SlideShare une entreprise Scribd logo
1  sur  122
Delitos Informáticos Conceptos Tipologías (Ataques y Delitos) Legislación Internacional y Extranjera Legislaci ón  Nacional Joel A. Gómez Treviño, D.R. © 2009 www.JoelGomez.mx Twitter:  @joelgomezmx
¿Qué se mueve en  Internet ? Dinero Joel A. Gómez Treviño, D.R. © 2009 Información
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
¿Qué es un delito informático? ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Otras definiciones de DI ,[object Object],Joel A. Gómez Treviño, D.R. © 2009
Diferencia importante ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 LEX
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Estadísticas ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Problemática ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Pirámide del Delincuente Informático Phising ID Theft RAT’s Joel A. Gómez Treviño, D.R. © 2009 i Mercenarios y Traficantes de Información Hackers ,  Crackers  y  Phreaks Terroristas, Extremistas Peligrosidad y Daños + -
Los Delincuentes   Las Víctimas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Objetivos y Características  de los Ciber Delincuentes ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Objetivos y Características  de los Ciber Delincuentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Objetivos y Características  de los Ciber Delincuentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Objetivos y Características  de los Ciber Delincuentes ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 Johannesburgo República de Sudáfrica
Emails nigerianos reales ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Emails nigerianos reales ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
Emails nigerianos reales ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
[object Object],[object Object],Los ciberdelitos más recientes! Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Joel A. Gómez Treviño, D.R. © 2008 Ancheta, de 20 años, infectó más de 400,000 computadoras operadas por el Ejército Estadounidense.
Ancheta sentenciado a 57 meses ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Robo Masivo de Información ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Fraude Bancario y Conspiración ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
“ Botnet ” infecta Hospital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Crimen Inalámbrico “ Wi-Fi Hacking ” ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
WarDriving ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Clasificación de los D.I. por motivación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
D.I. e Ilícitos vs. la Propiedad Intelectual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
D.I. e Ilícitos vs. la Privacidad, Intimidad y Confidencialidad Industrial ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Guerra Informática? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lo que dice y hace el FBI ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Lo que dice y hace el FBI ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Lo que dice y hace el FBI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los más buscados ciber-criminales Joel A. Gómez Treviño, D.R. © 2008
[object Object],[object Object],www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
[object Object],[object Object],[object Object],[object Object],www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Otros casos recientes… ,[object Object],[object Object],[object Object],www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Obama podría controlar internet ,[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Legislación en Estados Unidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Resumen del CFAA Joel A. Gómez Treviño, D.R. © 2008
Legislación en Estados Unidos ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Legislación en Estados Unidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Delitos Informáticos en México www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2006 www.joelgomez.com Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 “ ¡Viva el Internet, Cabrones!”
www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Hackers en México Joel A. Gómez Treviño, D.R. © 2008
Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Código Penal del D.F. ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Código Penal del D.F. ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Código Penal Federal ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Código Penal Federal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Código Penal Federal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],www.joelgomez.com Joel A. Gómez Treviño, D.R. © 2009
Código Penal Federal ,[object Object],[object Object],[object Object],[object Object],www.joelgomez.com Joel A. Gómez Treviño, D.R. © 2009
Código Penal Federal ,[object Object],[object Object]
Código Penal Federal ,[object Object]
Código Penal Federal ,[object Object]
Defectos del Código Penal Federal ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
¿Quiénes investigan y persiguen? Joel A. Gómez Treviño, D.R. © 2008 ,[object Object],[object Object],[object Object],[object Object],Sólo investiga, no puede perseguir a los delincuentes Secretaría de Seguridad Pública Policía Federal Preventiva Policía Cibernética
Persecución (Autoridad Competente) ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Proceso Penal ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 Radiografía del Proceso Penal
PGR – Servicios Periciales ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
MP – Peritos ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
MP – Peritos  ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
MP – Peritos ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
La prueba pericial ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Especialización de Serv. Periciales ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Especialización Serv. Periciales ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Especialización Serv. Periciales ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Problemática ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Cómo prevenir ataques informáticos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Cómo prevenir ataques informáticos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Conclusión ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Derechos Reservados: ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 Gracias!

Contenu connexe

Tendances

Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delitoYasminDaza1
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridicarosmanjaimes
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Derechos de Autor y Derechos Conexos
Derechos de Autor y Derechos ConexosDerechos de Autor y Derechos Conexos
Derechos de Autor y Derechos ConexosGerardo Orellana
 
Los principios generales del derecho
Los principios generales del derechoLos principios generales del derecho
Los principios generales del derechoMarta Cazayous
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Mapa mental de informatica juridica
Mapa mental de informatica juridicaMapa mental de informatica juridica
Mapa mental de informatica juridicaMelving100
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
Formulario juicio oral penal
Formulario juicio oral penalFormulario juicio oral penal
Formulario juicio oral penalAbogado Morelos
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Metodología del derecho
Metodología del derechoMetodología del derecho
Metodología del derechoWillian Quispe
 

Tendances (20)

Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delito
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Principios del dip
Principios del dipPrincipios del dip
Principios del dip
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Derechos de Autor y Derechos Conexos
Derechos de Autor y Derechos ConexosDerechos de Autor y Derechos Conexos
Derechos de Autor y Derechos Conexos
 
Los principios generales del derecho
Los principios generales del derechoLos principios generales del derecho
Los principios generales del derecho
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Mapa mental de informatica juridica
Mapa mental de informatica juridicaMapa mental de informatica juridica
Mapa mental de informatica juridica
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Formulario juicio oral penal
Formulario juicio oral penalFormulario juicio oral penal
Formulario juicio oral penal
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Metodología del derecho
Metodología del derechoMetodología del derecho
Metodología del derecho
 

En vedette

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Licencias Creative Commons México
Licencias Creative Commons MéxicoLicencias Creative Commons México
Licencias Creative Commons MéxicoEmilio Saldaña
 
Espectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzEspectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzhrodwulf12
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011Miguel Chamlaty
 
The IANA Functions
The IANA FunctionsThe IANA Functions
The IANA FunctionsICANN
 

En vedette (7)

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Licencias Creative Commons México
Licencias Creative Commons MéxicoLicencias Creative Commons México
Licencias Creative Commons México
 
ICANN & IANA
ICANN & IANAICANN & IANA
ICANN & IANA
 
Internet ecosystem
Internet ecosystemInternet ecosystem
Internet ecosystem
 
Espectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzEspectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hz
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011
 
The IANA Functions
The IANA FunctionsThe IANA Functions
The IANA Functions
 

Similaire à Delitos cibernéticos: conceptos, tipos y legislación

Similaire à Delitos cibernéticos: conceptos, tipos y legislación (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Erika
ErikaErika
Erika
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
Tics
TicsTics
Tics
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Revi
ReviRevi
Revi
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Plus de Joel A. Gómez Treviño

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 

Plus de Joel A. Gómez Treviño (20)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 

Dernier

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Dernier (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Delitos cibernéticos: conceptos, tipos y legislación