SlideShare une entreprise Scribd logo
1  sur  9
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE
PUEBLA
LICENCIATURA EN DERECHO
Diana Laura Gámez Barojas
Desarrollo de Habilidades en el Uso de las
Tecnologías de la Información y la Comunicación
La tecnología está hoy presente en casi todos los campos de
nuestra vida
 Junto al avance de la tecnología informática y su
influencia en casi todas las áreas de la vida social,
ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, delitos
cibernéticos
TODO ACTO O CONDUCTA
ILÍCITA E ILEGAL QUE PUEDA
SER CONSIDERADA COMO
CRIMINAL, DIRIGIDA A
ALTERAR, SOCAVAR, DESTRUIR,
O MANIPULAR, CUALQUIER
SISTEMA INFORMÁTICO O
ALGUNA DE SUS PARTES
COMPONENTES, QUE TENGA
COMO FINALIDAD CAUSAR
UNA LESIÓN O PONER EN
PELIGRO UN BIEN JURÍDICO
CUALQUIERA”.
 Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.
 Este problema se presenta más en niños y jóvenes ya que no miden los
riesgos de compartir parte de su vida y actividades así como el mal uso
que se le da a las redes sociales
 Cuatro de cada 10 usuarios de redes sociales han
sido víctimas de algún ciberdelito, de los cuales los
más comunes son ingresar a enlaces apócrifos o con
virus, perfiles hackeados y suplantación de identidad
 . Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.
PREVENCIÓN
 Evitando hablar sobre nuestra vida y de la gente que nos rodea
incluyendo no poner información personal en nuestras redes sociales.
 No entablar relación con desconocidos
 Evitar entrar a páginas de contenido y autor desconocido
 No compartir contraseñas y restablecerlas constantemente

Contenu connexe

Tendances

Tic confio
Tic confioTic confio
Tic confio8758882
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indicejhos_00
 
Corea del sur aprueba ley para instalar software
Corea del sur aprueba ley para instalar softwareCorea del sur aprueba ley para instalar software
Corea del sur aprueba ley para instalar softwareAlejandra Torres
 
Prevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estadoPrevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estadonelly Ruiz
 
La influencia del internet en los jovenes
La influencia del internet en los jovenesLa influencia del internet en los jovenes
La influencia del internet en los jovenesmajo_1208
 
Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)Alberto Camarero
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 

Tendances (14)

Tic confio
Tic confioTic confio
Tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
David 804
David 804David 804
David 804
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Corea del sur aprueba ley para instalar software
Corea del sur aprueba ley para instalar softwareCorea del sur aprueba ley para instalar software
Corea del sur aprueba ley para instalar software
 
Prevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estadoPrevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estado
 
La influencia del internet en los jovenes
La influencia del internet en los jovenesLa influencia del internet en los jovenes
La influencia del internet en los jovenes
 
Los peligros de la internet
Los peligros de la internetLos peligros de la internet
Los peligros de la internet
 
Pwp tic
Pwp ticPwp tic
Pwp tic
 
Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Liuangell
LiuangellLiuangell
Liuangell
 

En vedette

DANG_THANH_HAI_Senior_Sales_Teamleader
DANG_THANH_HAI_Senior_Sales_TeamleaderDANG_THANH_HAI_Senior_Sales_Teamleader
DANG_THANH_HAI_Senior_Sales_TeamleaderThanh Hai
 
Відомості про Інтернет
Відомості про ІнтернетВідомості про Інтернет
Відомості про Інтернетzagranychna21pgf
 
GAL-CAM_Brochure
GAL-CAM_BrochureGAL-CAM_Brochure
GAL-CAM_BrochureTom DeMent
 
Sintesis informativa 27 de noviembre 2014
Sintesis informativa 27 de noviembre 2014Sintesis informativa 27 de noviembre 2014
Sintesis informativa 27 de noviembre 2014megaradioexpress
 
Entrevista familias
Entrevista familiasEntrevista familias
Entrevista familiasvickychuela
 
Mad men business english activity c1 c2
Mad men business english activity c1 c2Mad men business english activity c1 c2
Mad men business english activity c1 c2jeanphilippeguy
 
Webquest parque nacional bahuaja sonene
Webquest parque nacional bahuaja soneneWebquest parque nacional bahuaja sonene
Webquest parque nacional bahuaja soneneAriana Vilchez
 
Pengantar telematika
Pengantar telematikaPengantar telematika
Pengantar telematikabangzafran
 
Workshop proposal corporate
Workshop proposal   corporateWorkshop proposal   corporate
Workshop proposal corporateNur Muhammadian
 
25 Years of Applied Research at BCIT
25 Years of Applied Research at BCIT25 Years of Applied Research at BCIT
25 Years of Applied Research at BCITBCITAppliedResearch
 
Feminicidio en méxico factores de riesgo
Feminicidio en méxico factores de riesgoFeminicidio en méxico factores de riesgo
Feminicidio en méxico factores de riesgoEduardo Ortiz Zambrano
 
Small Business Lending Act - Illinois
Small Business Lending Act - IllinoisSmall Business Lending Act - Illinois
Small Business Lending Act - IllinoisSean Murray
 
Artikel in Landbouweekblad oor Wildbedryf belegging
Artikel in Landbouweekblad oor  Wildbedryf beleggingArtikel in Landbouweekblad oor  Wildbedryf belegging
Artikel in Landbouweekblad oor Wildbedryf beleggingAlbert Murphy
 
Introducción a la cognición
Introducción a la cogniciónIntroducción a la cognición
Introducción a la cognicióngemma mas sese
 

En vedette (20)

Correlacion con spss
Correlacion con spssCorrelacion con spss
Correlacion con spss
 
DANG_THANH_HAI_Senior_Sales_Teamleader
DANG_THANH_HAI_Senior_Sales_TeamleaderDANG_THANH_HAI_Senior_Sales_Teamleader
DANG_THANH_HAI_Senior_Sales_Teamleader
 
Відомості про Інтернет
Відомості про ІнтернетВідомості про Інтернет
Відомості про Інтернет
 
Está la tecnología a favor o en contra
Está la tecnología a favor o en contraEstá la tecnología a favor o en contra
Está la tecnología a favor o en contra
 
GAL-CAM_Brochure
GAL-CAM_BrochureGAL-CAM_Brochure
GAL-CAM_Brochure
 
Sintesis informativa 27 de noviembre 2014
Sintesis informativa 27 de noviembre 2014Sintesis informativa 27 de noviembre 2014
Sintesis informativa 27 de noviembre 2014
 
Entrevista familias
Entrevista familiasEntrevista familias
Entrevista familias
 
Mad men business english activity c1 c2
Mad men business english activity c1 c2Mad men business english activity c1 c2
Mad men business english activity c1 c2
 
Webquest parque nacional bahuaja sonene
Webquest parque nacional bahuaja soneneWebquest parque nacional bahuaja sonene
Webquest parque nacional bahuaja sonene
 
Pengantar telematika
Pengantar telematikaPengantar telematika
Pengantar telematika
 
Workshop proposal corporate
Workshop proposal   corporateWorkshop proposal   corporate
Workshop proposal corporate
 
Tema 5
Tema 5Tema 5
Tema 5
 
25 Years of Applied Research at BCIT
25 Years of Applied Research at BCIT25 Years of Applied Research at BCIT
25 Years of Applied Research at BCIT
 
Plin Casamentos
Plin CasamentosPlin Casamentos
Plin Casamentos
 
Feminicidio en méxico factores de riesgo
Feminicidio en méxico factores de riesgoFeminicidio en méxico factores de riesgo
Feminicidio en méxico factores de riesgo
 
Aparato excretor
Aparato excretor Aparato excretor
Aparato excretor
 
Small Business Lending Act - Illinois
Small Business Lending Act - IllinoisSmall Business Lending Act - Illinois
Small Business Lending Act - Illinois
 
Artikel in Landbouweekblad oor Wildbedryf belegging
Artikel in Landbouweekblad oor  Wildbedryf beleggingArtikel in Landbouweekblad oor  Wildbedryf belegging
Artikel in Landbouweekblad oor Wildbedryf belegging
 
Exa6to blo 1
Exa6to blo 1Exa6to blo 1
Exa6to blo 1
 
Introducción a la cognición
Introducción a la cogniciónIntroducción a la cognición
Introducción a la cognición
 

Similaire à Delito (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
3
33
3
 
3
33
3
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 

Dernier

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Dernier (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Delito

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA LICENCIATURA EN DERECHO Diana Laura Gámez Barojas Desarrollo de Habilidades en el Uso de las Tecnologías de la Información y la Comunicación
  • 2. La tecnología está hoy presente en casi todos los campos de nuestra vida
  • 3.  Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos cibernéticos
  • 4. TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”.
  • 5.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
  • 6.  Este problema se presenta más en niños y jóvenes ya que no miden los riesgos de compartir parte de su vida y actividades así como el mal uso que se le da a las redes sociales
  • 7.  Cuatro de cada 10 usuarios de redes sociales han sido víctimas de algún ciberdelito, de los cuales los más comunes son ingresar a enlaces apócrifos o con virus, perfiles hackeados y suplantación de identidad
  • 8.  . Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 9. PREVENCIÓN  Evitando hablar sobre nuestra vida y de la gente que nos rodea incluyendo no poner información personal en nuestras redes sociales.  No entablar relación con desconocidos  Evitar entrar a páginas de contenido y autor desconocido  No compartir contraseñas y restablecerlas constantemente