SlideShare une entreprise Scribd logo
1  sur  11
¿Qué es el delito
cibernético
 Los delitos cibernéticos son cualquier
actividad ilegal cometida utilizando
una computadora o Internet.
Tipos de delitos cibernéticos
 Según el rol de las Tecnologías de
Información y Comunicación, se clasifican
en dos grupos:
 1. Cuando las TIC son instrumento o medio
comisivo.
 2. Cuando las TIC son el fin u objeto del delito.
Como instrumento o medio
 En esta categoría se contemplan las
conductas probablemente delictivas que
se valen de las computadoras como
medio en la comisión del delito.
Ejemplos:
 Comercialización de pornografía infantil.
 Extorsiones, fraudes electrónicos y
amenazas.
 Negociaciones de secuestros.
Como fin u objeto
 En esta categoría se contemplan las
conductas probablemente delictivas que
van dirigidas en contra de la
computadora, accesorios o programas
como entidad física.
Ejemplos:
 Acceso a los datos y utilización de los
mismos por quien no está autorizado
para ello.
 Utilización del equipo o programas de
otras personas, sin autorización
Características principales
 Son actos que pueden llevarse a cabo
de forma rápida y sencilla.
 Los delitos informáticos tienden a
proliferar y evolucionar.
Elementos probatorios
 El usuario debe saber cómo y con qué
puede demostrarle a la autoridad que
fue víctima de un delito por Internet.
Jurisdicción de autoridades
competentes
 Debemos saber si un delito corresponde
ser investigado por autoridades del
fuero común, por las del fuero federal o
por ambas.
Denuncia
 Denuncien cualquier delito del que sean
objeto, pero debemos partir de saber si
lo que vamos a denunciar es en realidad
un delito

Contenu connexe

Tendances (19)

DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

En vedette

Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Curso de Hacking ético México
Curso de Hacking ético MéxicoCurso de Hacking ético México
Curso de Hacking ético MéxicoDavid Thomas
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaRaúl Osorno
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 

En vedette (17)

Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Curso de Hacking ético México
Curso de Hacking ético MéxicoCurso de Hacking ético México
Curso de Hacking ético México
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 

Similaire à Delitos ciberneticos

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 

Similaire à Delitos ciberneticos (20)

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Erika
ErikaErika
Erika
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Dernier

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Dernier (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Delitos ciberneticos

  • 1.
  • 2. ¿Qué es el delito cibernético  Los delitos cibernéticos son cualquier actividad ilegal cometida utilizando una computadora o Internet.
  • 3. Tipos de delitos cibernéticos  Según el rol de las Tecnologías de Información y Comunicación, se clasifican en dos grupos:  1. Cuando las TIC son instrumento o medio comisivo.  2. Cuando las TIC son el fin u objeto del delito.
  • 4. Como instrumento o medio  En esta categoría se contemplan las conductas probablemente delictivas que se valen de las computadoras como medio en la comisión del delito.
  • 5. Ejemplos:  Comercialización de pornografía infantil.  Extorsiones, fraudes electrónicos y amenazas.  Negociaciones de secuestros.
  • 6. Como fin u objeto  En esta categoría se contemplan las conductas probablemente delictivas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
  • 7. Ejemplos:  Acceso a los datos y utilización de los mismos por quien no está autorizado para ello.  Utilización del equipo o programas de otras personas, sin autorización
  • 8. Características principales  Son actos que pueden llevarse a cabo de forma rápida y sencilla.  Los delitos informáticos tienden a proliferar y evolucionar.
  • 9. Elementos probatorios  El usuario debe saber cómo y con qué puede demostrarle a la autoridad que fue víctima de un delito por Internet.
  • 10. Jurisdicción de autoridades competentes  Debemos saber si un delito corresponde ser investigado por autoridades del fuero común, por las del fuero federal o por ambas.
  • 11. Denuncia  Denuncien cualquier delito del que sean objeto, pero debemos partir de saber si lo que vamos a denunciar es en realidad un delito