BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA
FACULTAD DE DERECHO Y CIENCIAS SOCIALES
DESARROLLO DE HABILIDADES EN EL USO DE LA
TECNOLOGÍA, LA INFORMACIÓN Y LA
COMUNICACIÓN
(DHTIC)
LA DELINCUENCIA CIBERNÉTICA
DIANA LAURA CERÓN VIEYRA
PRIMAVERA 2016
RESUMEN
 A medida que el Internet se ha convertido en una
parte casi esencial de nuestras vidas,
distribuyendo información a todo el que cuente
con Internet y una computadora, ya sea de
escritorio o portátil propia, los delincuentes le han
sacado aprovecho.
 El delito sin duda alguna
es un daño muy perjudicial
para la sociedad ya que
hoy en día es sinónimo
de inseguridad.
 El delito cibernético va en aumento a nivel
mundial, pero lo que no ha aumentado es
encontrar a los culpables.
 Lo que se sabe, sin embargo, es que más de
tres cuartas partes de la delincuencia
cibernética están hoy vinculadas a la actividad
de la delincuencia organizada.
 Pero lo que más nos importa es encontrar una
solución para este problema que día a día va
en aumento y ampliando sus horizontes.
¿Qué es la Delincuencia
Cibernética?
 Una definición que se puede usar para un
delito informático o cibernético es
 Toda acción antijurídica, que tiene su origen
por vías informáticas, tiene como objetivo
destruir, dañar o perjudicar ordenadores,
medios electrónicos y redes con conexión a
Internet.
CLASIFICACION
Los delitos cibernéticos son aquellas actividades
ilícitas que:
 Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito); o
 Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
TIPOS DE DELITOS
CIBERNÉTICOS
Los Delitos Cibernéticos
incluyen una amplia variedad:
 Informática como objeto
del delito
Esta categoría incluye por
ejemplo el sabotaje
informático, la piratería
informática, el hackeo, el
crackeo y el DDNS
(Denegación de servicio de
nombres de dominio).
 Informática como medio
del delito
Dentro de este grupo se
encuentra la falsificación de
documento electrónico,
cajeros automáticos y tarjetas
de crédito, robo de identidad,
phreaking, fraudes
electrónicos y pornografía
infantil.
 Para entender con mayor facilidad es
conveniente dividirlos en dos categorías
generales, denominándolos como:
Crímenes cibernéticos de
tipo I
 Suceso que ocurre una sola
vez desde el punto de vista de la
víctima.
 Se utilizan programas de
software de actividades ilegales
como programas de registro de
pulsaciones de teclado, virus,
rootkits o caballos de Troya.
 Las fallas o vulnerabilidades del
software proporcionan un punto
de acceso para el atacante.
 En esta categoría se incluyen el
phishing, el robo o la
manipulación de datos o
servicios por medio de piratería o
virus, el robo de identidad y
fraudes en el sector bancario o
del comercio electrónico.
Características
Crímenes cibernéticos del
tipo II
 Una serie de sucesos
continuados que implican
interacciones repetidas con
la víctima.
 Se sirven de programas que
no se incluyen dentro de la
clasificación de software de
actividades ilegales.
 En ellos se incluyen, entre
otras, actividades como el
acoso en Internet, búsqueda
de niños, extorsión, chantaje,
manipulación del mercado de
valores, espionaje
empresarial complejo y
planificación y ejecución de
actividades terroristas.
Características:
Delincuencia Cibernética
IMPLEMENTACIÓN DE DELITOS
CIBERNÉTICOS EN LA LEY
 Hoy en día existen varios apartados que han
sido modificados en varios artículos del
Código Penal Federal (los artículos 205, 211,
282, 389 y 390) con el fin de definir una
variedad de crímenes informáticos.
 De acuerdo con el dictamen aprobado queda
tipificado como delito de revelación de
secretos:
 “A quien revele divulgue o utilice
indebidamente o en perjuicio de otro,
información, conversaciones o mensajes
de texto, imágenes o archivos de voz,
contenidos en sistemas o equipos
informáticos” (Artículo 211 Bis).
 Al artículo 211 se le
agrega un capítulo
entero dedicado a
definir y sancionar el
acceso ilícito a
sistemas y equipos
de informática
(también llamado
cracking
 El hackeo (o
penetración sin
daño a un sistema
informático) también
está contemplado
en el mismo artículo
211
SANCIONES
 Una pena de entre tres meses y un año de
prisión
 Un año de prisión y de cien a ciento cincuenta
días de multa
 Las modificaciones legales establecen
también sanciones de hasta tres años
 (Artículo 282 del Código Penal Federal)
REFERENCIAS
 Norton by Symantec (2015). ¿Qué es el crimen cibernético?
Recuperado de: http://mx.norton.com/cybercrime-definition
 Grupo de expertos encargado de realizar un estudio exhaustivo del
delito cibernético. (2013, Febrero 25-28 ). Estudio exhaustivo del
problema del delito cibernético. UNODC/CCPCJ, 1, 18.
https://www.unodc.org/documents/organized-
crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_
2_S.pdf
 CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, S. & NAZAR
ESPECHE, F. (1987). Cap. El derecho ante el desafío de la
informática. En "Derecho informático"(p. 295). Buenos Aires:
Depalma. ISBN 950 14 0400 5
 Leonardo Peralta. (marzo 29, 2012). Legisladores definen cuáles
son los delitos informáticos y su castigo. marzo 16, 2016, de
CNNMéxico.com
http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-

Más contenido relacionado

DOCX
DELINCUENCIA CIBERNETICA
DOCX
La delincuencia cibernetica
PDF
DELINCUENCIA CIBERNÉTICA
DOCX
Ensayo final Delincuencia Cibernetica
PPTX
Delincuencia cibernetica
DOCX
Delincuencia Cibernética
PPTX
Delincuencia Cibernética- Presentación
PPTX
Delincuencia cibernética
DELINCUENCIA CIBERNETICA
La delincuencia cibernetica
DELINCUENCIA CIBERNÉTICA
Ensayo final Delincuencia Cibernetica
Delincuencia cibernetica
Delincuencia Cibernética
Delincuencia Cibernética- Presentación
Delincuencia cibernética

La actualidad más candente (20)

PPTX
Delincuencia Cibernética
DOCX
Delicuencia cibernetica ensayo
PPTX
Delincuencia cibernetica
PPT
Ciberdelincuencia
PDF
Ciberdelincuencia
PDF
Ciberdelincuencia 2011
PPTX
Ciberdelincuencia
PPTX
Delitos cibernéticos
PDF
mod01ciberdelincuencia-1226866454632652-8.pdf
PPTX
Cibercrimen
PPTX
La delincuencia cibernética en méxico durante la última
DOCX
Delitos informáticos y terrorismo computacional
DOCX
Ciberdelincuencia
PPTX
Delito cibernetico
DOCX
ensayo de ciberterrorismo
PDF
Ciberterrorismo y espionaje
PPTX
Delincuencia cibernetica
PDF
PPTX
DOCX
Universidad regional aonoutma los andes 2
Delincuencia Cibernética
Delicuencia cibernetica ensayo
Delincuencia cibernetica
Ciberdelincuencia
Ciberdelincuencia
Ciberdelincuencia 2011
Ciberdelincuencia
Delitos cibernéticos
mod01ciberdelincuencia-1226866454632652-8.pdf
Cibercrimen
La delincuencia cibernética en méxico durante la última
Delitos informáticos y terrorismo computacional
Ciberdelincuencia
Delito cibernetico
ensayo de ciberterrorismo
Ciberterrorismo y espionaje
Delincuencia cibernetica
Universidad regional aonoutma los andes 2
Publicidad

Destacado (17)

PPTX
Delincuencia Cibernética
PPTX
Crímenes cibernéticos el otro lado de la moneda
PPTX
Delincuencia cibernetica.
PPTX
Delito cibernetico
PPTX
Delitos ciberneticos
PPTX
Delitos informaticos
PPTX
Origen del delito informatico
DOCX
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
PDF
Faq smm-5-2-14
PDF
Tercera División. Reporte Disciplinario 14 02-2017
PDF
TFM PDF - Kaylee
PDF
Restrukturierung & Sanierung KMU
PPT
Ich Bin Eine Berlinerin
PDF
Strucnjak za-vrt-vrtlarstvo-za-pocetnike
PDF
Active Seeding Agentur Deutschland
PPT
Padem 2008 Conchali
PPS
El crimen del Padre Gumaro
Delincuencia Cibernética
Crímenes cibernéticos el otro lado de la moneda
Delincuencia cibernetica.
Delito cibernetico
Delitos ciberneticos
Delitos informaticos
Origen del delito informatico
Tabla de contenido-Secciones-Tabla de ilustracion-Citas bibliograficas
Faq smm-5-2-14
Tercera División. Reporte Disciplinario 14 02-2017
TFM PDF - Kaylee
Restrukturierung & Sanierung KMU
Ich Bin Eine Berlinerin
Strucnjak za-vrt-vrtlarstvo-za-pocetnike
Active Seeding Agentur Deutschland
Padem 2008 Conchali
El crimen del Padre Gumaro
Publicidad

Similar a Delincuencia Cibernética (20)

PPTX
Delitos cibernéticos en méxico(presentación)
PPTX
Cibercrimen en el perú y la técnica legislativa
PDF
Delitos informaticos
PPTX
Delitos informáticos
PPTX
Diapositivas de Exposicion cibercriminalidad.pptx
PPTX
El cibercrimen
PPTX
los delitos informaticos
PPTX
Cibercrimen en la legislación peruana
PPTX
CIBERCRIMEN
PPTX
Cve.
PPTX
Gibran
DOCX
📝 Semana 03 - Tema 01 Tarea académica 1 organizador, esquema de producción y ...
DOCX
Trabajo final delito informaticoo
PPTX
Cibercrimen
PDF
cibercrimen-como fenomeno crimi buenos aires
PPTX
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
PPTX
Delitos ciberneticos
PDF
Delitos_informaticos.pdf
Delitos cibernéticos en méxico(presentación)
Cibercrimen en el perú y la técnica legislativa
Delitos informaticos
Delitos informáticos
Diapositivas de Exposicion cibercriminalidad.pptx
El cibercrimen
los delitos informaticos
Cibercrimen en la legislación peruana
CIBERCRIMEN
Cve.
Gibran
📝 Semana 03 - Tema 01 Tarea académica 1 organizador, esquema de producción y ...
Trabajo final delito informaticoo
Cibercrimen
cibercrimen-como fenomeno crimi buenos aires
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Delitos ciberneticos
Delitos_informaticos.pdf

Último (20)

PDF
fdba0d39-0bd3-470c-b204-8e0240b1eb2b.pdf
PPTX
estudios dogmaticos-MEDIOS DE PRUEBA EN CPP.pptx
PPTX
CLASE 4 EP U1 T2 S3-S4 esconomuia politica.pptx
PDF
Presentación Servicios Despacho de Abogados Profesional Corporativo Blanco y...
PPTX
EXPOSICIÓN DE LA FISCAL YIORIS VILLARREAL.pptx
PDF
Libro del Principe - Nicolas Maquiavelo.pdf
PPTX
CIDTRA-Reduccion-de-Jornada-a-40-horas.pptx
PDF
LEY APLICABLE DEL DERECHO INTERNACIONAL PRIVADO
PDF
TRABAJOS Y PRESENTACIONES DE DERECHO 2DO
PDF
EL FUERO COMO EXPRESIÓN TEMPRANA DE AUTONOMÍA EN LA EDAD MEDIA
PPTX
DERECHO DISCIPLINARIO SEGUNDA UNIDAD.UNIDAD UNO -ETICA-.pptx
PDF
MODELO SOLICITUD DE PERMISO POR LACTANCIA MATERNA - AUTOR JOSÉ MARÍA PACORI CARI
PDF
MODELO SOLICITUD CADUCIDAD MEDIDA CAUTELAR EN PAD - AUTOR JOSÉ MARÍA PACORI CARI
PDF
PESAA-POL-GHU1005.v1-Política-Salarial EJEMS.pdf
PPTX
LA PERSONA, nacimiento de una persona jurídica
PPTX
S01_- MATERIAL CONTRATOS_KXUZZY_HURPUB_WHEOCH.pptx
DOCX
Modelo de presentación de descargos para una acusación laboral
PDF
Ley_1437_de_2011 Codigo contencioso Administrativo.pdf
PDF
Libro de casos prácticos Noodt Taquela.pdf.
PPTX
Charla N° 02- Los convenios interinstitucionales.pptx
fdba0d39-0bd3-470c-b204-8e0240b1eb2b.pdf
estudios dogmaticos-MEDIOS DE PRUEBA EN CPP.pptx
CLASE 4 EP U1 T2 S3-S4 esconomuia politica.pptx
Presentación Servicios Despacho de Abogados Profesional Corporativo Blanco y...
EXPOSICIÓN DE LA FISCAL YIORIS VILLARREAL.pptx
Libro del Principe - Nicolas Maquiavelo.pdf
CIDTRA-Reduccion-de-Jornada-a-40-horas.pptx
LEY APLICABLE DEL DERECHO INTERNACIONAL PRIVADO
TRABAJOS Y PRESENTACIONES DE DERECHO 2DO
EL FUERO COMO EXPRESIÓN TEMPRANA DE AUTONOMÍA EN LA EDAD MEDIA
DERECHO DISCIPLINARIO SEGUNDA UNIDAD.UNIDAD UNO -ETICA-.pptx
MODELO SOLICITUD DE PERMISO POR LACTANCIA MATERNA - AUTOR JOSÉ MARÍA PACORI CARI
MODELO SOLICITUD CADUCIDAD MEDIDA CAUTELAR EN PAD - AUTOR JOSÉ MARÍA PACORI CARI
PESAA-POL-GHU1005.v1-Política-Salarial EJEMS.pdf
LA PERSONA, nacimiento de una persona jurídica
S01_- MATERIAL CONTRATOS_KXUZZY_HURPUB_WHEOCH.pptx
Modelo de presentación de descargos para una acusación laboral
Ley_1437_de_2011 Codigo contencioso Administrativo.pdf
Libro de casos prácticos Noodt Taquela.pdf.
Charla N° 02- Los convenios interinstitucionales.pptx

Delincuencia Cibernética

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE DERECHO Y CIENCIAS SOCIALES DESARROLLO DE HABILIDADES EN EL USO DE LA TECNOLOGÍA, LA INFORMACIÓN Y LA COMUNICACIÓN (DHTIC) LA DELINCUENCIA CIBERNÉTICA DIANA LAURA CERÓN VIEYRA PRIMAVERA 2016
  • 2. RESUMEN  A medida que el Internet se ha convertido en una parte casi esencial de nuestras vidas, distribuyendo información a todo el que cuente con Internet y una computadora, ya sea de escritorio o portátil propia, los delincuentes le han sacado aprovecho.  El delito sin duda alguna es un daño muy perjudicial para la sociedad ya que hoy en día es sinónimo de inseguridad.
  • 3.  El delito cibernético va en aumento a nivel mundial, pero lo que no ha aumentado es encontrar a los culpables.  Lo que se sabe, sin embargo, es que más de tres cuartas partes de la delincuencia cibernética están hoy vinculadas a la actividad de la delincuencia organizada.  Pero lo que más nos importa es encontrar una solución para este problema que día a día va en aumento y ampliando sus horizontes.
  • 4. ¿Qué es la Delincuencia Cibernética?  Una definición que se puede usar para un delito informático o cibernético es  Toda acción antijurídica, que tiene su origen por vías informáticas, tiene como objetivo destruir, dañar o perjudicar ordenadores, medios electrónicos y redes con conexión a Internet.
  • 5. CLASIFICACION Los delitos cibernéticos son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 6. TIPOS DE DELITOS CIBERNÉTICOS Los Delitos Cibernéticos incluyen una amplia variedad:  Informática como objeto del delito Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).  Informática como medio del delito Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 7.  Para entender con mayor facilidad es conveniente dividirlos en dos categorías generales, denominándolos como:
  • 8. Crímenes cibernéticos de tipo I  Suceso que ocurre una sola vez desde el punto de vista de la víctima.  Se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya.  Las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante.  En esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico. Características
  • 9. Crímenes cibernéticos del tipo II  Una serie de sucesos continuados que implican interacciones repetidas con la víctima.  Se sirven de programas que no se incluyen dentro de la clasificación de software de actividades ilegales.  En ellos se incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas. Características:
  • 11. IMPLEMENTACIÓN DE DELITOS CIBERNÉTICOS EN LA LEY  Hoy en día existen varios apartados que han sido modificados en varios artículos del Código Penal Federal (los artículos 205, 211, 282, 389 y 390) con el fin de definir una variedad de crímenes informáticos.
  • 12.  De acuerdo con el dictamen aprobado queda tipificado como delito de revelación de secretos:  “A quien revele divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos” (Artículo 211 Bis).
  • 13.  Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking  El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211
  • 14. SANCIONES  Una pena de entre tres meses y un año de prisión  Un año de prisión y de cien a ciento cincuenta días de multa  Las modificaciones legales establecen también sanciones de hasta tres años  (Artículo 282 del Código Penal Federal)
  • 15. REFERENCIAS  Norton by Symantec (2015). ¿Qué es el crimen cibernético? Recuperado de: http://mx.norton.com/cybercrime-definition  Grupo de expertos encargado de realizar un estudio exhaustivo del delito cibernético. (2013, Febrero 25-28 ). Estudio exhaustivo del problema del delito cibernético. UNODC/CCPCJ, 1, 18. https://www.unodc.org/documents/organized- crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_ 2_S.pdf  CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, S. & NAZAR ESPECHE, F. (1987). Cap. El derecho ante el desafío de la informática. En "Derecho informático"(p. 295). Buenos Aires: Depalma. ISBN 950 14 0400 5  Leonardo Peralta. (marzo 29, 2012). Legisladores definen cuáles son los delitos informáticos y su castigo. marzo 16, 2016, de CNNMéxico.com http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-