SlideShare una empresa de Scribd logo
1 de 13
Benemérita UniversidadAutónoma de Puebla
Facultad de Derecho y Ciencias Sociales
Licenciatura en Derecho
TEMA
DelitoCibernético
MATERIA
TecnologíasdelaInformaciónylaComunicación
PROFESOR
ZuritaCamposPaola
ALUMNO
LozanoAlvearLeidyGuadalupe
DELITOCIVERNETICO
Eldelitocibernéticoesunaformaemergentedeladelincuencia
transnacionalyunodelosdemásrápidocrecimiento.Amedida
queInternetsehaconvertidoenunapartecasiesencialde
nuestrasvidas,suministrandoinformaciónycomunicaciónen
todoelmundo,losdelincuenteslehansacadoaprovecho.
Eldelitocibernéticoexisteenmuchasformas,siendolosmás
comuneslosrelacionadosconlaidentidad.
Estoocurreporphishing elcualconsisteenengañaralos
usuariosdeInternetparaquedensusdatospersonales.
Elmalwarefuncionamedianteun softwareinstalado
involuntariamenteelcual recogeinformaciónpersonal.
Elhackingpermiteelaccesoilegalalacomputadoradealguien
deformaremota.
Losdelincuentestiendenautilizarestosmétodospararobar
informacióndetarjetasdecréditoydinero.
Porotraparte,Internettambiénsehaconvertidoenunlugar
paralosdelitosrelacionadosconlosderechosdeautory
derechosdepropiedadintelectual;ytambiéndelitoscomola
pornografíainfantilymaterialdeabuso.
LostambiénconocidoscomoCiberdelitoscomoloseñalaTéllez
quesonactitudescontrariasalosinteresesdelaspersonasen
quesetienealascomputadorascomoinstrumentoofin
(conceptoatípico)olasconductasatípicas,antijurídicasy
culpablesenquesetienealascomputadorascomo
instrumentoofin(conceptotípico).
Esnecesariomencionarquedentrodeciberdelitoofraude
cibernéticointeractúan2tiposdesujetoselsujetoactivoyel
sujetopasivo.
SujetoActivo
Sellamaasíalaspersonasquecometenlosdelitos
informáticos.Sonaquellasqueposeenciertascaracterísticas
quenopresentaneldenominadorcomúndelosdelincuentes,
estoes,lossujetosactivostienenhabilidadesparaelmanejode
lossistemasinformáticosygeneralmenteporsusituación
laboralseencuentranenlugaresestratégicosdondesemaneja
informacióndecaráctersensible,obiensonhábileseneluso
delossistemasinformatizados,auncuando,enmuchosdelos
casos,nodesarrollenactividadeslaboralesquefacilitenla
comisióndeestetipodedelitos.
Sujetopasivo
Este,lavíctimadeldelito,eselentesobreelcualrecaela
conductadeacciónuomisiónquerealizaelsujetoactivo.Las
víctimaspuedenserindividuos,institucionescrediticias,
institucionesmilitares,gobiernos,etc.queusansistemas
automatizadosdeinformación,generalmenteconectadosa
otros.
Ladelincuenciacibernéticahacrecidorápidamente
convirtiéndoseenunnegocioquepuedesuperar
$3.000.000.000.000alaño.Sinunanormativaadecuadayuna
capacidadinsuficienteenmuchospaíses,laluchacontrala
delincuenciacibernéticaesdifícil.
Segúndatosestadísticosseestimaqueenlosaños2013a2015
hay:
Unmillóndevíctimascadadía.
Unas431millonesdepersonasafectadasporladelincuencia
cibernética,loquesignifica14víctimasadultascadasegundo.
delitosrelacionadosconlaidentidadsonlasformasmás
comunesydemayorcrecimientodefraudealconsumidoren
Internet,especialmenteatravésdelmalusodelainformación
detarjetasdecrédito.
Hasta80millonesdeataquesdehackersautomatizadotodos
losdías.
CONCLUSION
Esnecesarioqueevitemoselusodecomputadoraspúblicas
paracualquiercosaquerequieraelpagocontarjetadecrédito,
yasegúresedequeelsitiowebqueustedutilizaparahacer
comprasenlíneaocualquiergestiónconsubancaesun
negociototalmentelegítimoyseguro.
Tambiénesimportantemantenernuestracomputadora
actualizadaconelmásrecientesoftwaredeseguridad,elegir
contraseñassegurasymantenernosalejadosdecorreos
electrónicossospechososu“ofertasespeciales”quesolicitansu
informaciónpersonalamenudoenformadeconcursos,ventas
obancosfalsos.
REFERENCIAS:
Eltextooriginaldeesteartículofuepublicadoenel13°
congresosobreprevencióndeldelitoyjusticiapenalenla
siguientedirección:
http://www.un.org/es/events/crimecongress2015/cibercrim
e.shtml
Rugilo,A..(Noviembre14,2011).Delitosinformaticos.Octubre
21,2014,dePlantillaEtherealSitioweb:
http://delitosinformaticoslaschecks.blogspot.mx/2011/11/hi
storia-de-los-delitos-informaticos.html
JulioTéllez.DerechoInformático.3ªed.McGraw-Hill.2004,
México.Pág.7-7

Más contenido relacionado

La actualidad más candente

Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
lauracostamagna
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nini
noenick
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
raquelsegovia
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
marikrmhn
 
Qué es internet
Qué es internetQué es internet
Qué es internet
andreitwo21
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
chechilarroza
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
albimartinez
 
Internet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónInternet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresión
Yasodhara Glez
 

La actualidad más candente (19)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Antropología del ciberespacio
Antropología del ciberespacioAntropología del ciberespacio
Antropología del ciberespacio
 
Glosario de términos en la informática.
Glosario de términos en la informática.Glosario de términos en la informática.
Glosario de términos en la informática.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nini
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Slideshare patriciavitriago
Slideshare patriciavitriagoSlideshare patriciavitriago
Slideshare patriciavitriago
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico.Luchi
Tareas De Informatico.LuchiTareas De Informatico.Luchi
Tareas De Informatico.Luchi
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Internet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónInternet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresión
 
Internet y derecho fundamentales diapos
Internet y derecho fundamentales diaposInternet y derecho fundamentales diapos
Internet y derecho fundamentales diapos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Positivo tttt
Positivo ttttPositivo tttt
Positivo tttt
 

Destacado (14)

Discussion boards: the good, the bad, the ugly
Discussion boards: the good, the bad, the uglyDiscussion boards: the good, the bad, the ugly
Discussion boards: the good, the bad, the ugly
 
cv.....
cv.....cv.....
cv.....
 
Apdx
ApdxApdx
Apdx
 
Diaposeq5
Diaposeq5Diaposeq5
Diaposeq5
 
Juego
JuegoJuego
Juego
 
Historia del cine
Historia del cineHistoria del cine
Historia del cine
 
Bridget Van Wyk CV B
Bridget Van Wyk CV BBridget Van Wyk CV B
Bridget Van Wyk CV B
 
Test
TestTest
Test
 
Informatica
InformaticaInformatica
Informatica
 
World green building_trends_smart_market_report_2013
World green building_trends_smart_market_report_2013World green building_trends_smart_market_report_2013
World green building_trends_smart_market_report_2013
 
Los tesoros de los mapas
Los tesoros de los mapasLos tesoros de los mapas
Los tesoros de los mapas
 
Productivity pencil
Productivity pencilProductivity pencil
Productivity pencil
 
Presentación de trabajos de investigacion para estudiantes
Presentación de trabajos de investigacion para estudiantesPresentación de trabajos de investigacion para estudiantes
Presentación de trabajos de investigacion para estudiantes
 
BeautyBeat Pitch
BeautyBeat PitchBeautyBeat Pitch
BeautyBeat Pitch
 

Similar a Presentación1 dhtic lozano leidy

Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
DENICALOVE-MELON
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Etica en las TICS
Etica en las TICSEtica en las TICS
Etica en las TICS
KatyRuz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 

Similar a Presentación1 dhtic lozano leidy (20)

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
temas selectos del uso de google
temas selectos del uso de google temas selectos del uso de google
temas selectos del uso de google
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Diapos informatico-derechos
Diapos informatico-derechosDiapos informatico-derechos
Diapos informatico-derechos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Etica en als tics
Etica en als ticsEtica en als tics
Etica en als tics
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
Bueno uso de la red y la internet
Bueno uso de la red y la internet Bueno uso de la red y la internet
Bueno uso de la red y la internet
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Etica en las TICS
Etica en las TICSEtica en las TICS
Etica en las TICS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Presentación1 dhtic lozano leidy