SlideShare uma empresa Scribd logo
1 de 9
Delitos Cibernéticos
Nadia Berenice Pérez Zambrano
¿Qué es?
Toda aquélla conducta ilícita
susceptible de ser sancionada por el
derecho penal, consistente en el uso
indebido de cualquier medio
informático.
El verdadero problema…
El entorno electrónico permite a
los cibercriminales cometer
delitos por dichos medios que
son mucho más complicados
para tratar desde un punto de
vista jurídico.
Problemática en efectos legales
No vinculo
jurídico
De dónde
se origina
Vicios
Legales
Internet
Red de
computadoras
conectadas
Lenguaje
común
Intercambio de
información
Protocolo
Comunicación
internacional
Por lo tanto…
 Este intercambio de información crea un
universo virtual, diferente del universo
físico conocido. Este espacio universal o
ciberespacio no tiene la localización fija,
esto es, no se puede ubicar el lugar en
donde se asienta.
 Es entonces cuando se originan los
diversos delitos informáticos más
comunes.
Jurisdicción
 La jurisdicción es la facultad que tiene el estado para
administrar justicia en un caso concreto por medio de
los órganos judiciales instituidos al efecto.
Coertio
Judicium
Executio
Notio
Trata de delitos cibernéticos
 La transterritorialidad o trasnacionalidad, es un
elemento clave para dilucidar la conveniencia de
que los delitos informáticos sean de competencia
delos tribunales de la federación; puesto que a
quien le correspondería la investigación y
persecución de los delitos sería al Ministerio
Público, de acuerdo con lo establece el artículo 21
Constitucional, órgano institucional que a través
dela Procuraduría General de la República
Conclusión
 Medidas preventivas ante dichos delitos:
1. Tener una herramienta antivirus vigente y actualizado.
2. Poseer herramientas anti intrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de seguridad
5. Controlar las entradas y salidas de las unidades USB y
disquetes para evitar las descargas de impresiones
fotográficas, entre otras.

Mais conteúdo relacionado

Mais procurados

Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
lauracostamagna
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
Deboratth
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
camiheyder
 

Mais procurados (20)

Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
Legalidad en internet
Legalidad en internetLegalidad en internet
Legalidad en internet
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareas
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Ensayo_neutralidad_red
Ensayo_neutralidad_redEnsayo_neutralidad_red
Ensayo_neutralidad_red
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Protocolo de Comunicacion
Protocolo de Comunicacion Protocolo de Comunicacion
Protocolo de Comunicacion
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALES
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informatico
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Destaque

Esclavos de las medallas...
Esclavos de las medallas...Esclavos de las medallas...
Esclavos de las medallas...
LUZ M.
 
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
Visure Solutions
 
Ese dia es navidad
Ese dia es navidadEse dia es navidad
Ese dia es navidad
LUZ M.
 
Nuestros padres
Nuestros padresNuestros padres
Nuestros padres
LUZ M.
 
El arte de vivir juntos... pero no amarrados!
El arte de vivir juntos... pero no amarrados!El arte de vivir juntos... pero no amarrados!
El arte de vivir juntos... pero no amarrados!
LUZ M.
 
Asesor pedagógico
Asesor pedagógicoAsesor pedagógico
Asesor pedagógico
Susana Balda
 
07 introduccic3b3n-al-anc3a1lisis-de-estructuras
07 introduccic3b3n-al-anc3a1lisis-de-estructuras07 introduccic3b3n-al-anc3a1lisis-de-estructuras
07 introduccic3b3n-al-anc3a1lisis-de-estructuras
Alder Zeas
 
La educación de la mujer en la sociedad europea en el siglo xvi xxi
La educación de la mujer en la sociedad europea en el siglo xvi xxiLa educación de la mujer en la sociedad europea en el siglo xvi xxi
La educación de la mujer en la sociedad europea en el siglo xvi xxi
Jessica Leal
 
La independencia de mexico
La independencia de mexicoLa independencia de mexico
La independencia de mexico
rocanela
 

Destaque (20)

Guiaseguridadenellaboratorio brian lugo barona
Guiaseguridadenellaboratorio brian lugo baronaGuiaseguridadenellaboratorio brian lugo barona
Guiaseguridadenellaboratorio brian lugo barona
 
Esclavos de las medallas...
Esclavos de las medallas...Esclavos de las medallas...
Esclavos de las medallas...
 
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
Despliegue de una herramienta de ingeniería de requisitos en la industria de ...
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Neuronas y neurotransmisores
Neuronas y neurotransmisoresNeuronas y neurotransmisores
Neuronas y neurotransmisores
 
Ese dia es navidad
Ese dia es navidadEse dia es navidad
Ese dia es navidad
 
Nuestros padres
Nuestros padresNuestros padres
Nuestros padres
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
El arte de vivir juntos... pero no amarrados!
El arte de vivir juntos... pero no amarrados!El arte de vivir juntos... pero no amarrados!
El arte de vivir juntos... pero no amarrados!
 
Asesor pedagógico
Asesor pedagógicoAsesor pedagógico
Asesor pedagógico
 
Dossier de presse BCV (dtp 83)
Dossier de presse BCV (dtp 83)Dossier de presse BCV (dtp 83)
Dossier de presse BCV (dtp 83)
 
07 introduccic3b3n-al-anc3a1lisis-de-estructuras
07 introduccic3b3n-al-anc3a1lisis-de-estructuras07 introduccic3b3n-al-anc3a1lisis-de-estructuras
07 introduccic3b3n-al-anc3a1lisis-de-estructuras
 
MALAGA - Túnel de sensaciones
MALAGA - Túnel de sensacionesMALAGA - Túnel de sensaciones
MALAGA - Túnel de sensaciones
 
Ppt registro
Ppt   registroPpt   registro
Ppt registro
 
La educación de la mujer en la sociedad europea en el siglo xvi xxi
La educación de la mujer en la sociedad europea en el siglo xvi xxiLa educación de la mujer en la sociedad europea en el siglo xvi xxi
La educación de la mujer en la sociedad europea en el siglo xvi xxi
 
TERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRID
TERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRIDTERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRID
TERRAZAS Y JARDINES EN LOS MEJORES HOTELES DE MADRID
 
120920 slides observatoire pme finance def
120920 slides observatoire pme finance def120920 slides observatoire pme finance def
120920 slides observatoire pme finance def
 
RESTAURANTES CINCO JOTAS
RESTAURANTES CINCO JOTASRESTAURANTES CINCO JOTAS
RESTAURANTES CINCO JOTAS
 
Adviento
AdvientoAdviento
Adviento
 
La independencia de mexico
La independencia de mexicoLa independencia de mexico
La independencia de mexico
 

Semelhante a Delitos cibernéticos

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Evitavic
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
lizVH
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internet
martha
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internet
martha
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
fiama25
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
Neii C
 

Semelhante a Delitos cibernéticos (20)

Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internet
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internet
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
EL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚEL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚ
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 

Delitos cibernéticos

  • 2. ¿Qué es? Toda aquélla conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático.
  • 3. El verdadero problema… El entorno electrónico permite a los cibercriminales cometer delitos por dichos medios que son mucho más complicados para tratar desde un punto de vista jurídico.
  • 4. Problemática en efectos legales No vinculo jurídico De dónde se origina Vicios Legales
  • 6. Por lo tanto…  Este intercambio de información crea un universo virtual, diferente del universo físico conocido. Este espacio universal o ciberespacio no tiene la localización fija, esto es, no se puede ubicar el lugar en donde se asienta.  Es entonces cuando se originan los diversos delitos informáticos más comunes.
  • 7. Jurisdicción  La jurisdicción es la facultad que tiene el estado para administrar justicia en un caso concreto por medio de los órganos judiciales instituidos al efecto. Coertio Judicium Executio Notio
  • 8. Trata de delitos cibernéticos  La transterritorialidad o trasnacionalidad, es un elemento clave para dilucidar la conveniencia de que los delitos informáticos sean de competencia delos tribunales de la federación; puesto que a quien le correspondería la investigación y persecución de los delitos sería al Ministerio Público, de acuerdo con lo establece el artículo 21 Constitucional, órgano institucional que a través dela Procuraduría General de la República
  • 9. Conclusión  Medidas preventivas ante dichos delitos: 1. Tener una herramienta antivirus vigente y actualizado. 2. Poseer herramientas anti intrusos. 3. Tener un firewall personal. 4. Tener autorizados parches de seguridad 5. Controlar las entradas y salidas de las unidades USB y disquetes para evitar las descargas de impresiones fotográficas, entre otras.