DELINCUENCIA
CIBERNETICA
ARRIAGA LOPEZ GRECIA GUADALUPE
INTRODUCCION
 En este trabajo se estudiara como es que se dan estos delitos cibernéticos y las
consecuencias que traen consigo, cómo podemos contrarrestarlo tomando las mejores
medidas precautorias, saber cómo reconocer y aplicar tales medidas para no caer
víctimas de este delito cibernético, Informarnos sobre la legislación del delito
cibernético y como lo aplica México.
 Todos podemos encontrarnos ante esta problemática por eso es sumamente
importante el tratar este tema pues si no lo conocemos a fondo no seremos capaces de
confrontarlo y cada día seguirá creciendo
Las tecnologías de la información y las comunicaciones
están cambiando las sociedades
Sin embargo, este crecimiento rápido también ha
desencadenado nuevas formas de delincuencia informática
 Con unos dos mil millones de usuarios en todo
el mundo, el ciberespacio es el lugar ideal para los
delincuente
 delito cibernético afecta ahora a más de
431 millones de víctimas adultas a nivel mundial
 Según el rol de las Tecnologías de Información y Comunicación (TIC)
utilizadas para la comisión de un delito cibernético, la UIC los clasifica en
dos grupos:
 1• Cuando las TIC son un instrumento o medio.
 2• Cuando las TIC son el fin u objeto del delito
¿QUE ES?
Tipos de delincuencia cibernética
 Los servidores y los sitios Web, con virus informáticos de alcance mundial
 El vandalismo electrónico y la falsificación profesional.
 El robo o fraude
 Las computadoras se utilizan para facilitar una amplia variedad de ventas telefónicas e
inversiones fraudulentas mediante prácticas engañosas.
 La “pesca” (phishing) o la inundación de mensajes supuestamente de origen conocido (spam)
 La difusión de material ilícito y nocivo
 Además de la utilización de la Internet para difundir propaganda y materiales que fomentan el
odio y la xenofobia
Estadísticamente la delincuencia
cibernética tiene:
 Un millón de víctimas cada día.
 Unas 431 millones de personas afectadas por la delincuencia cibernética – lo que
significa 14 víctimas adultas cada segundo.
 Delitos relacionados con la identidad son las formas más comunes y de mayor
crecimiento de fraude al consumidor en Internet, especialmente a través del mal
uso de la información de tarjetas de crédito.
 Hasta 80 millones de ataques de hackers automatizado todos los días
Legislación relativa al delito cibernético
 A nivel nacional la legislación vigente y la legislación nueva (o prevista)
sobre los delitos cibernéticos suelen comprender su tipificación como
delito, centrándose predominantemente en establecer figuras delictivas
específicas de los principales actos que constituyen delitos cibernéticos.
Pero los países cada vez reconocen más la necesidad de contar con
legislación en otras esferas
Regulación en México
 En México los delitos de revelación de secretos y acceso ilícito a sistemas y
equipos de informática ya sean que estén protegidos por algún mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que integran
el sistema financiero son hechos sancionables por el Código Penal Federal en el
título noveno capítulo I y II.
¿Qué puedo hacer?
 Una de las maneras más simples en la que puede participar para contrarrestar la
delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco
fácil para los delincuentes cibernéticos. Al aprender cómo proteger su identidad e
información en línea, es menos vulnerable a la delincuencia
 Mantenga su computadora actualizada con el más reciente software de seguridad,
elija contraseñas seguras y mantenerse alejado de correos electrónicos
sospechosos u «ofertas especiales»
 Mantenernos alerta de todo sitio web que parezca sospechoso y tener en cuenta
que hay que estar informados y actualizados sobre estas nuevas maneras de
proteger nuestra información y revisar que los sitios web a los que entremos sean
lo más posible seguros y fidedignos, no dar información personal y estar siempre
alerta
 Evite el uso de computadoras públicas para cualquier cosa que requiera el pago
con tarjeta de crédito
En conclusión
 Puedo decir que al ya saber que esta problemática está cada vez más cerca de
nosotros es importante saber que hay maneras de evitarlo y que lo mejor que
podemos hacer es informarnos y tomar las mejores medidas de precaución para
no caer en los diferente tipos de delincuencia cibernética.
 La formación que los usuarios de internet deben tener es importante ya que si no
se cuenta con ninguna preparación o inducción es más fácil ser vulnerable ante
esta problemática.
Bibliografía
 Araoz J. (2013).Estudio exhaustivo del problema del delito cibernético y las respuestas de los
Estados Miembros, la comunidad internacional y el sector privado ante ese fenómeno, Viena:
UNODC.
 ELASCO NÚÑEZ, Eloy. (2010). «Delitos cometidos a través de internet», (11ªed.). Madrid.
 Eliasson, J. (2015). Delito cibernético. Doha: Congreso sobre prevención del delito y justicia penal.
 Informe Norton sobre delincuencia cibernética (2012); Evaluación de amenazas dela Delincuencia
organizada transnacional (2010); Informe de Delito cibernético de ONUDD.
 Ramírez, M. (2011). Delito cibernético. México: Santillana
 Olivares C. (2005). Delitos Informáticos, Bangkok: Naciones unidas oficina contradrogas y delitos

Más contenido relacionado

PDF
DELINCUENCIA CIBERNÉTICA
DOCX
Ensayo final Delincuencia Cibernetica
DOCX
Delicuencia cibernetica ensayo
DOCX
DELINCUENCIA CIBERNETICA
PPTX
Delincuencia Cibernética
PPTX
Delincuencia cibernetica
PPTX
Delincuencia Cibernética- Presentación
DOCX
Delincuencia Cibernética
DELINCUENCIA CIBERNÉTICA
Ensayo final Delincuencia Cibernetica
Delicuencia cibernetica ensayo
DELINCUENCIA CIBERNETICA
Delincuencia Cibernética
Delincuencia cibernetica
Delincuencia Cibernética- Presentación
Delincuencia Cibernética

La actualidad más candente (19)

PPTX
Ciberdelincuencia
DOCX
La delincuencia cibernetica
PPTX
Delincuencia cibernética
PPTX
Delincuencia cibernetica
PDF
mod01ciberdelincuencia-1226866454632652-8.pdf
PPTX
Delincuencia Cibernética
DOCX
Ciberdelincuencia
PPTX
Delito cibernetico
DOC
Delito cibernético
PPTX
Delitos cibernéticos
PPTX
Presentación1 delitos informaticos
PDF
Ciberdelincuencia 2011
PPT
Ciberdelincuencia
PPTX
Derecho informatico cibercrimen
PPTX
Perú y el cibercrimen
DOCX
ensayo de ciberterrorismo
PPTX
Delitos informáticos
PPTX
Cibercrimen
PPTX
Delitos informáticos
Ciberdelincuencia
La delincuencia cibernetica
Delincuencia cibernética
Delincuencia cibernetica
mod01ciberdelincuencia-1226866454632652-8.pdf
Delincuencia Cibernética
Ciberdelincuencia
Delito cibernetico
Delito cibernético
Delitos cibernéticos
Presentación1 delitos informaticos
Ciberdelincuencia 2011
Ciberdelincuencia
Derecho informatico cibercrimen
Perú y el cibercrimen
ensayo de ciberterrorismo
Delitos informáticos
Cibercrimen
Delitos informáticos
Publicidad

Destacado (15)

DOC
SNIMS-Marketing Plan - June July
ODP
Presentación creada por Libre office
PPTX
Repositores web
PPTX
Tecnologia
PPTX
Presentación 8
PPTX
Los plasticos
PPTX
Programas para publicar informacion
DOCX
"la adicción a las redes sociales, como un fenómeno creciente"
PPTX
La adicción a las redes sociales
PDF
Wong Tai Chee CV Publications July2016
DOCX
Amirah Binti Azemi
PPTX
Translation overview presentation
PPTX
La importancia de la cena del señor YILDA PEÑARANDA
PPTX
La Funcion Social del Abogado
SNIMS-Marketing Plan - June July
Presentación creada por Libre office
Repositores web
Tecnologia
Presentación 8
Los plasticos
Programas para publicar informacion
"la adicción a las redes sociales, como un fenómeno creciente"
La adicción a las redes sociales
Wong Tai Chee CV Publications July2016
Amirah Binti Azemi
Translation overview presentation
La importancia de la cena del señor YILDA PEÑARANDA
La Funcion Social del Abogado
Publicidad

Similar a Delincuencia cibernetica (20)

PDF
Ciberdelincuencia
PPTX
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
PPTX
El cibercrimen es un delito más rentable que
PPTX
Delincuencia Cibernética
PPTX
Delincuencia cibernetica
PPTX
Cibercrimen
PPTX
Diapositivas de Exposicion cibercriminalidad.pptx
PPTX
DOCX
📝 Semana 03 - Tema 01 Tarea académica 1 organizador, esquema de producción y ...
PPTX
Ciberdelincuencia
PPTX
Cibercrimen en la sociedad
PPTX
Cibercrimen en el perú y la técnica legislativa
PPTX
Presentacion Seminario Justicia Criminal
PDF
PPTX
Cybercrime
PDF
iniciativa reforma CPDF
PDF
Delitos informaticos
PPTX
Ciberdelito
PPTX
Delitos informáticos
PPTX
El cibercrimen
Ciberdelincuencia
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
El cibercrimen es un delito más rentable que
Delincuencia Cibernética
Delincuencia cibernetica
Cibercrimen
Diapositivas de Exposicion cibercriminalidad.pptx
📝 Semana 03 - Tema 01 Tarea académica 1 organizador, esquema de producción y ...
Ciberdelincuencia
Cibercrimen en la sociedad
Cibercrimen en el perú y la técnica legislativa
Presentacion Seminario Justicia Criminal
Cybercrime
iniciativa reforma CPDF
Delitos informaticos
Ciberdelito
Delitos informáticos
El cibercrimen

Último (20)

PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PDF
Contexto Nacional de Guatemala en 2023- Elecciones y Crisis Institucional.pdf
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PPT
Historia del estado Plurinacional de Bolivia
PPTX
Tipos de tic en la sociedad(En la casa, educativo y laboral)
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPTX
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
PDF
Presentación líquenes a lo largo de la historia humana .pdf
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PDF
Historia de la guerra del chaco entre Bolivia y Paraguay
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
DOCX
AraujoRosas_Maria_M1S3AI6.docx .
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
Tic en nuestra vida diaria en la educación
PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
Contexto Nacional de Guatemala en 2023- Elecciones y Crisis Institucional.pdf
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
Historia del estado Plurinacional de Bolivia
Tipos de tic en la sociedad(En la casa, educativo y laboral)
Proyecto del instituto Gilda Ballivian Rosado
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
Presentación líquenes a lo largo de la historia humana .pdf
AWS CloudOpS training español (Operaciones en la nube)
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Historia de la guerra del chaco entre Bolivia y Paraguay
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
AraujoRosas_Maria_M1S3AI6.docx .
Charla 3 - La gestión de servicios de TI.pptx
Tic en nuestra vida diaria en la educación
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd

Delincuencia cibernetica

  • 2. INTRODUCCION  En este trabajo se estudiara como es que se dan estos delitos cibernéticos y las consecuencias que traen consigo, cómo podemos contrarrestarlo tomando las mejores medidas precautorias, saber cómo reconocer y aplicar tales medidas para no caer víctimas de este delito cibernético, Informarnos sobre la legislación del delito cibernético y como lo aplica México.  Todos podemos encontrarnos ante esta problemática por eso es sumamente importante el tratar este tema pues si no lo conocemos a fondo no seremos capaces de confrontarlo y cada día seguirá creciendo
  • 3. Las tecnologías de la información y las comunicaciones están cambiando las sociedades
  • 4. Sin embargo, este crecimiento rápido también ha desencadenado nuevas formas de delincuencia informática
  • 5.  Con unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los delincuente  delito cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel mundial
  • 6.  Según el rol de las Tecnologías de Información y Comunicación (TIC) utilizadas para la comisión de un delito cibernético, la UIC los clasifica en dos grupos:  1• Cuando las TIC son un instrumento o medio.  2• Cuando las TIC son el fin u objeto del delito ¿QUE ES?
  • 7. Tipos de delincuencia cibernética  Los servidores y los sitios Web, con virus informáticos de alcance mundial  El vandalismo electrónico y la falsificación profesional.  El robo o fraude  Las computadoras se utilizan para facilitar una amplia variedad de ventas telefónicas e inversiones fraudulentas mediante prácticas engañosas.  La “pesca” (phishing) o la inundación de mensajes supuestamente de origen conocido (spam)  La difusión de material ilícito y nocivo  Además de la utilización de la Internet para difundir propaganda y materiales que fomentan el odio y la xenofobia
  • 8. Estadísticamente la delincuencia cibernética tiene:  Un millón de víctimas cada día.  Unas 431 millones de personas afectadas por la delincuencia cibernética – lo que significa 14 víctimas adultas cada segundo.  Delitos relacionados con la identidad son las formas más comunes y de mayor crecimiento de fraude al consumidor en Internet, especialmente a través del mal uso de la información de tarjetas de crédito.  Hasta 80 millones de ataques de hackers automatizado todos los días
  • 9. Legislación relativa al delito cibernético  A nivel nacional la legislación vigente y la legislación nueva (o prevista) sobre los delitos cibernéticos suelen comprender su tipificación como delito, centrándose predominantemente en establecer figuras delictivas específicas de los principales actos que constituyen delitos cibernéticos. Pero los países cada vez reconocen más la necesidad de contar con legislación en otras esferas
  • 10. Regulación en México  En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II.
  • 11. ¿Qué puedo hacer?  Una de las maneras más simples en la que puede participar para contrarrestar la delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco fácil para los delincuentes cibernéticos. Al aprender cómo proteger su identidad e información en línea, es menos vulnerable a la delincuencia
  • 12.  Mantenga su computadora actualizada con el más reciente software de seguridad, elija contraseñas seguras y mantenerse alejado de correos electrónicos sospechosos u «ofertas especiales»
  • 13.  Mantenernos alerta de todo sitio web que parezca sospechoso y tener en cuenta que hay que estar informados y actualizados sobre estas nuevas maneras de proteger nuestra información y revisar que los sitios web a los que entremos sean lo más posible seguros y fidedignos, no dar información personal y estar siempre alerta
  • 14.  Evite el uso de computadoras públicas para cualquier cosa que requiera el pago con tarjeta de crédito
  • 15. En conclusión  Puedo decir que al ya saber que esta problemática está cada vez más cerca de nosotros es importante saber que hay maneras de evitarlo y que lo mejor que podemos hacer es informarnos y tomar las mejores medidas de precaución para no caer en los diferente tipos de delincuencia cibernética.  La formación que los usuarios de internet deben tener es importante ya que si no se cuenta con ninguna preparación o inducción es más fácil ser vulnerable ante esta problemática.
  • 16. Bibliografía  Araoz J. (2013).Estudio exhaustivo del problema del delito cibernético y las respuestas de los Estados Miembros, la comunidad internacional y el sector privado ante ese fenómeno, Viena: UNODC.  ELASCO NÚÑEZ, Eloy. (2010). «Delitos cometidos a través de internet», (11ªed.). Madrid.  Eliasson, J. (2015). Delito cibernético. Doha: Congreso sobre prevención del delito y justicia penal.  Informe Norton sobre delincuencia cibernética (2012); Evaluación de amenazas dela Delincuencia organizada transnacional (2010); Informe de Delito cibernético de ONUDD.  Ramírez, M. (2011). Delito cibernético. México: Santillana  Olivares C. (2005). Delitos Informáticos, Bangkok: Naciones unidas oficina contradrogas y delitos