SlideShare una empresa de Scribd logo
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE
PUEBLA
FACULTAD DE DERECHO Y CIENCIAS
SOCIALES
LICENCIATURA EN DERECHO
ARRIAGA LOPEZ GRECIA GUADALUPE
DELINCUENCIA CIBERNETICA
MATERIA: DHTICS
PROFESORA: GABRIELA ZURITA CAMPOS
FECHA:02/04/16
Resumen de ensayo
En resumen la delincuencia cibernética es un delito que se ejerce a través de
internet o algún dispositivos electrónico pues es para los delincuentes más fácil
quedar en el anonimato a través de estos, los delitos más frecuentes son el robo
de identidad, fraudes económicos, inundación de mensajes no deseados,
propagación de violencia y valores nocivos, robo de información, estafa entre
otros.
El planteamiento es fomentar una buena educación en este campo pues hoy en
día la mayoría de las personas tiene acceso a internet y al no saber bien cómo
usarlo y las medidas de precaución que se deben tener en cuenta se suman al
gran número de víctimas, también es importante dar a conocer la legislatura y
como México regula este conflicto para así todos estar informados y conocer la
gravedad del tema.
Introducción
La delincuencia cibernética es un problema muy importante pues gracias al
avance de la tecnología y los medios de comunicación es más fácil caer en ciertos
actos ilícitos como el robo de identidad, fraudes, extorciones, etc. que se hacen
posibles por medio del internet u otros medios informáticos.
Es por ello que en este trabajo se estudiara como es que se dan estos delitos
cibernéticos y las consecuencias que traen consigo, cómo podemos
contrarrestarlo tomando las mejores medidas precautorias, saber cómo reconocer
y aplicar tales medidas para no caer víctimas de este delito cibernético,
Informarnos sobre la legislación del delito cibernético y como lo aplica México.
Todos podemos encontrarnos ante esta problemática por eso es sumamente
importante el tratar este tema pues si no lo conocemos a fondo no seremos
capaces de confrontarlo y cada día seguirá creciendo.
Delincuencia Cibernética
Las tecnologías de la información y las comunicaciones están cambiando las
sociedades al mejorar la productividad en las industrias tradicionales, revolucionar
los procesos laborales y modificar la velocidad de la comunicación. Sin embargo,
este crecimiento rápido también ha desencadenado nuevas formas de
delincuencia informática.
Con unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el
lugar ideal para los delincuentes, ya que pueden permanecer en el anonimato y
tener acceso a todo tipo de información personal que, a sabiendas o
inconscientemente, guardamos en línea. Las amenazas a la seguridad en Internet
se han disparado de forma espectacular en los últimos años, y el delito cibernético
afecta ahora a más de 431 millones de víctimas adultas a nivel mundial.11
Existe una amplia discusión jurídica sobre la definición más precisa para el
concepto “delito cibernético”. La UIC nos ofrece la que se apega más a la
investigación de los mismos: Son aquellos que se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos electrónicos de
comunicación.
Según el rol de las Tecnologías de Información y Comunicación (TIC) utilizadas
para la comisión de un delito cibernético, la UIC los clasifica en dos grupos:
1• Cuando las TIC son un instrumento o medio.
2• Cuando las TIC son el fin u objeto del delito
Tipos de delincuencia cibernética
1 Eliasson,J. (2015).Delito cibernético.Doha: Congreso sobreprevención del delito y justiciapenal
Varios delitos informáticos atacan a las propias tecnologías de la información y las
comunicaciones como:
 Los servidores y los sitios Web, con virus informáticos de alcance mundial
 El vandalismo electrónico y la falsificación profesional.
 El robo o fraude
 Las computadoras se utilizan para facilitar una amplia variedad de ventas
telefónicas e inversiones fraudulentas mediante prácticas engañosas.
 La “pesca” (phishing) o la inundación de mensajes supuestamente de
origen conocido (spam)
 La difusión de material ilícito y nocivo
 Además de la utilización de la Internet para difundir propaganda y
materiales que fomentan el odio y la xenofobia
Como influyen los delitos cibernéticos
Los delitos cibernéticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a
que la información que publicamos en redes sociales, perfiles, correos entre otros
puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona
puede afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos
casos en que las distancias son más largas. Cualquier tipo de información que se
envié por medios electrónicos puede ser alcanzada por un ciberdelincuente.
Al ampliarse el campo de los Delitos Informáticos también se han creado
dependencias en las diferentes instituciones de seguridad que buscan ponerle
freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para
aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta
nosotros mismos suministramos información valiosa no solo de nuestra vida y
actividades sino también de quienes nos rodean. Desafortunadamente cuando una
persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.
Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa control
sobre la información que comparten a través de los medios electrónicos.
Estadísticamente la delincuencia cibernética tiene:
 Un millón de víctimas cada día.
 Unas 431 millones de personas afectadas por la delincuencia cibernética – lo
que significa 14 víctimas adultas cada segundo.
 Delitos relacionados con la identidad son las formas más comunes y de mayor
crecimiento de fraude al consumidor en Internet, especialmente a través del
mal uso de la información de tarjetas de crédito.
 Hasta 80 millones de ataques de hackers automatizado todos los días. 2
Legislación relativa al delito cibernético
Las medidas legales desempeñan un papel fundamental en la prevención del
delito cibernético y en la lucha contra él. Son necesarias en todas las esferas,
incluida la tipificación como delito, la competencia procesal, la jurisdicción, la
cooperación internacional y la responsabilidad de los proveedores de servicios
de Internet. A nivel nacional la legislación vigente y la legislación nueva (o
prevista) sobre los delitos cibernéticos suelen comprender su tipificación como
delito, centrándose predominantemente en establecer figuras delictivas
específicas de los principales actos que constituyen delitos cibernéticos. Pero
los países cada vez reconocen más la necesidad de contar con legislación en
otras esferas. En comparación con la legislación vigente la legislación nueva o
prevista en esta materia trata principalmente de las medidas de investigación,
la jurisdicción, las pruebas electrónicas y la cooperación internacional.
2 (2005). Delitos Informáticos,Bangkok:Naciones unidas oficinacontra drogas y delitos
En el último decenio se han producido grandes avances en la promulgación de
Instrumentos internacionales y regionales destinados a hacer frente al delito
Cibernético
Regulación en México
En México los delitos de revelación de secretos y acceso ilícito a sistemas y
equipos de informática ya sean que estén protegidos por algún mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que integran
el sistema financiero son hechos sancionables por el Código Penal Federal en el
título noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o de
datos.
La reproducción no autorizada de programas informáticos o piratería está regulada
en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código
penal del estado de Sinaloa.
Sin embargo aún falta que el derecho en México se reforme para proteger mucho
más a los usuarios informáticos de estos delitos.3
¿Qué puedo hacer?
Una de las maneras más simples en la que puede participar para contrarrestar la
delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco
3Araoz J. (2013).Estudio exhaustivo del problema del delito cibernético y las respuestas delos Estados
Miembros, la comunidad internacional y el sector privado ante ese fenómeno, Viena: UNODC
fácil para los delincuentes cibernéticos. Al aprender cómo proteger su identidad e
información en línea, es menos vulnerable a la delincuencia
Evite el uso de computadoras públicas para cualquier cosa que requiera el pago
con tarjeta de crédito, y asegúrese de que el sitio web que usted utiliza para hacer
compras en línea o cualquier gestión con su banca es un negocio totalmente
legítimo y seguro.
Mantenga su computadora actualizada con el más reciente software de seguridad,
elija contraseñas seguras y mantenerse alejado de correos electrónicos
sospechosos u «ofertas especiales» que solicitan información personal a menudo
en forma de concursos, ventas o bancos falsos.
Entre otras cosas lo más importante es el mantenernos alerta de todo sitio web
que parezca sospechoso y tener en cuenta que hay que estar informados y
actualizados sobre estas nuevas maneras de proteger nuestra información y
revisar que los sitios web a los que entremos sean lo más posible seguros y
fidedignos, no dar información personal y estar siempre alerta.
Conclusión
Es evidente que la tecnología se ha desarrollado a unos pasos mucho más
agigantados que los sistemas legislativos pueden contemplar y que muchos
países y con ellos sus habitantes hasta cierto punto marginados del control o del
buen uso de esta tecnología hace que la delincuencia cibernética pueda
incrementarse, pues si la gente no tiene una buena educación no sabe usar estas
herramientas tecnológicas y por ello caen en el delito, si bien, es cierto que esta
problemática puede solucionarle con lo anterior dicho el desarrollo de este trabajo
podemos conocer estadísticas y los más frecuentes delitos como son:
 falsificación profesional
 la inundación de mensajes supuestamente de origen conocido
 La difusión de material ilícito y nocivo
 El robo o fraude
En conclusión puedo decir que al ya saber que esta problemática está cada vez
más cerca de nosotros es importante saber que hay maneras de evitarlo y que lo
mejor que podemos hacer es informarnos y tomar las mejores medidas de
precaución para no caer en los diferente tipos de delincuencia cibernética.
La formación que los usuarios de internet deben tener es importante ya que si no
se cuenta con ninguna preparación o inducción es más fácil ser vulnerable ante
esta problemática.
Bibliografía
Araoz J. (2013).Estudio exhaustivo del problema del delito cibernético y las
respuestas de los Estados Miembros, la comunidad internacional y el sector
privado ante ese fenómeno, Viena: UNODC.
ELASCO NÚÑEZ, Eloy. (2010). «Delitos cometidos a través de internet», (11ª
ed.). Madrid.
Eliasson, J. (2015). Delito cibernético. Doha: Congreso sobreprevención del delito
y justicia penal.
Informe Norton sobre delincuencia cibernética (2012); Evaluación de amenazas de
la Delincuencia organizada transnacional (2010); Informe de Delito cibernético de
ONUDD.
Ramírez, M. (2011). Delito cibernético. México: Santillana
Olivares C. (2005). Delitos Informáticos, Bangkok: Naciones unidas oficina contra
drogas y delitos

Más contenido relacionado

La actualidad más candente

Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Ensayo: Prevencion del delito
Ensayo: Prevencion del delitoEnsayo: Prevencion del delito
Ensayo: Prevencion del delitonaygosh
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Diapositivas la delincuencia
Diapositivas la delincuenciaDiapositivas la delincuencia
Diapositivas la delincuencia
yorman andres rincon carrillo
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Ensayo prevencion del delito
Ensayo prevencion del delitoEnsayo prevencion del delito
Ensayo prevencion del delito
tolinluis12
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
Jmcmtz Jhon Manolito
 
TRIPTICO Delitos informaticos
TRIPTICO Delitos informaticosTRIPTICO Delitos informaticos
TRIPTICO Delitos informaticos
Paul Anthony Santos Flores
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Timoteo Cori
 

La actualidad más candente (20)

Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Ensayo: Prevencion del delito
Ensayo: Prevencion del delitoEnsayo: Prevencion del delito
Ensayo: Prevencion del delito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas la delincuencia
Diapositivas la delincuenciaDiapositivas la delincuencia
Diapositivas la delincuencia
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Ensayo prevencion del delito
Ensayo prevencion del delitoEnsayo prevencion del delito
Ensayo prevencion del delito
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
TRIPTICO Delitos informaticos
TRIPTICO Delitos informaticosTRIPTICO Delitos informaticos
TRIPTICO Delitos informaticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Factores que influyen en la criminalidad
Factores que influyen en la criminalidadFactores que influyen en la criminalidad
Factores que influyen en la criminalidad
 

Destacado

Relacion droga delito
Relacion droga delitoRelacion droga delito
Relacion droga delito
jaime_orpis_senador
 
ABORDAJE PREVENTIVO DE LAS ADICCIONES
ABORDAJE PREVENTIVO DE LAS ADICCIONESABORDAJE PREVENTIVO DE LAS ADICCIONES
ABORDAJE PREVENTIVO DE LAS ADICCIONES
ANDREA AGRELO
 
Proyeccion juridica de la criminologia
Proyeccion juridica de la criminologiaProyeccion juridica de la criminologia
Proyeccion juridica de la criminologia
steffy02
 
CONSUMO DE DROGAS Y DELITO
CONSUMO DE DROGAS Y DELITOCONSUMO DE DROGAS Y DELITO
CONSUMO DE DROGAS Y DELITO
ANDREA AGRELO
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Ensayo inteligencia artificial
Ensayo inteligencia artificialEnsayo inteligencia artificial
Ensayo inteligencia artificial
Juan De Jesus Mendoza
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Ciberneticakmiilito
 
Ensayo sobre el calentamiento global
Ensayo sobre el calentamiento globalEnsayo sobre el calentamiento global
Ensayo sobre el calentamiento globalKaren Jasmin Alcantar
 
Pasos para elaborar un ensayo
Pasos para elaborar un ensayoPasos para elaborar un ensayo
Pasos para elaborar un ensayoCarlos Alcala
 
Uso de las Bases De Datos
Uso de las Bases De DatosUso de las Bases De Datos
Uso de las Bases De Datos
Cambridge Collage
 

Destacado (13)

Relacion droga delito
Relacion droga delitoRelacion droga delito
Relacion droga delito
 
ABORDAJE PREVENTIVO DE LAS ADICCIONES
ABORDAJE PREVENTIVO DE LAS ADICCIONESABORDAJE PREVENTIVO DE LAS ADICCIONES
ABORDAJE PREVENTIVO DE LAS ADICCIONES
 
Proyeccion juridica de la criminologia
Proyeccion juridica de la criminologiaProyeccion juridica de la criminologia
Proyeccion juridica de la criminologia
 
CONSUMO DE DROGAS Y DELITO
CONSUMO DE DROGAS Y DELITOCONSUMO DE DROGAS Y DELITO
CONSUMO DE DROGAS Y DELITO
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Ensayo inteligencia artificial
Ensayo inteligencia artificialEnsayo inteligencia artificial
Ensayo inteligencia artificial
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Cibernetica
 
Ensayo sobre el calentamiento global
Ensayo sobre el calentamiento globalEnsayo sobre el calentamiento global
Ensayo sobre el calentamiento global
 
Conflicto colombia vs nicaragua
Conflicto colombia vs nicaraguaConflicto colombia vs nicaragua
Conflicto colombia vs nicaragua
 
Pasos para elaborar un ensayo
Pasos para elaborar un ensayoPasos para elaborar un ensayo
Pasos para elaborar un ensayo
 
Uso de las Bases De Datos
Uso de las Bases De DatosUso de las Bases De Datos
Uso de las Bases De Datos
 

Similar a Ensayo final Delincuencia Cibernetica

Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Grecia Arriaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
VicenteJoseTovarSanc
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
lbv021974
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vanegassahua1
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
laecita
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
leonelavicunadieppa
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delito informático
Delito informáticoDelito informático
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
edberdavid
 

Similar a Ensayo final Delincuencia Cibernetica (20)

Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 

Último

INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (9)

INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Ensayo final Delincuencia Cibernetica

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE DERECHO Y CIENCIAS SOCIALES LICENCIATURA EN DERECHO ARRIAGA LOPEZ GRECIA GUADALUPE DELINCUENCIA CIBERNETICA MATERIA: DHTICS PROFESORA: GABRIELA ZURITA CAMPOS FECHA:02/04/16
  • 2. Resumen de ensayo En resumen la delincuencia cibernética es un delito que se ejerce a través de internet o algún dispositivos electrónico pues es para los delincuentes más fácil quedar en el anonimato a través de estos, los delitos más frecuentes son el robo de identidad, fraudes económicos, inundación de mensajes no deseados, propagación de violencia y valores nocivos, robo de información, estafa entre otros. El planteamiento es fomentar una buena educación en este campo pues hoy en día la mayoría de las personas tiene acceso a internet y al no saber bien cómo usarlo y las medidas de precaución que se deben tener en cuenta se suman al gran número de víctimas, también es importante dar a conocer la legislatura y como México regula este conflicto para así todos estar informados y conocer la gravedad del tema. Introducción La delincuencia cibernética es un problema muy importante pues gracias al avance de la tecnología y los medios de comunicación es más fácil caer en ciertos actos ilícitos como el robo de identidad, fraudes, extorciones, etc. que se hacen posibles por medio del internet u otros medios informáticos. Es por ello que en este trabajo se estudiara como es que se dan estos delitos cibernéticos y las consecuencias que traen consigo, cómo podemos contrarrestarlo tomando las mejores medidas precautorias, saber cómo reconocer y aplicar tales medidas para no caer víctimas de este delito cibernético, Informarnos sobre la legislación del delito cibernético y como lo aplica México. Todos podemos encontrarnos ante esta problemática por eso es sumamente importante el tratar este tema pues si no lo conocemos a fondo no seremos capaces de confrontarlo y cada día seguirá creciendo.
  • 3. Delincuencia Cibernética Las tecnologías de la información y las comunicaciones están cambiando las sociedades al mejorar la productividad en las industrias tradicionales, revolucionar los procesos laborales y modificar la velocidad de la comunicación. Sin embargo, este crecimiento rápido también ha desencadenado nuevas formas de delincuencia informática. Con unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo de información personal que, a sabiendas o inconscientemente, guardamos en línea. Las amenazas a la seguridad en Internet se han disparado de forma espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel mundial.11 Existe una amplia discusión jurídica sobre la definición más precisa para el concepto “delito cibernético”. La UIC nos ofrece la que se apega más a la investigación de los mismos: Son aquellos que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos electrónicos de comunicación. Según el rol de las Tecnologías de Información y Comunicación (TIC) utilizadas para la comisión de un delito cibernético, la UIC los clasifica en dos grupos: 1• Cuando las TIC son un instrumento o medio. 2• Cuando las TIC son el fin u objeto del delito Tipos de delincuencia cibernética 1 Eliasson,J. (2015).Delito cibernético.Doha: Congreso sobreprevención del delito y justiciapenal
  • 4. Varios delitos informáticos atacan a las propias tecnologías de la información y las comunicaciones como:  Los servidores y los sitios Web, con virus informáticos de alcance mundial  El vandalismo electrónico y la falsificación profesional.  El robo o fraude  Las computadoras se utilizan para facilitar una amplia variedad de ventas telefónicas e inversiones fraudulentas mediante prácticas engañosas.  La “pesca” (phishing) o la inundación de mensajes supuestamente de origen conocido (spam)  La difusión de material ilícito y nocivo  Además de la utilización de la Internet para difundir propaganda y materiales que fomentan el odio y la xenofobia Como influyen los delitos cibernéticos Los delitos cibernéticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente. Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas. La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y
  • 5. actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde. Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos. Estadísticamente la delincuencia cibernética tiene:  Un millón de víctimas cada día.  Unas 431 millones de personas afectadas por la delincuencia cibernética – lo que significa 14 víctimas adultas cada segundo.  Delitos relacionados con la identidad son las formas más comunes y de mayor crecimiento de fraude al consumidor en Internet, especialmente a través del mal uso de la información de tarjetas de crédito.  Hasta 80 millones de ataques de hackers automatizado todos los días. 2 Legislación relativa al delito cibernético Las medidas legales desempeñan un papel fundamental en la prevención del delito cibernético y en la lucha contra él. Son necesarias en todas las esferas, incluida la tipificación como delito, la competencia procesal, la jurisdicción, la cooperación internacional y la responsabilidad de los proveedores de servicios de Internet. A nivel nacional la legislación vigente y la legislación nueva (o prevista) sobre los delitos cibernéticos suelen comprender su tipificación como delito, centrándose predominantemente en establecer figuras delictivas específicas de los principales actos que constituyen delitos cibernéticos. Pero los países cada vez reconocen más la necesidad de contar con legislación en otras esferas. En comparación con la legislación vigente la legislación nueva o prevista en esta materia trata principalmente de las medidas de investigación, la jurisdicción, las pruebas electrónicas y la cooperación internacional. 2 (2005). Delitos Informáticos,Bangkok:Naciones unidas oficinacontra drogas y delitos
  • 6. En el último decenio se han producido grandes avances en la promulgación de Instrumentos internacionales y regionales destinados a hacer frente al delito Cibernético Regulación en México En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa. Sin embargo aún falta que el derecho en México se reforme para proteger mucho más a los usuarios informáticos de estos delitos.3 ¿Qué puedo hacer? Una de las maneras más simples en la que puede participar para contrarrestar la delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco 3Araoz J. (2013).Estudio exhaustivo del problema del delito cibernético y las respuestas delos Estados Miembros, la comunidad internacional y el sector privado ante ese fenómeno, Viena: UNODC
  • 7. fácil para los delincuentes cibernéticos. Al aprender cómo proteger su identidad e información en línea, es menos vulnerable a la delincuencia Evite el uso de computadoras públicas para cualquier cosa que requiera el pago con tarjeta de crédito, y asegúrese de que el sitio web que usted utiliza para hacer compras en línea o cualquier gestión con su banca es un negocio totalmente legítimo y seguro. Mantenga su computadora actualizada con el más reciente software de seguridad, elija contraseñas seguras y mantenerse alejado de correos electrónicos sospechosos u «ofertas especiales» que solicitan información personal a menudo en forma de concursos, ventas o bancos falsos. Entre otras cosas lo más importante es el mantenernos alerta de todo sitio web que parezca sospechoso y tener en cuenta que hay que estar informados y actualizados sobre estas nuevas maneras de proteger nuestra información y revisar que los sitios web a los que entremos sean lo más posible seguros y fidedignos, no dar información personal y estar siempre alerta. Conclusión Es evidente que la tecnología se ha desarrollado a unos pasos mucho más agigantados que los sistemas legislativos pueden contemplar y que muchos países y con ellos sus habitantes hasta cierto punto marginados del control o del buen uso de esta tecnología hace que la delincuencia cibernética pueda incrementarse, pues si la gente no tiene una buena educación no sabe usar estas herramientas tecnológicas y por ello caen en el delito, si bien, es cierto que esta problemática puede solucionarle con lo anterior dicho el desarrollo de este trabajo podemos conocer estadísticas y los más frecuentes delitos como son:  falsificación profesional  la inundación de mensajes supuestamente de origen conocido  La difusión de material ilícito y nocivo  El robo o fraude
  • 8. En conclusión puedo decir que al ya saber que esta problemática está cada vez más cerca de nosotros es importante saber que hay maneras de evitarlo y que lo mejor que podemos hacer es informarnos y tomar las mejores medidas de precaución para no caer en los diferente tipos de delincuencia cibernética. La formación que los usuarios de internet deben tener es importante ya que si no se cuenta con ninguna preparación o inducción es más fácil ser vulnerable ante esta problemática. Bibliografía Araoz J. (2013).Estudio exhaustivo del problema del delito cibernético y las respuestas de los Estados Miembros, la comunidad internacional y el sector privado ante ese fenómeno, Viena: UNODC. ELASCO NÚÑEZ, Eloy. (2010). «Delitos cometidos a través de internet», (11ª ed.). Madrid. Eliasson, J. (2015). Delito cibernético. Doha: Congreso sobreprevención del delito y justicia penal. Informe Norton sobre delincuencia cibernética (2012); Evaluación de amenazas de la Delincuencia organizada transnacional (2010); Informe de Delito cibernético de ONUDD. Ramírez, M. (2011). Delito cibernético. México: Santillana Olivares C. (2005). Delitos Informáticos, Bangkok: Naciones unidas oficina contra drogas y delitos