SlideShare uma empresa Scribd logo
1 de 12
1.4 SEGURIDAD EN LAS
        TIC’S:



  ERIKA RODRIGUEZ LOPEZ.
DELITOS INFORMATICOS
Conceptos
Tipologias
Legislacion internacional y extranjera
Legislacion nacional.
QUE ES UN DELITO INFORMATICO?
• Los delitos informaticos son aqellas actividades
  licitas que:

• Se cometen mediante el uso de
  computadoras,sistemas informáticos u otros
  dispositivos de
  comunicación(lainformáticaeselmediooinstrumentop
  ararealizarundelito);oTienen por objeto causar
  daños,provocar pérdidas o impedir el uso de
  sistemas informáticos(delitos per se)
Otras definicones de DI :
• La realización de una acción que,reuniendo las
  características que delimitan el concepto de
  delito,se a llevada acabo utilizando un elemento
  informáticoy/o telemático,ovulnerando los derechos
  del titular de un elemento informático,y asea
  hardware o software.
DIFERENCIA IMPORTANTE:

    Delito informático es la conducta
 típica, antijurídica, culpable y punible,
   en que se tiene a las computadoras
    como instrumento o fin. A taque
informático es la conducta inapropiada
 que también causa daños informáticos
     pero no esta contemplada en la
          legislación como delito.
Agenda:

Delitos Informáticos vs.A taques
Informáticos Estadísticas problemática
¿Quiénes son los Ciber-Delincuentes?
Tipos de Delitos y A taques Informáticos
Panorama Internacional Convenio de Ciber
criminalidad Legislación Estado unidense
Situación en México Casos y Estadísticas
Legislación Persecución y Proceso Penal
Estrategias de prevenció.
Estadísticas
En los Estados Unidos, los expertos estiman que el
  phising y otros fraudes por internet le cuestan a los
  consumidores $1.2millones de euros anualmente. En
  Alemania, oficiales consideran que el phising ha
  costado más de $4.5millones de euros a los
  consumidores, y esta cifra sólo revela lo que la
  autoridad ha investigado.
Problemática:
  Los ataques más significativos son transnacionales por
 diseño y con víctimas en todo el mundo. Continuamente a
    parecerán aspectos o conflictos de jurisdicción en
   múltiples países. Los ciber delincuentes explotan las
     debilidades existentes en las leyes y prácticas de
  ejecución de los países, exponiendo a todos los de más
   países que van más allá de su capacidad de responder
  unilateral o bilateralmente. La velocidad y complejidad
    técnica de las actividades cibernéticas requiere de
     procedimientos preacordados entre la comunidad
internacional para lograr la cooperación en investigaciones
           y para responder a taques y amenazas.
Pirámide del Delincuente Informático:

Terroristas, Extremistas.

Mercenarios y Traficantes de Información.

Hackers, Crackers y Phreaks.
LosDelincuentes:
• Hackers y Crackers :
• Mercenarios y traficantes de información
  Terroristas y Grupos Extremistas.

• las victimas:
• Personas físicas alazar y eventualmente
  empresas Empresas, grandes corporativos y
  personas físicas a nivel masivo Gobierno y
  eventualmente grandes empresas.
Objetivos y Características de los Ciber
             Delincuentes:
• HackersyPhreaks:
• Entrar ilícitamente en sistemas informáticos con propósitos de
  exploración, información o curiosidad; Muchos buscan errores en
  sistemas, ganar reputación por penetrar sistemas, o de
  jarenridículoa figuras de la industria o personas poderosas; Sus
  crímenes, aunque son ilegales, general mente no intentan causar
  un daño a la información u obtener una ganancia económica
• http://www.delitosinformaticos.mx/blog/

Mais conteúdo relacionado

Mais procurados

Fernando (1)
Fernando (1)Fernando (1)
Fernando (1)quepaso7
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 

Mais procurados (7)

Fernando (1)
Fernando (1)Fernando (1)
Fernando (1)
 
Francis
FrancisFrancis
Francis
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Rodrigo
RodrigoRodrigo
Rodrigo
 

Destaque

Costo de la pérdida de calor a través de un techo
Costo de la pérdida de calor a través de un techoCosto de la pérdida de calor a través de un techo
Costo de la pérdida de calor a través de un techoDavid Zabaleta
 
Ohio Stop Gap Bulletin
Ohio Stop Gap BulletinOhio Stop Gap Bulletin
Ohio Stop Gap BulletinDan Bukaty
 
Mark Anderson, Dimensions of Crisis
Mark Anderson, Dimensions of CrisisMark Anderson, Dimensions of Crisis
Mark Anderson, Dimensions of CrisisMark D. Anderson
 
Gênero Texual Verbete
Gênero Texual VerbeteGênero Texual Verbete
Gênero Texual VerbeteUNITINS
 
New Board Member joins Tpas interview
New Board Member joins Tpas interviewNew Board Member joins Tpas interview
New Board Member joins Tpas interviewLeslie Channon
 
Confronting the Challenges of Participatory Culture: Media Education for the...
Confronting the Challenges of Participatory Culture:  Media Education for the...Confronting the Challenges of Participatory Culture:  Media Education for the...
Confronting the Challenges of Participatory Culture: Media Education for the...Anna van Someren
 
Node.js: perche' tutto questo hype?
Node.js: perche' tutto questo hype?Node.js: perche' tutto questo hype?
Node.js: perche' tutto questo hype?Giancarlo Valente
 
RESTful APIs (ITA) - /w WebMachine
RESTful APIs (ITA) - /w WebMachineRESTful APIs (ITA) - /w WebMachine
RESTful APIs (ITA) - /w WebMachineGiancarlo Valente
 
MANUFACTURING SCIENCE S5ME -NITC-2016
MANUFACTURING SCIENCE S5ME -NITC-2016MANUFACTURING SCIENCE S5ME -NITC-2016
MANUFACTURING SCIENCE S5ME -NITC-2016Jagadeesha Thimmaiah
 
01 Spanish - El tiempo y el clima (Weather)
01 Spanish - El tiempo y el clima (Weather)01 Spanish - El tiempo y el clima (Weather)
01 Spanish - El tiempo y el clima (Weather)Jeremy Jordan
 

Destaque (20)

Costo de la pérdida de calor a través de un techo
Costo de la pérdida de calor a través de un techoCosto de la pérdida de calor a través de un techo
Costo de la pérdida de calor a través de un techo
 
09-08-2013 Makati Final Report
09-08-2013 Makati Final Report09-08-2013 Makati Final Report
09-08-2013 Makati Final Report
 
Ohio Stop Gap Bulletin
Ohio Stop Gap BulletinOhio Stop Gap Bulletin
Ohio Stop Gap Bulletin
 
Demo presentation
Demo presentationDemo presentation
Demo presentation
 
Mark Anderson, Dimensions of Crisis
Mark Anderson, Dimensions of CrisisMark Anderson, Dimensions of Crisis
Mark Anderson, Dimensions of Crisis
 
Gênero Texual Verbete
Gênero Texual VerbeteGênero Texual Verbete
Gênero Texual Verbete
 
CM Project Experience
CM Project ExperienceCM Project Experience
CM Project Experience
 
7조 공통점
7조 공통점7조 공통점
7조 공통점
 
Conclusão
ConclusãoConclusão
Conclusão
 
New Board Member joins Tpas interview
New Board Member joins Tpas interviewNew Board Member joins Tpas interview
New Board Member joins Tpas interview
 
Confronting the Challenges of Participatory Culture: Media Education for the...
Confronting the Challenges of Participatory Culture:  Media Education for the...Confronting the Challenges of Participatory Culture:  Media Education for the...
Confronting the Challenges of Participatory Culture: Media Education for the...
 
manufacturing science -NITC
 manufacturing science -NITC  manufacturing science -NITC
manufacturing science -NITC
 
Resume Smilovici
Resume SmiloviciResume Smilovici
Resume Smilovici
 
Trastorno por Déficit de Atención
Trastorno por Déficit de AtenciónTrastorno por Déficit de Atención
Trastorno por Déficit de Atención
 
Node.js: perche' tutto questo hype?
Node.js: perche' tutto questo hype?Node.js: perche' tutto questo hype?
Node.js: perche' tutto questo hype?
 
Seminario n 15
Seminario n 15Seminario n 15
Seminario n 15
 
Seminario 15 ppr
Seminario 15   pprSeminario 15   ppr
Seminario 15 ppr
 
RESTful APIs (ITA) - /w WebMachine
RESTful APIs (ITA) - /w WebMachineRESTful APIs (ITA) - /w WebMachine
RESTful APIs (ITA) - /w WebMachine
 
MANUFACTURING SCIENCE S5ME -NITC-2016
MANUFACTURING SCIENCE S5ME -NITC-2016MANUFACTURING SCIENCE S5ME -NITC-2016
MANUFACTURING SCIENCE S5ME -NITC-2016
 
01 Spanish - El tiempo y el clima (Weather)
01 Spanish - El tiempo y el clima (Weather)01 Spanish - El tiempo y el clima (Weather)
01 Spanish - El tiempo y el clima (Weather)
 

Semelhante a Erika

Semelhante a Erika (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 

Erika

  • 1. 1.4 SEGURIDAD EN LAS TIC’S: ERIKA RODRIGUEZ LOPEZ.
  • 3. QUE ES UN DELITO INFORMATICO? • Los delitos informaticos son aqellas actividades licitas que: • Se cometen mediante el uso de computadoras,sistemas informáticos u otros dispositivos de comunicación(lainformáticaeselmediooinstrumentop ararealizarundelito);oTienen por objeto causar daños,provocar pérdidas o impedir el uso de sistemas informáticos(delitos per se)
  • 4. Otras definicones de DI : • La realización de una acción que,reuniendo las características que delimitan el concepto de delito,se a llevada acabo utilizando un elemento informáticoy/o telemático,ovulnerando los derechos del titular de un elemento informático,y asea hardware o software.
  • 5. DIFERENCIA IMPORTANTE: Delito informático es la conducta típica, antijurídica, culpable y punible, en que se tiene a las computadoras como instrumento o fin. A taque informático es la conducta inapropiada que también causa daños informáticos pero no esta contemplada en la legislación como delito.
  • 6. Agenda: Delitos Informáticos vs.A taques Informáticos Estadísticas problemática ¿Quiénes son los Ciber-Delincuentes? Tipos de Delitos y A taques Informáticos Panorama Internacional Convenio de Ciber criminalidad Legislación Estado unidense Situación en México Casos y Estadísticas Legislación Persecución y Proceso Penal Estrategias de prevenció.
  • 7. Estadísticas En los Estados Unidos, los expertos estiman que el phising y otros fraudes por internet le cuestan a los consumidores $1.2millones de euros anualmente. En Alemania, oficiales consideran que el phising ha costado más de $4.5millones de euros a los consumidores, y esta cifra sólo revela lo que la autoridad ha investigado.
  • 8. Problemática: Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. Continuamente a parecerán aspectos o conflictos de jurisdicción en múltiples países. Los ciber delincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los de más países que van más allá de su capacidad de responder unilateral o bilateralmente. La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos preacordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a taques y amenazas.
  • 9. Pirámide del Delincuente Informático: Terroristas, Extremistas. Mercenarios y Traficantes de Información. Hackers, Crackers y Phreaks.
  • 10. LosDelincuentes: • Hackers y Crackers : • Mercenarios y traficantes de información Terroristas y Grupos Extremistas. • las victimas: • Personas físicas alazar y eventualmente empresas Empresas, grandes corporativos y personas físicas a nivel masivo Gobierno y eventualmente grandes empresas.
  • 11. Objetivos y Características de los Ciber Delincuentes: • HackersyPhreaks: • Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad; Muchos buscan errores en sistemas, ganar reputación por penetrar sistemas, o de jarenridículoa figuras de la industria o personas poderosas; Sus crímenes, aunque son ilegales, general mente no intentan causar un daño a la información u obtener una ganancia económica