SlideShare una empresa de Scribd logo
1 de 48
Delitos Informáticos: ¿Nuevas agresiones o nuevos métodos? Mtro. David Fernández Mena Maestro en Informática Y Derecho Profesor en Propiedad Intelectual
Impacto Tecnológico en la Sociedad ,[object Object],[object Object],[object Object],[object Object]
Impacto Tecnológico en la Sociedad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Agresiones actuales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Metro de Londres
Metro de Londres
Sensores en suelo ,[object Object],[object Object],[object Object],[object Object]
Un intento de Clasificación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Características Generales de los Delitos Informáticos ,[object Object],[object Object]
Caracteristicas generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Terminologia Usual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Características Generales de los Delitos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Intimidad o Privacidad ,[object Object],[object Object],[object Object],[object Object]
Contenido del derecho ,[object Object],[object Object]
Nacimiento de un nuevo derecho ,[object Object],[object Object],[object Object],[object Object],[object Object]
Contenido original de este derecho ,[object Object],[object Object],[object Object]
Evolución  ,[object Object]
Evolución  ,[object Object],[object Object],[object Object],[object Object],[object Object]
RFID en TODO ,[object Object],[object Object],[object Object],[object Object],[object Object]
RFID TAGS ,[object Object],[object Object],[object Object]
Internacionalidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
NUEVO OBJETO DE PROTECCION ,[object Object],[object Object],[object Object],[object Object],[object Object]
Bien jurídico protegido especifico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Internacionalidad de la protección de datos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Internacionalidad de la protección de datos ,[object Object],[object Object],[object Object],[object Object]
Internacionalidad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Marco legislativo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Marco legislativo ,[object Object],[object Object],[object Object]
Marco legislativo ,[object Object],[object Object]
Marco Legislativo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Marco Legislativo ,[object Object],[object Object],[object Object]
México ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
México ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mexico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios fundamentales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios fundamentales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Excepciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Excepciones ,[object Object],[object Object],[object Object]
Excepciones ,[object Object],[object Object],[object Object],[object Object]
Excepciones ,[object Object],[object Object],[object Object]
Excepciones  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Derechos de los ciudadanos ,[object Object],[object Object],[object Object]
Derechos de los ciudadanos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Derechos de los ciudadanos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Derechos de los ciudadanos ,[object Object],[object Object],[object Object],[object Object]
Derechos de los ciudadanos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Alberto Ramirez Ayon
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Daniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Daniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Daniela Soto
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Joel A. Gómez Treviño
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 

La actualidad más candente (20)

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Piratería
PirateríaPiratería
Piratería
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 

Destacado

R e v i s t a d e c o pdf
R e v i s t a d e c o  pdfR e v i s t a d e c o  pdf
R e v i s t a d e c o pdf
estivenpg13
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
karlamontero
 
Creación de un Blog
Creación de un BlogCreación de un Blog
Creación de un Blog
jav_leo
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
karin yuzuki
 
Công trình sử dụng gạch xmcl khang minh
Công trình sử dụng gạch xmcl khang minhCông trình sử dụng gạch xmcl khang minh
Công trình sử dụng gạch xmcl khang minh
Viet Ha Nguyen
 
Tecnologia educativa 2 xime
Tecnologia educativa 2 ximeTecnologia educativa 2 xime
Tecnologia educativa 2 xime
ximecuenca123
 
Las tic´s
Las tic´sLas tic´s
Las tic´s
jepave
 
La computadora en la toma de decisiones
La computadora en la toma de decisionesLa computadora en la toma de decisiones
La computadora en la toma de decisiones
Cinelandia
 

Destacado (20)

Unidad 4 trabajo 7
Unidad 4 trabajo 7Unidad 4 trabajo 7
Unidad 4 trabajo 7
 
Planteamiento del problema.
Planteamiento del problema.Planteamiento del problema.
Planteamiento del problema.
 
5 saioa scratch-garatu
5 saioa scratch-garatu5 saioa scratch-garatu
5 saioa scratch-garatu
 
R e v i s t a d e c o pdf
R e v i s t a d e c o  pdfR e v i s t a d e c o  pdf
R e v i s t a d e c o pdf
 
מבנים חברתיים חדשים
מבנים חברתיים חדשיםמבנים חברתיים חדשים
מבנים חברתיים חדשים
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Creación de un Blog
Creación de un BlogCreación de un Blog
Creación de un Blog
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
P 133
P 133P 133
P 133
 
Reunio pares segon trimestre 2015
Reunio pares segon trimestre 2015Reunio pares segon trimestre 2015
Reunio pares segon trimestre 2015
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Công trình sử dụng gạch xmcl khang minh
Công trình sử dụng gạch xmcl khang minhCông trình sử dụng gạch xmcl khang minh
Công trình sử dụng gạch xmcl khang minh
 
Tecnologia educativa 2 xime
Tecnologia educativa 2 ximeTecnologia educativa 2 xime
Tecnologia educativa 2 xime
 
Modern Times
Modern TimesModern Times
Modern Times
 
Las tic´s
Las tic´sLas tic´s
Las tic´s
 
Islam aur-tehzeeb-e-maghrab-ki-kashmaksh
Islam aur-tehzeeb-e-maghrab-ki-kashmakshIslam aur-tehzeeb-e-maghrab-ki-kashmaksh
Islam aur-tehzeeb-e-maghrab-ki-kashmaksh
 
La computadora en la toma de decisiones
La computadora en la toma de decisionesLa computadora en la toma de decisiones
La computadora en la toma de decisiones
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mary
MaryMary
Mary
 
POTOSÍ
POTOSÍPOTOSÍ
POTOSÍ
 

Similar a Delitos informaticos

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Presentación1
Presentación1Presentación1
Presentación1
pancho99
 

Similar a Delitos informaticos (20)

Exp. mtro. david fernandez tj
Exp. mtro. david fernandez tjExp. mtro. david fernandez tj
Exp. mtro. david fernandez tj
 
Charla OPEN ZEMOS
Charla OPEN ZEMOSCharla OPEN ZEMOS
Charla OPEN ZEMOS
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internet
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Brecha digital y pirateria .
Brecha digital y pirateria .Brecha digital y pirateria .
Brecha digital y pirateria .
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
La legalidad en internet by miguel g.
La legalidad en internet by miguel g.La legalidad en internet by miguel g.
La legalidad en internet by miguel g.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informaticos

  • 1. Delitos Informáticos: ¿Nuevas agresiones o nuevos métodos? Mtro. David Fernández Mena Maestro en Informática Y Derecho Profesor en Propiedad Intelectual
  • 2.
  • 3.
  • 4.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.