SlideShare ist ein Scribd-Unternehmen logo
1 von 2
BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
Facultad de Derecho y Ciencia Sociales
Primavera 2014
Licenciatura: Derecho
Asignatura
Desarrollo de Habilidades en el uso de la
Tecnología, la Información y la Comunicación
DHTIC.
Tema
Delitos Cibernéticos
Presentado por
Yaquelina Bemejo Cardoso
El objetivo principal del texto es abordar los delitos cibernéticos. Para ello es importante
definirle, asimismo mencionar el impacto que tiene a nivel mundial como en México
principalmente; por último, cabe observar cuales son las legislaciones realizadas para
contrarrestar este tipo de delitos en México.
Según mi criterio, delitos cibernéticos es un tema con gran impacto actualmente, sin embargo
no todos los países han realizado legislaciones para neutralizarles, como consecuencia es
significativo emprender investigaciones en este rubro como estudiantes de derecho que
somos. Cabe añadir que sería benéfico realizar una campaña de información sobre el tema
para que la población en general este informada, ya que considero que muy pocos de los
usuarios de la red saben sobre los múltiples delitos de los que pueden ser víctimas, tales como
fraude, extorción, robo de identidad, chantaje, cyberbulling, ciberstaking (acoso en internet),
entre otros; es más, muy pocos sabrían que hacer en determinado caso estuviesen
enfrentando alguna situación de las antes mencionadas.
Con respecto al proceso de investigación para realizar este proyecto, el primer paso a realizar
es la consulta de los artículos con los que cuenta la biblioteca de la universidad; este paso es
importante ya que me familiarizo con el tema y encuentro fuentes confiables para poder
continuar con mi búsqueda. El segundo paso a seguir es una consulta en internet, debido a la
globalidad del tema, sé que será fácil encontrar varias organizaciones a nivel mundial las cuales
me proporcionaran una gran variedad de información. Por último, revisaré publicaciones en
periódicos o revistas para complementar el proyecto.
Algunas de las fuentes a consultar son:
De Dios Meseguer, J. (2013). The new operandi of cybercriminals during the economic crisis.
Recuperado el 22 de febrero de 2014, de
http://www.bibliotecas.buap.mx/portal/index.php?bquery=delitos+cibern%C3%A9ticos&ebsc
ohostwindow=1&ebscohostsearchsrc=db&ebscohostsearchmode=%2BAND%2B&sprofeti=B%C
3%BAsqueda+unificada&tabSel=0&option=com_wrapper&view=wrapper&Itemid=98
Zeviar-Geese, G. 1997-98. The State of the Law on Cyberjurisdiction and Cybercrime on the
Internet. California Pacific School of Law. Gonzaga Journal of International Law. Volumen 1.
1997-1998.
Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia.
ISSN 1832-3413. 2005.

Weitere ähnliche Inhalte

Was ist angesagt?

Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academicolaura_negrete
 
Hábitos y percepciones de los mexicanos sobre Internet 2010
Hábitos y percepciones de los mexicanos sobre Internet 2010Hábitos y percepciones de los mexicanos sobre Internet 2010
Hábitos y percepciones de los mexicanos sobre Internet 2010Digitum Tech
 
Infodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólidaInfodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólidaJesus Lau
 
4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la informaciónMariposa47
 
Ciber plagi o resumen
Ciber plagi o  resumenCiber plagi o  resumen
Ciber plagi o resumenKoosthaliitho
 
Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesRicky Ricky
 

Was ist angesagt? (9)

Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
 
Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
 
Wip mx 2010
Wip mx 2010Wip mx 2010
Wip mx 2010
 
Hábitos y percepciones de los mexicanos sobre Internet 2010
Hábitos y percepciones de los mexicanos sobre Internet 2010Hábitos y percepciones de los mexicanos sobre Internet 2010
Hábitos y percepciones de los mexicanos sobre Internet 2010
 
Infodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólidaInfodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólida
 
4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información
 
Festival de citas 1
Festival de citas 1Festival de citas 1
Festival de citas 1
 
Ciber plagi o resumen
Ciber plagi o  resumenCiber plagi o  resumen
Ciber plagi o resumen
 
Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes sociales
 

Andere mochten auch

IBM Solid State in eX5 servers
IBM Solid State in eX5 serversIBM Solid State in eX5 servers
IBM Solid State in eX5 serversTony Pearson
 
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13Gosuke Miyashita
 
IBM's Pure and Flexible Integrated Solution
IBM's Pure and Flexible Integrated SolutionIBM's Pure and Flexible Integrated Solution
IBM's Pure and Flexible Integrated SolutionTony Pearson
 
Tony blogging-tips-itso30-v1310e
Tony blogging-tips-itso30-v1310eTony blogging-tips-itso30-v1310e
Tony blogging-tips-itso30-v1310eTony Pearson
 
Infographic OpenStack - Deployment Tools
Infographic OpenStack - Deployment ToolsInfographic OpenStack - Deployment Tools
Infographic OpenStack - Deployment ToolsStratoscale
 
Complete dd ex5
Complete dd ex5Complete dd ex5
Complete dd ex5s1170131
 
SAP HANA Runs Better, Faster, Stronger on IBM Power
SAP HANA Runs Better, Faster, Stronger on IBM PowerSAP HANA Runs Better, Faster, Stronger on IBM Power
SAP HANA Runs Better, Faster, Stronger on IBM PowerDynamix
 
S de0882 new-generation-tiering-edge2015-v3
S de0882 new-generation-tiering-edge2015-v3S de0882 new-generation-tiering-edge2015-v3
S de0882 new-generation-tiering-edge2015-v3Tony Pearson
 
The Pendulum Swings Back: Converged and Hyperconverged Environments
The Pendulum Swings Back: Converged and Hyperconverged EnvironmentsThe Pendulum Swings Back: Converged and Hyperconverged Environments
The Pendulum Swings Back: Converged and Hyperconverged EnvironmentsTony Pearson
 
S cv3179 spectrum-integration-openstack-edge2015-v5
S cv3179 spectrum-integration-openstack-edge2015-v5S cv3179 spectrum-integration-openstack-edge2015-v5
S cv3179 spectrum-integration-openstack-edge2015-v5Tony Pearson
 
Choosing the Right Storage for your Server Virtualization Environment
Choosing the Right Storage for your Server Virtualization EnvironmentChoosing the Right Storage for your Server Virtualization Environment
Choosing the Right Storage for your Server Virtualization EnvironmentTony Pearson
 
S ss0885 spectrum-scale-elastic-edge2015-v5
S ss0885 spectrum-scale-elastic-edge2015-v5S ss0885 spectrum-scale-elastic-edge2015-v5
S ss0885 spectrum-scale-elastic-edge2015-v5Tony Pearson
 
IBM Spectrum Scale Overview november 2015
IBM Spectrum Scale Overview november 2015IBM Spectrum Scale Overview november 2015
IBM Spectrum Scale Overview november 2015Doug O'Flaherty
 
Backup Options for IBM PureData for Analytics powered by Netezza
Backup Options for IBM PureData for Analytics powered by NetezzaBackup Options for IBM PureData for Analytics powered by Netezza
Backup Options for IBM PureData for Analytics powered by NetezzaTony Pearson
 
IBM's Cloud Storage Options
IBM's Cloud Storage OptionsIBM's Cloud Storage Options
IBM's Cloud Storage OptionsTony Pearson
 
Has Your Data Gone Rogue?
Has Your Data Gone Rogue?Has Your Data Gone Rogue?
Has Your Data Gone Rogue?Tony Pearson
 

Andere mochten auch (20)

IBM Solid State in eX5 servers
IBM Solid State in eX5 serversIBM Solid State in eX5 servers
IBM Solid State in eX5 servers
 
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
How To Build A Scalable Storage System with OSS at TLUG Meeting 2008/09/13
 
IBM's Pure and Flexible Integrated Solution
IBM's Pure and Flexible Integrated SolutionIBM's Pure and Flexible Integrated Solution
IBM's Pure and Flexible Integrated Solution
 
Tony blogging-tips-itso30-v1310e
Tony blogging-tips-itso30-v1310eTony blogging-tips-itso30-v1310e
Tony blogging-tips-itso30-v1310e
 
Infographic OpenStack - Deployment Tools
Infographic OpenStack - Deployment ToolsInfographic OpenStack - Deployment Tools
Infographic OpenStack - Deployment Tools
 
Complete dd ex5
Complete dd ex5Complete dd ex5
Complete dd ex5
 
Planetas
PlanetasPlanetas
Planetas
 
SAP HANA Runs Better, Faster, Stronger on IBM Power
SAP HANA Runs Better, Faster, Stronger on IBM PowerSAP HANA Runs Better, Faster, Stronger on IBM Power
SAP HANA Runs Better, Faster, Stronger on IBM Power
 
S de0882 new-generation-tiering-edge2015-v3
S de0882 new-generation-tiering-edge2015-v3S de0882 new-generation-tiering-edge2015-v3
S de0882 new-generation-tiering-edge2015-v3
 
The Pendulum Swings Back: Converged and Hyperconverged Environments
The Pendulum Swings Back: Converged and Hyperconverged EnvironmentsThe Pendulum Swings Back: Converged and Hyperconverged Environments
The Pendulum Swings Back: Converged and Hyperconverged Environments
 
Sg248107 Implementing the IBM Storwize V3700
Sg248107 Implementing the IBM Storwize V3700Sg248107 Implementing the IBM Storwize V3700
Sg248107 Implementing the IBM Storwize V3700
 
S cv3179 spectrum-integration-openstack-edge2015-v5
S cv3179 spectrum-integration-openstack-edge2015-v5S cv3179 spectrum-integration-openstack-edge2015-v5
S cv3179 spectrum-integration-openstack-edge2015-v5
 
Choosing the Right Storage for your Server Virtualization Environment
Choosing the Right Storage for your Server Virtualization EnvironmentChoosing the Right Storage for your Server Virtualization Environment
Choosing the Right Storage for your Server Virtualization Environment
 
S ss0885 spectrum-scale-elastic-edge2015-v5
S ss0885 spectrum-scale-elastic-edge2015-v5S ss0885 spectrum-scale-elastic-edge2015-v5
S ss0885 spectrum-scale-elastic-edge2015-v5
 
IBM Spectrum Scale Overview november 2015
IBM Spectrum Scale Overview november 2015IBM Spectrum Scale Overview november 2015
IBM Spectrum Scale Overview november 2015
 
Clever safe
Clever safe   Clever safe
Clever safe
 
Backup Options for IBM PureData for Analytics powered by Netezza
Backup Options for IBM PureData for Analytics powered by NetezzaBackup Options for IBM PureData for Analytics powered by Netezza
Backup Options for IBM PureData for Analytics powered by Netezza
 
IBM's Cloud Storage Options
IBM's Cloud Storage OptionsIBM's Cloud Storage Options
IBM's Cloud Storage Options
 
Has Your Data Gone Rogue?
Has Your Data Gone Rogue?Has Your Data Gone Rogue?
Has Your Data Gone Rogue?
 
Cleversafe.PPTX
Cleversafe.PPTXCleversafe.PPTX
Cleversafe.PPTX
 

Ähnlich wie Delitos cibernéticos

ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Word almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueñoWord almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueñobasconiano
 
Ciber resumen terminado
Ciber resumen terminadoCiber resumen terminado
Ciber resumen terminadoDianaCH14
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoPacoLoove
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación Brandon C
 
Reseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagioReseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagiomillisenanaya
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesisabella borja stella
 
Caso de estudio etica
Caso de estudio eticaCaso de estudio etica
Caso de estudio eticaCamilo Vargas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLindaGarcia67
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 

Ähnlich wie Delitos cibernéticos (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Reseña
ReseñaReseña
Reseña
 
Cuadro plagio
Cuadro plagioCuadro plagio
Cuadro plagio
 
Big6 Ciberbullying
Big6 CiberbullyingBig6 Ciberbullying
Big6 Ciberbullying
 
Word almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueñoWord almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueño
 
Ciber resumen terminado
Ciber resumen terminadoCiber resumen terminado
Ciber resumen terminado
 
Estrategias de búsqueda de la información por: Hugo Coronel
Estrategias de búsqueda de la información por: Hugo Coronel Estrategias de búsqueda de la información por: Hugo Coronel
Estrategias de búsqueda de la información por: Hugo Coronel
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio Cibernetico
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación
 
informatica I
informatica Iinformatica I
informatica I
 
Reseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagioReseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagio
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes sociales
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Caso de estudio etica
Caso de estudio eticaCaso de estudio etica
Caso de estudio etica
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Festival de Citas - Melany Rodriguez
Festival de Citas - Melany RodriguezFestival de Citas - Melany Rodriguez
Festival de Citas - Melany Rodriguez
 

Kürzlich hochgeladen

DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...luzabad3
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasluishernandez478109
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfSashaDeLaCruz2
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIAsofiajoven1
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxjuandaniel378434
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICAJuliaDiaz68
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 

Kürzlich hochgeladen (20)

DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 

Delitos cibernéticos

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA Facultad de Derecho y Ciencia Sociales Primavera 2014 Licenciatura: Derecho Asignatura Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación DHTIC. Tema Delitos Cibernéticos Presentado por Yaquelina Bemejo Cardoso
  • 2. El objetivo principal del texto es abordar los delitos cibernéticos. Para ello es importante definirle, asimismo mencionar el impacto que tiene a nivel mundial como en México principalmente; por último, cabe observar cuales son las legislaciones realizadas para contrarrestar este tipo de delitos en México. Según mi criterio, delitos cibernéticos es un tema con gran impacto actualmente, sin embargo no todos los países han realizado legislaciones para neutralizarles, como consecuencia es significativo emprender investigaciones en este rubro como estudiantes de derecho que somos. Cabe añadir que sería benéfico realizar una campaña de información sobre el tema para que la población en general este informada, ya que considero que muy pocos de los usuarios de la red saben sobre los múltiples delitos de los que pueden ser víctimas, tales como fraude, extorción, robo de identidad, chantaje, cyberbulling, ciberstaking (acoso en internet), entre otros; es más, muy pocos sabrían que hacer en determinado caso estuviesen enfrentando alguna situación de las antes mencionadas. Con respecto al proceso de investigación para realizar este proyecto, el primer paso a realizar es la consulta de los artículos con los que cuenta la biblioteca de la universidad; este paso es importante ya que me familiarizo con el tema y encuentro fuentes confiables para poder continuar con mi búsqueda. El segundo paso a seguir es una consulta en internet, debido a la globalidad del tema, sé que será fácil encontrar varias organizaciones a nivel mundial las cuales me proporcionaran una gran variedad de información. Por último, revisaré publicaciones en periódicos o revistas para complementar el proyecto. Algunas de las fuentes a consultar son: De Dios Meseguer, J. (2013). The new operandi of cybercriminals during the economic crisis. Recuperado el 22 de febrero de 2014, de http://www.bibliotecas.buap.mx/portal/index.php?bquery=delitos+cibern%C3%A9ticos&ebsc ohostwindow=1&ebscohostsearchsrc=db&ebscohostsearchmode=%2BAND%2B&sprofeti=B%C 3%BAsqueda+unificada&tabSel=0&option=com_wrapper&view=wrapper&Itemid=98 Zeviar-Geese, G. 1997-98. The State of the Law on Cyberjurisdiction and Cybercrime on the Internet. California Pacific School of Law. Gonzaga Journal of International Law. Volumen 1. 1997-1998. Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia. ISSN 1832-3413. 2005.