Presentación1 dhtic lozano leidy

13
Benemérita Universidad Autónoma de Puebla Facultad de Derecho y Ciencias Sociales Licenciatura en Derecho TEMA Delito Cibernético MATERIA Tecnologías de la Información y la Comunicación PROFESOR Zurita Campos Paola ALUMNO Lozano Alvear Leidy Guadalupe

Transcript of Presentación1 dhtic lozano leidy

Page 1: Presentación1 dhtic lozano leidy

Benemérita Universidad Autónoma de PueblaFacultad de Derecho y Ciencias SocialesLicenciatura en Derecho  TEMADelito Cibernético MATERIATecnologías de la Información y la Comunicación PROFESORZurita Campos Paola ALUMNOLozano Alvear Leidy Guadalupe

   

Page 2: Presentación1 dhtic lozano leidy

DELITO CIVERNETICO

El delito cibernético es una forma emergente de la delincuencia transnacional y uno de los de más rápido crecimiento. A medida

que Internet se ha convertido en una parte casi esencial de nuestras vidas, suministrando información y comunicación en

todo el mundo, los delincuentes le han sacado aprovecho.

Page 3: Presentación1 dhtic lozano leidy

El delito cibernético existe en muchas formas, siendo los más comunes los relacionados con la identidad. Esto ocurre por phishing el cual consiste en engañar a los usuarios de Internet para que den sus datos personales.

Page 4: Presentación1 dhtic lozano leidy

El malware funciona mediante un software instalado involuntariamente el cual recoge información personal.

Page 5: Presentación1 dhtic lozano leidy

El hacking permite el acceso ilegal a la computadora de alguien de forma remota.

Los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y dinero.

Page 6: Presentación1 dhtic lozano leidy

Por otra parte, Internet también se ha convertido en un lugar para los delitos relacionados con los derechos de autor y derechos de propiedad intelectual; y también delitos como la pornografía infantil y material de abuso.

Page 7: Presentación1 dhtic lozano leidy

Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).

Page 8: Presentación1 dhtic lozano leidy

Es necesario mencionar que dentro de ciberdelito o fraude cibernético interactúan 2 tipos de sujetos el sujeto activo y el sujeto pasivo.

Sujeto Activo

Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Page 9: Presentación1 dhtic lozano leidy

Sujeto pasivo

Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

Page 10: Presentación1 dhtic lozano leidy

La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio que puede superar $ 3.000.000.000.000 al año. Sin una normativa adecuada y una capacidad insuficiente en muchos países, la lucha contra la delincuencia cibernética es difícil.

Page 11: Presentación1 dhtic lozano leidy

Según datos estadísticos se estima que en los años 2013 a 2015 hay: Un millón de víctimas cada día.Unas 431 millones de personas afectadas por la delincuencia cibernética, lo que significa 14 víctimas adultas cada segundo.delitos relacionados con la identidad son las formas más comunes y de mayor crecimiento de fraude al consumidor en Internet, especialmente a través del mal uso de la información de tarjetas de crédito.Hasta 80 millones de ataques de hackers automatizado todos los días. 

Page 12: Presentación1 dhtic lozano leidy

CONCLUSION

Es necesario que evitemos el uso de computadoras públicas para cualquier cosa que requiera el pago con tarjeta de crédito, y asegúrese de que el sitio web que usted utiliza para hacer compras en línea o cualquier gestión con su banca es un negocio totalmente legítimo y seguro.También es importante mantener nuestra computadora actualizada con el más reciente software de seguridad, elegir contraseñas seguras y mantenernos alejados de correos electrónicos sospechosos u “ofertas especiales” que solicitan su información personal a menudo en forma de concursos, ventas o bancos falsos.

Page 13: Presentación1 dhtic lozano leidy

REFERENCIAS:

El texto original de este artículo fue publicado en el 13° congreso sobre prevención del delito y justicia penal en la siguiente dirección: http://www.un.org/es/events/crimecongress2015/cibercrime.shtml Rugilo, A.. ( Noviembre 14, 2011). Delitos informaticos. Octubre 21, 2014, de Plantilla Ethereal Sitio web: http://delitosinformaticoslaschecks.blogspot.mx/2011/11/historia-de-los-delitos-informaticos.html

 Julio Téllez. Derecho Informático. 3ª ed. McGraw-Hill. 2004, México. Pág. 7-7