www.cinu.mx/XIICongresoONUPrevencionDelito/docs/delincuentes%20ciberneticos.pdf , 29-marzo-2016
  • 8. ESTADISTICAS • Al final de 1997, sólo el 1,7% de la población mundial, 70 millones de personas, había utilizado la Internet. En 2009, el número de usuarios aumentó aproximadamente a 1.900 millones de personas que representan el 26% de la población mundial según las últimas cifras recibidas de la Unión Internacional de Telecomunicaciones (UIT). (ONU. p, 2. 2010) • ONU. 2010. LA FALTA DECOOPERACIÓN INTERNACIONALFACILITA UNA VÍA DEESCAPEA LOS DELINCUENTESCIBERNÉTICOS. Recuperado de: http://www.cinu.mx/XIICongresoONUPrevencionDelito/docs/delincuentes%20ciberneticos.pdf , 29-marzo-2016
  • 9. • Un millón de víctimas cada día. • Unas 431 millones de personas afectadas por la delincuencia cibernética lo que significa 14 víctimas adultas cada segundo. • delitos relacionados con la identidad son las formas más comunes y de mayor crecimiento de fraude al consumidor en Internet, especialmente a través del mal uso de la información de tarjetas de crédito. • Hasta 80 millones de ataques de hackers automatizado todos los días. (Eliasson, J. p. 1. 2015)
  • 10. CONCLUSION • La tecnología no sólo facilita la existencia de los seres humanos, también la complica. Cientos de personas que son perjudicadas por los casos de robos bancarios en la red, esta forma de delito la nueva tendencia. La tecnología ha pasado a ser nada más ni menos que la aliada de los delincuentes. • El haber investigado el tema de delincuencia cibernética me ha ayudado a saber cómo debo proteger mi información personal, debido a que en la actualidad estamos expuestos a algún delito cibernético, hoy en día el internet se ha convertido en una herramienta de apoyo para los seres humanos, pero cabe mencionar que también es perjudicial si no sabemos utilizar todo lo que nos proporciona.
  • 11. REFERENCIAS BIBLIOGRAFICAS • • Montuschi, L. (S/F). ASPECTOS ETICOS DE LASTECNOLOGIAS DE LA INFORMACIONY DE LA COMUNICACIÓN: LA ETICA DE LA COMPUTACION, INTERNETY LAWORLD WIDEWEB. Recuperado de: https://www.ucema.edu.ar/publicaciones/download/documentos/298.pdf 14-marzo-2016 • • ONU. 2010. LA FALTA DECOOPERACIÓN INTERNACIONALFACILITA UNAVÍA DEESCAPE • A LOS DELINCUENTESCIBERNÉTICOS. Recuperado de: http://www.cinu.mx/XIICongresoONUPrevencionDelito/docs/delincuentes%20ciberneticos.pdf , 29-marzo-2016 • • Wegener, H. (S/F). La guerra cibernética. Recuperado de: https://www.unibw.de/infosecur/publications/individual_publications/wegener_la_guerra_cibernetica_article_2001. 11-marzo-2016 • • (2010). La Falta De Cooperación Internacional Facilita UnaVía De Escape A Los Delincuentes Cibernéticos. Recuperado de: http://www.cinu.mx/xiicongresoonuprevenciondelito/docs/delincuentes%20ciberneticos.pdf .11-marzo-2016 • • (S/F).Parthers Parenting. Recuperado de:http://www.coopext.colostate.edu/PIP/pdf/pip_tips/spanish/32_sp_cyber_safety.pdf 14-marzo-2016