SlideShare uma empresa Scribd logo
1 de 2
BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
Facultad de Derecho y Ciencia Sociales
Primavera 2014
Licenciatura: Derecho
Asignatura
Desarrollo de Habilidades en el uso de la
Tecnología, la Información y la Comunicación
DHTIC.
Tema
Delitos Cibernéticos
Presentado por
Yaquelina Bemejo Cardoso
El objetivo principal del texto es abordar los delitos cibernéticos. Para ello es importante
definirle, asimismo mencionar el impacto que tiene a nivel mundial como en México
principalmente; por último, cabe observar cuales son las legislaciones realizadas para
contrarrestar este tipo de delitos en México.
Según mi criterio, delitos cibernéticos es un tema con gran impacto actualmente, sin embargo
no todos los países han realizado legislaciones para neutralizarles, como consecuencia es
significativo emprender investigaciones en este rubro como estudiantes de derecho que
somos. Cabe añadir que sería benéfico realizar una campaña de información sobre el tema
para que la población en general este informada, ya que considero que muy pocos de los
usuarios de la red saben sobre los múltiples delitos de los que pueden ser víctimas, tales como
fraude, extorción, robo de identidad, chantaje, cyberbulling, ciberstaking (acoso en internet),
entre otros; es más, muy pocos sabrían que hacer en determinado caso estuviesen
enfrentando alguna situación de las antes mencionadas.
Con respecto al proceso de investigación para realizar este proyecto, el primer paso a realizar
es la consulta de los artículos con los que cuenta la biblioteca de la universidad; este paso es
importante ya que me familiarizo con el tema y encuentro fuentes confiables para poder
continuar con mi búsqueda. El segundo paso a seguir es una consulta en internet, debido a la
globalidad del tema, sé que será fácil encontrar varias organizaciones a nivel mundial las cuales
me proporcionaran una gran variedad de información. Por último, revisaré publicaciones en
periódicos o revistas para complementar el proyecto.
Algunas de las fuentes a consultar son:
De Dios Meseguer, J. (2013). The new operandi of cybercriminals during the economic crisis.
Recuperado el 22 de febrero de 2014, de
http://www.bibliotecas.buap.mx/portal/index.php?bquery=delitos+cibern%C3%A9ticos&ebsc
ohostwindow=1&ebscohostsearchsrc=db&ebscohostsearchmode=%2BAND%2B&sprofeti=B%C
3%BAsqueda+unificada&tabSel=0&option=com_wrapper&view=wrapper&Itemid=98
Zeviar-Geese, G. 1997-98. The State of the Law on Cyberjurisdiction and Cybercrime on the
Internet. California Pacific School of Law. Gonzaga Journal of International Law. Volumen 1.
1997-1998.
Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia.
ISSN 1832-3413. 2005.

Mais conteúdo relacionado

Mais procurados (9)

Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
 
Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
 
Wip mx 2010
Wip mx 2010Wip mx 2010
Wip mx 2010
 
Hábitos y percepciones de los mexicanos sobre Internet 2010
Hábitos y percepciones de los mexicanos sobre Internet 2010Hábitos y percepciones de los mexicanos sobre Internet 2010
Hábitos y percepciones de los mexicanos sobre Internet 2010
 
Infodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólidaInfodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólida
 
4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información
 
Festival de citas 1
Festival de citas 1Festival de citas 1
Festival de citas 1
 
Ciber plagi o resumen
Ciber plagi o  resumenCiber plagi o  resumen
Ciber plagi o resumen
 
Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes sociales
 

Destaque

How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
Gosuke Miyashita
 
Complete dd ex5
Complete dd ex5Complete dd ex5
Complete dd ex5
s1170131
 

Destaque (20)

IBM Solid State in eX5 servers
IBM Solid State in eX5 serversIBM Solid State in eX5 servers
IBM Solid State in eX5 servers
 
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
 
IBM's Pure and Flexible Integrated Solution
IBM's Pure and Flexible Integrated SolutionIBM's Pure and Flexible Integrated Solution
IBM's Pure and Flexible Integrated Solution
 
Tony blogging-tips-itso30-v1310e
Tony blogging-tips-itso30-v1310eTony blogging-tips-itso30-v1310e
Tony blogging-tips-itso30-v1310e
 
Infographic OpenStack - Deployment Tools
Infographic OpenStack - Deployment ToolsInfographic OpenStack - Deployment Tools
Infographic OpenStack - Deployment Tools
 
Complete dd ex5
Complete dd ex5Complete dd ex5
Complete dd ex5
 
Planetas
PlanetasPlanetas
Planetas
 
SAP HANA Runs Better, Faster, Stronger on IBM Power
SAP HANA Runs Better, Faster, Stronger on IBM PowerSAP HANA Runs Better, Faster, Stronger on IBM Power
SAP HANA Runs Better, Faster, Stronger on IBM Power
 
S de0882 new-generation-tiering-edge2015-v3
S de0882 new-generation-tiering-edge2015-v3S de0882 new-generation-tiering-edge2015-v3
S de0882 new-generation-tiering-edge2015-v3
 
The Pendulum Swings Back: Converged and Hyperconverged Environments
The Pendulum Swings Back: Converged and Hyperconverged EnvironmentsThe Pendulum Swings Back: Converged and Hyperconverged Environments
The Pendulum Swings Back: Converged and Hyperconverged Environments
 
Sg248107 Implementing the IBM Storwize V3700
Sg248107 Implementing the IBM Storwize V3700Sg248107 Implementing the IBM Storwize V3700
Sg248107 Implementing the IBM Storwize V3700
 
S cv3179 spectrum-integration-openstack-edge2015-v5
S cv3179 spectrum-integration-openstack-edge2015-v5S cv3179 spectrum-integration-openstack-edge2015-v5
S cv3179 spectrum-integration-openstack-edge2015-v5
 
Choosing the Right Storage for your Server Virtualization Environment
Choosing the Right Storage for your Server Virtualization EnvironmentChoosing the Right Storage for your Server Virtualization Environment
Choosing the Right Storage for your Server Virtualization Environment
 
S ss0885 spectrum-scale-elastic-edge2015-v5
S ss0885 spectrum-scale-elastic-edge2015-v5S ss0885 spectrum-scale-elastic-edge2015-v5
S ss0885 spectrum-scale-elastic-edge2015-v5
 
IBM Spectrum Scale Overview november 2015
IBM Spectrum Scale Overview november 2015IBM Spectrum Scale Overview november 2015
IBM Spectrum Scale Overview november 2015
 
Clever safe
Clever safe   Clever safe
Clever safe
 
Backup Options for IBM PureData for Analytics powered by Netezza
Backup Options for IBM PureData for Analytics powered by NetezzaBackup Options for IBM PureData for Analytics powered by Netezza
Backup Options for IBM PureData for Analytics powered by Netezza
 
IBM's Cloud Storage Options
IBM's Cloud Storage OptionsIBM's Cloud Storage Options
IBM's Cloud Storage Options
 
Has Your Data Gone Rogue?
Has Your Data Gone Rogue?Has Your Data Gone Rogue?
Has Your Data Gone Rogue?
 
Cleversafe.PPTX
Cleversafe.PPTXCleversafe.PPTX
Cleversafe.PPTX
 

Semelhante a Delitos cibernéticos

ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
Isabel Mata
 
Word almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueñoWord almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueño
basconiano
 
Ciber resumen terminado
Ciber resumen terminadoCiber resumen terminado
Ciber resumen terminado
DianaCH14
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio Cibernetico
PacoLoove
 
Reseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagioReseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagio
millisenanaya
 
Caso de estudio etica
Caso de estudio eticaCaso de estudio etica
Caso de estudio etica
Camilo Vargas
 

Semelhante a Delitos cibernéticos (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Reseña
ReseñaReseña
Reseña
 
Cuadro plagio
Cuadro plagioCuadro plagio
Cuadro plagio
 
Big6 Ciberbullying
Big6 CiberbullyingBig6 Ciberbullying
Big6 Ciberbullying
 
Word almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueñoWord almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueño
 
Ciber resumen terminado
Ciber resumen terminadoCiber resumen terminado
Ciber resumen terminado
 
Estrategias de búsqueda de la información por: Hugo Coronel
Estrategias de búsqueda de la información por: Hugo Coronel Estrategias de búsqueda de la información por: Hugo Coronel
Estrategias de búsqueda de la información por: Hugo Coronel
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio Cibernetico
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación
 
informatica I
informatica Iinformatica I
informatica I
 
Reseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagioReseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagio
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes sociales
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Caso de estudio etica
Caso de estudio eticaCaso de estudio etica
Caso de estudio etica
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Festival de Citas - Melany Rodriguez
Festival de Citas - Melany RodriguezFestival de Citas - Melany Rodriguez
Festival de Citas - Melany Rodriguez
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 

Último (20)

U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 

Delitos cibernéticos

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA Facultad de Derecho y Ciencia Sociales Primavera 2014 Licenciatura: Derecho Asignatura Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación DHTIC. Tema Delitos Cibernéticos Presentado por Yaquelina Bemejo Cardoso
  • 2. El objetivo principal del texto es abordar los delitos cibernéticos. Para ello es importante definirle, asimismo mencionar el impacto que tiene a nivel mundial como en México principalmente; por último, cabe observar cuales son las legislaciones realizadas para contrarrestar este tipo de delitos en México. Según mi criterio, delitos cibernéticos es un tema con gran impacto actualmente, sin embargo no todos los países han realizado legislaciones para neutralizarles, como consecuencia es significativo emprender investigaciones en este rubro como estudiantes de derecho que somos. Cabe añadir que sería benéfico realizar una campaña de información sobre el tema para que la población en general este informada, ya que considero que muy pocos de los usuarios de la red saben sobre los múltiples delitos de los que pueden ser víctimas, tales como fraude, extorción, robo de identidad, chantaje, cyberbulling, ciberstaking (acoso en internet), entre otros; es más, muy pocos sabrían que hacer en determinado caso estuviesen enfrentando alguna situación de las antes mencionadas. Con respecto al proceso de investigación para realizar este proyecto, el primer paso a realizar es la consulta de los artículos con los que cuenta la biblioteca de la universidad; este paso es importante ya que me familiarizo con el tema y encuentro fuentes confiables para poder continuar con mi búsqueda. El segundo paso a seguir es una consulta en internet, debido a la globalidad del tema, sé que será fácil encontrar varias organizaciones a nivel mundial las cuales me proporcionaran una gran variedad de información. Por último, revisaré publicaciones en periódicos o revistas para complementar el proyecto. Algunas de las fuentes a consultar son: De Dios Meseguer, J. (2013). The new operandi of cybercriminals during the economic crisis. Recuperado el 22 de febrero de 2014, de http://www.bibliotecas.buap.mx/portal/index.php?bquery=delitos+cibern%C3%A9ticos&ebsc ohostwindow=1&ebscohostsearchsrc=db&ebscohostsearchmode=%2BAND%2B&sprofeti=B%C 3%BAsqueda+unificada&tabSel=0&option=com_wrapper&view=wrapper&Itemid=98 Zeviar-Geese, G. 1997-98. The State of the Law on Cyberjurisdiction and Cybercrime on the Internet. California Pacific School of Law. Gonzaga Journal of International Law. Volumen 1. 1997-1998. Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia. ISSN 1832-3413. 2005.