SlideShare una empresa de Scribd logo
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA
FACULTAD DE DERECHO Y CIENCIAS SOCIALES
DESARROLLO DE HABILIDADES EN EL USO DE LA
TECNOLOGÍA, LA INFORMACIÓN Y LA
COMUNICACIÓN
(DHTIC)
LA DELINCUENCIA CIBERNÉTICA
DIANA LAURA CERÓN VIEYRA
PRIMAVERA 2016
RESUMEN
 A medida que el Internet se ha convertido en una
parte casi esencial de nuestras vidas,
distribuyendo información a todo el que cuente
con Internet y una computadora, ya sea de
escritorio o portátil propia, los delincuentes le han
sacado aprovecho.
 El delito sin duda alguna
es un daño muy perjudicial
para la sociedad ya que
hoy en día es sinónimo
de inseguridad.
 El delito cibernético va en aumento a nivel
mundial, pero lo que no ha aumentado es
encontrar a los culpables.
 Lo que se sabe, sin embargo, es que más de
tres cuartas partes de la delincuencia
cibernética están hoy vinculadas a la actividad
de la delincuencia organizada.
 Pero lo que más nos importa es encontrar una
solución para este problema que día a día va
en aumento y ampliando sus horizontes.
¿Qué es la Delincuencia
Cibernética?
 Una definición que se puede usar para un
delito informático o cibernético es
 Toda acción antijurídica, que tiene su origen
por vías informáticas, tiene como objetivo
destruir, dañar o perjudicar ordenadores,
medios electrónicos y redes con conexión a
Internet.
CLASIFICACION
Los delitos cibernéticos son aquellas actividades
ilícitas que:
 Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito); o
 Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
TIPOS DE DELITOS
CIBERNÉTICOS
Los Delitos Cibernéticos
incluyen una amplia variedad:
 Informática como objeto
del delito
Esta categoría incluye por
ejemplo el sabotaje
informático, la piratería
informática, el hackeo, el
crackeo y el DDNS
(Denegación de servicio de
nombres de dominio).
 Informática como medio
del delito
Dentro de este grupo se
encuentra la falsificación de
documento electrónico,
cajeros automáticos y tarjetas
de crédito, robo de identidad,
phreaking, fraudes
electrónicos y pornografía
infantil.
 Para entender con mayor facilidad es
conveniente dividirlos en dos categorías
generales, denominándolos como:
Crímenes cibernéticos de
tipo I
 Suceso que ocurre una sola
vez desde el punto de vista de la
víctima.
 Se utilizan programas de
software de actividades ilegales
como programas de registro de
pulsaciones de teclado, virus,
rootkits o caballos de Troya.
 Las fallas o vulnerabilidades del
software proporcionan un punto
de acceso para el atacante.
 En esta categoría se incluyen el
phishing, el robo o la
manipulación de datos o
servicios por medio de piratería o
virus, el robo de identidad y
fraudes en el sector bancario o
del comercio electrónico.
Características
Crímenes cibernéticos del
tipo II
 Una serie de sucesos
continuados que implican
interacciones repetidas con
la víctima.
 Se sirven de programas que
no se incluyen dentro de la
clasificación de software de
actividades ilegales.
 En ellos se incluyen, entre
otras, actividades como el
acoso en Internet, búsqueda
de niños, extorsión, chantaje,
manipulación del mercado de
valores, espionaje
empresarial complejo y
planificación y ejecución de
actividades terroristas.
Características:
IMPLEMENTACIÓN DE DELITOS
CIBERNÉTICOS EN LA LEY
 Hoy en día existen varios apartados que han
sido modificados en varios artículos del
Código Penal Federal (los artículos 205, 211,
282, 389 y 390) con el fin de definir una
variedad de crímenes informáticos.
 De acuerdo con el dictamen aprobado queda
tipificado como delito de revelación de
secretos:
 “A quien revele divulgue o utilice
indebidamente o en perjuicio de otro,
información, conversaciones o mensajes
de texto, imágenes o archivos de voz,
contenidos en sistemas o equipos
informáticos” (Artículo 211 Bis).
 Al artículo 211 se le
agrega un capítulo
entero dedicado a
definir y sancionar el
acceso ilícito a
sistemas y equipos
de informática
(también llamado
cracking
 El hackeo (o
penetración sin
daño a un sistema
informático) también
está contemplado
en el mismo artículo
211
SANCIONES
 Una pena de entre tres meses y un año de
prisión
 Un año de prisión y de cien a ciento cincuenta
días de multa
 Las modificaciones legales establecen
también sanciones de hasta tres años
 (Artículo 282 del Código Penal Federal)
REFERENCIAS
 Norton by Symantec (2015). ¿Qué es el crimen cibernético?
Recuperado de: http://mx.norton.com/cybercrime-definition
 Grupo de expertos encargado de realizar un estudio exhaustivo del
delito cibernético. (2013, Febrero 25-28 ). Estudio exhaustivo del
problema del delito cibernético. UNODC/CCPCJ, 1, 18.
https://www.unodc.org/documents/organized-
crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_
2_S.pdf
 CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, S. & NAZAR
ESPECHE, F. (1987). Cap. El derecho ante el desafío de la
informática. En "Derecho informático"(p. 295). Buenos Aires:
Depalma. ISBN 950 14 0400 5
 Leonardo Peralta. (marzo 29, 2012). Legisladores definen cuáles
son los delitos informáticos y su castigo. marzo 16, 2016, de
CNNMéxico.com
http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-

Más contenido relacionado

La actualidad más candente

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
oscar alonso
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
andrewstefano777
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
Jaennette Rossainzz
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
Alondra Sanchez
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Grecia Arriaga
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ciber crimen
Ciber crimenCiber crimen
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
 

La actualidad más candente (20)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 

Destacado

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaRaúl Osorno
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
Lorena De Los Santos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
LDjoanna
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
luis_andres08
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficasTabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Lucia2397
 
Faq smm-5-2-14
Faq smm-5-2-14Faq smm-5-2-14
Faq smm-5-2-14
Robert Nabenhauer
 
Tercera División. Reporte Disciplinario 14 02-2017
Tercera División. Reporte Disciplinario 14 02-2017Tercera División. Reporte Disciplinario 14 02-2017
Tercera División. Reporte Disciplinario 14 02-2017
Tercera MX
 
Restrukturierung & Sanierung KMU
Restrukturierung & Sanierung KMURestrukturierung & Sanierung KMU
Restrukturierung & Sanierung KMU
Stefan Paul
 
Ich Bin Eine Berlinerin
Ich Bin Eine BerlinerinIch Bin Eine Berlinerin
Ich Bin Eine Berlinerin
Maya
 
Strucnjak za-vrt-vrtlarstvo-za-pocetnike
Strucnjak za-vrt-vrtlarstvo-za-pocetnikeStrucnjak za-vrt-vrtlarstvo-za-pocetnike
Strucnjak za-vrt-vrtlarstvo-za-pocetnikeSnezana Milanovic
 
Active Seeding Agentur Deutschland
Active Seeding Agentur DeutschlandActive Seeding Agentur Deutschland
Active Seeding Agentur Deutschlandactiveseeding
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali
gngallar
 
El crimen del Padre Gumaro
El crimen del Padre GumaroEl crimen del Padre Gumaro
El crimen del Padre Gumaro
Maya
 

Destacado (17)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficasTabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
 
Faq smm-5-2-14
Faq smm-5-2-14Faq smm-5-2-14
Faq smm-5-2-14
 
Tercera División. Reporte Disciplinario 14 02-2017
Tercera División. Reporte Disciplinario 14 02-2017Tercera División. Reporte Disciplinario 14 02-2017
Tercera División. Reporte Disciplinario 14 02-2017
 
TFM PDF - Kaylee
TFM PDF - Kaylee TFM PDF - Kaylee
TFM PDF - Kaylee
 
Restrukturierung & Sanierung KMU
Restrukturierung & Sanierung KMURestrukturierung & Sanierung KMU
Restrukturierung & Sanierung KMU
 
Ich Bin Eine Berlinerin
Ich Bin Eine BerlinerinIch Bin Eine Berlinerin
Ich Bin Eine Berlinerin
 
Strucnjak za-vrt-vrtlarstvo-za-pocetnike
Strucnjak za-vrt-vrtlarstvo-za-pocetnikeStrucnjak za-vrt-vrtlarstvo-za-pocetnike
Strucnjak za-vrt-vrtlarstvo-za-pocetnike
 
Active Seeding Agentur Deutschland
Active Seeding Agentur DeutschlandActive Seeding Agentur Deutschland
Active Seeding Agentur Deutschland
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali
 
El crimen del Padre Gumaro
El crimen del Padre GumaroEl crimen del Padre Gumaro
El crimen del Padre Gumaro
 

Similar a Delincuencia Cibernética

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
Leilani_Reategui
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
Escanorsantmor
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Cibercrimen
CibercrimenCibercrimen
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Lola Ccalli Jinez
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
Nilson Javier Guzman Marmol
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jesanto
 
Cibercrimen
CibercrimenCibercrimen
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
leonelavicunadieppa
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 

Similar a Delincuencia Cibernética (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 

Último

02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 

Último (20)

02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 

Delincuencia Cibernética

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE DERECHO Y CIENCIAS SOCIALES DESARROLLO DE HABILIDADES EN EL USO DE LA TECNOLOGÍA, LA INFORMACIÓN Y LA COMUNICACIÓN (DHTIC) LA DELINCUENCIA CIBERNÉTICA DIANA LAURA CERÓN VIEYRA PRIMAVERA 2016
  • 2. RESUMEN  A medida que el Internet se ha convertido en una parte casi esencial de nuestras vidas, distribuyendo información a todo el que cuente con Internet y una computadora, ya sea de escritorio o portátil propia, los delincuentes le han sacado aprovecho.  El delito sin duda alguna es un daño muy perjudicial para la sociedad ya que hoy en día es sinónimo de inseguridad.
  • 3.  El delito cibernético va en aumento a nivel mundial, pero lo que no ha aumentado es encontrar a los culpables.  Lo que se sabe, sin embargo, es que más de tres cuartas partes de la delincuencia cibernética están hoy vinculadas a la actividad de la delincuencia organizada.  Pero lo que más nos importa es encontrar una solución para este problema que día a día va en aumento y ampliando sus horizontes.
  • 4. ¿Qué es la Delincuencia Cibernética?  Una definición que se puede usar para un delito informático o cibernético es  Toda acción antijurídica, que tiene su origen por vías informáticas, tiene como objetivo destruir, dañar o perjudicar ordenadores, medios electrónicos y redes con conexión a Internet.
  • 5. CLASIFICACION Los delitos cibernéticos son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 6. TIPOS DE DELITOS CIBERNÉTICOS Los Delitos Cibernéticos incluyen una amplia variedad:  Informática como objeto del delito Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).  Informática como medio del delito Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 7.  Para entender con mayor facilidad es conveniente dividirlos en dos categorías generales, denominándolos como:
  • 8. Crímenes cibernéticos de tipo I  Suceso que ocurre una sola vez desde el punto de vista de la víctima.  Se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya.  Las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante.  En esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico. Características
  • 9. Crímenes cibernéticos del tipo II  Una serie de sucesos continuados que implican interacciones repetidas con la víctima.  Se sirven de programas que no se incluyen dentro de la clasificación de software de actividades ilegales.  En ellos se incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas. Características:
  • 10.
  • 11. IMPLEMENTACIÓN DE DELITOS CIBERNÉTICOS EN LA LEY  Hoy en día existen varios apartados que han sido modificados en varios artículos del Código Penal Federal (los artículos 205, 211, 282, 389 y 390) con el fin de definir una variedad de crímenes informáticos.
  • 12.  De acuerdo con el dictamen aprobado queda tipificado como delito de revelación de secretos:  “A quien revele divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos” (Artículo 211 Bis).
  • 13.  Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking  El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211
  • 14. SANCIONES  Una pena de entre tres meses y un año de prisión  Un año de prisión y de cien a ciento cincuenta días de multa  Las modificaciones legales establecen también sanciones de hasta tres años  (Artículo 282 del Código Penal Federal)
  • 15. REFERENCIAS  Norton by Symantec (2015). ¿Qué es el crimen cibernético? Recuperado de: http://mx.norton.com/cybercrime-definition  Grupo de expertos encargado de realizar un estudio exhaustivo del delito cibernético. (2013, Febrero 25-28 ). Estudio exhaustivo del problema del delito cibernético. UNODC/CCPCJ, 1, 18. https://www.unodc.org/documents/organized- crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_ 2_S.pdf  CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, S. & NAZAR ESPECHE, F. (1987). Cap. El derecho ante el desafío de la informática. En "Derecho informático"(p. 295). Buenos Aires: Depalma. ISBN 950 14 0400 5  Leonardo Peralta. (marzo 29, 2012). Legisladores definen cuáles son los delitos informáticos y su castigo. marzo 16, 2016, de CNNMéxico.com http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-