Está en la página 1de 22

Alumnos:

Ivanna Aguiar
Fatima Cetina
DELITOS Dafne Chel
INFORMÁTICOS
Derecho Informático
Janette Chu
Victor Gran nab
iel
Paola Ku
DELITOS INFORMÁTICOS
1. Pornografía Infantil
2. Suplantación de Identidad
3. Piratería informática o Hackers
PORNOGRAFÍA INFANTIL

«TODA REPRESENTACIÓN, POR


CUALQUIER MEDIO, DE UN NIÑO
DEDICADO A ACTIVIDADES SEXUALES
EXPLÍCITAS, REALES O SIMULADAS,
O TODA REPRESENTACIÓN DE LAS
PARTES GENITALES DE UN NIÑO CON
FINES PRIMORDIALMENTE SEXUALES»
- ONU
D) Actividades
PRINCIPALES CARACTERÍSTICAS sexuales
explícitas y
eróticas
a) Contacto sexual, entre
A) Representación B) Real C) Edad. menores, o entre un adulto
y un menor, del mismo u
visual. a) Pornografía infantil El límite entre opuesto sexo;
expresa pornografía infantil b) brutalidad
A través de b) Pornografía infantil y pornografía
c) masturbación
d) desarrollo de conductas
fotografías simulada.
común quedará sádicas o masoquistas;
c) Pseudopornografía o
En vídeo o DVD fijado en los e) exhibición lasciva de los
pornografía infantil genitales o el área púbica
Telefonía como dieciocho años. de un menor.
virtual
medio de
difusión *Esta variable cambiará según la
legislación del pais
Grooming Sexting
Ocurre cuando un adulto, mediante Es cuando se envía, a través del
engaños y mentiras, se gana la celular u otro dispositivo con cámara,
confianza y establece algún tipo de fotografías o vídeos producidos por uno
amistad con algún menor de edad a mismo con connotación sexual. El
través de Internet, con el fin de riesgo está en que una vez enviados
estos contenidos, pueden ser utilizados
obtener imágenes o vídeos con
de forma dañina por los demás.
connotación o actividad sexual.
Olivia Wilson
Grooming Sexting
Se hace la búsqueda y contacto con el menor. Existe la voluntariedad. Los mensajes,
Conocen su información personal, gustos y imágenes y vídeos son creados y enviados
preferencias para generar confianza. conscientemente.
Persuaden al menor para que envíe imágenes Es de carácter sexual. Los contenidos son
o vídeos comprometedores. de connotación sexual.
Con chantaje, obligan a proporcionar más Se usan los dispositivos tecnológicos.
contenido pornográfico y/o solicitar un El contenido puede utilizarse como
encuentro para abusar sexualmente de la herramienta de chantaje, solicitando algo
víctima. a cambio de no difundirlo.
¿Dónde se reg u l a ?
n t i l s e e n c u e n t r a
Infa
La Pornografía
t í c u l o s 2 0 2 y 2 0 2
d o e n l o s a r
sanciona
P e n a l F e d e r a l .
Bis del Código o e n
n c u e n t r a r e g u l a d
El Groo m i n g s e e
e l C ó d i g o P e n a l
9 9 S e p t i e s d
artículo 1
Federal. e l
e e n c o n t r a r s e e n
El S e x t i n g p u e d
e l C ó d i g o P e n a l
l o 1 9 9 O c t i e s d
artícu r u s o
o , s e p u e d e h a c e
Federa l . A s i m i s m
a L e y O l i m p i a .
de l
LA GUARDIA NACIONAL
RECOMIENDA:
Explicar a los niños los riesgos que supone
Internet, haciendo hincapié en la importancia de
no revelar datos personales a desconocidos y de
no enviar fotos ni vídeos a desconocidos.

Instalar antivirus y programas de navegación


segura en los aparatos electrónicos que usan
los menores.

En caso de instalar cámara web en el


ordenador, restringir su uso con una clave de
seguridad o tener tapado el visor.

Utilizar una app control parental para


conocer sus hábitos en la red, y detectar
súbitos cambios de comportamiento.
de Identidad
Suplantación
r ó n d e i d e n t i d a d
c a s o s e l l a d
En muchos
c i ó n i l e g a l m e n t e
utili z a l a i n f o r m a
r a t a r p r o d u c t o s y
a p a r a c o n t
adquirid l a
e r o s a n o m b r e d e
servicios f i n a n c i
víctima.
SUPLANTACIÓN DE IDENTIDAD
El robo de identidad o usurpación de identidad, es
cuando una persona obtiene, transfiere, utiliza o se
apropia de manera indebida, de los datos personales
de otra sin la autorización de ésta última, usualmente
para cometer un fraude o delito.
La identidad la constituyen los datos personales:
nombre, teléfono, domicilio, fotografías, huellas
dactilares, números de licencia y de seguridad social,
incluyendo información financiera o médica, así como
cualquier otro dato que permita identificar a una
persona.
Agreg
au
para la n pie de fot
image o
n.
LOS DATOS PUEDEN SER
UTILIZADOS PARA...
Difamar, amenazar y acosar a otras
personas

Realizar transacciones bancarias no


autorizadas

Cometer delitos

Adquirir beneficios de programas de


apoyo que ofrece el gobierno

Realizar compras de productos y adquisición


de servicios.

Solicitar créditos financieros e


hipotecarios.
Consejos para prevenir ser
víctimas del robo de identidad
Al encontrarte en un sitio donde ingreses datos personales o
financieros identifica los aspectos básicos de seguridad como el
nombre correcto de la url, el candado de seguridad en la página y
el protocolo de seguridad “https”.

Mantén tus dispositivos electrónicos con las últimas


actualizaciones de seguridad y software antivirus actualizado, esto
te protegerá ante un virus informático o malware que pudiese
estar captando información en tu equipo.

Si recibiste un mensaje o correo electrónico sospechoso de un


remitente desconocido que contenga ligas de enlace evita ingresar
a estas.
Consejos para prevenir ser víctimas
del robo de identidad pt.2
Evita abrir archivos de música, imágenes o con la extensión “.exe” de
correos sospechosos, podrían tener ocultos códigos maliciosos que al
ejecutarse se instalarían en el equipo.

Configura la privacidad en tus de redes sociales, lo que compartes a


través de ellas implica hacerse de carácter público y está fuera de tus
manos que sea utilizado por otras personas.

Piensa dos veces antes de compartir videos o fotografías personales y


familiares en las redes sociales.

Evita compartir ubicaciones de lugares que visitas, los


ciberdelincuentes también utilizan esta información con fines
lucrativos.
Piratería informática o Hacking

LA PIRATERÍA INFORMÁTICA O HACKING ES LA


ACTIVIDAD DE IDENTIFICAR DEBILIDADES EN UN
SISTEMA INFORMÁTICO O UNA RED PARA EXPLOTAR SU
SEGURIDAD Y OBTENER ACCESO A DATOS PERSONALES O
COMERCIALES
¿QUÉ SIGNIFICA ESTO?
El hackeo del sistema informático significa usar a las
computadoras y sus instrumentos para cometer actos
fraudulentos como la estafa, la invasión de la
privacidad, el robo de datos corporativos u personales

¿DÓNDE SE REGULA?
Gran parte de este se encuentra reglamentado en los
artículos 311 bis 1 al 7 del Código Penal Federal
PRINCIPALES RAZONES
Los hackers intentan entrar en los ordenadores y redes por las siguientes razones:

1. Existen ganancias económicas delictivas


2. Ganar credibilidad popular y crear reputación dentro de la subcultura hacker
3. Espionaje corporativo (cuando los hackers de una empresa buscan robar
información sobre los productos y servicios de un competidor para obtener ventajas en
el mercado)
4. Hackeo patrocinado por el estado para robar información de empresas y/o de
inteligencia nacional, para desestabilizar la infraestructura de sus adversarios, o
incluso para sembrar la discordia y confusión en un país.
CONSEJOS DE SEGURIDAD
1. Utiliza una contraseña segura e inteligente
2. Cambia todas tus contraseñas más de una vez al año.
3. Utiliza la autenticación de dos pasos, la verificación en dos pasos
añade una capa adicional de seguridad.
4. Conectar los dispositivos a Internet solo en casos necesarios porque
se facilita el acceso al dispositivo.
EJEMPLOS DE PIRATERÍA INFORMÁTICA
En la ciudad de San Luis Potosí, como consecuencia del hackeo del que
fue objeto la Secretaría de Finanzas del Gobierno del Estado, se
suspendió la emisión de cartas de antecedentes no penales.

Y, según se anunció y para su reanudación, se espera que la Secretaría


de Finanzas presente las denuncias correspondientes por el ciberataque.

Actualmente, la Fiscalía ya trabaja para reforzar los sistemas de


seguridad a fin de que ya no se vulnere más a este organismo y se proteja
Comu
nicado
Gobie d
rno de el
l Estad

a los ciudadanos
o
REALIDAD SOCIAL

MUCHAS INSTITUCIONES GUBERNAMENTALES HAN


VÍCTIMAS DE HACKEOS
Y EL MÉTODO EMPLEADO ES EL RAMSONWARE*, UN
SOFTWARE CON EL QUE LOS CIBERCRIMINALES
SECUESTRAN DATOS A TRAVÉS DE UN CIFRADO DE
ARCHIVOS QUE SE LIBERA PAGANDO UN RESCATE
*EN 2021, CRECIÓ 600% EN MÉXICO.
REFERENCIAS
1. Fernandez, D. L. (2005). Análisis Dogmático y Criminológico de los delitos de
pornografía infantil. Madrid: DYKINSON, S.L.
2. L. Pacheco (2022). Por hackeo a Sefin, suspenden entrega de cartas de no
antecedentes penales. Recuperado de https://planoinformativo.com/884069/por-
hackeo-a-sefin-suspenden-entrega-de-cartas-de-no-antecedentes-penales-
3. FORBES. (2022). Hackeo masivo a Sedena evidencia vulnerabilidad de ciberseguridad;
así fue el ataque. Recuperado de https://www.forbes.com.mx/hackeo-masivo-a-sedena-
evidencia-vulnerabilidad-de-ciberseguridad-asi-fue-el-ataque/
¡GRACIAS POR TU
ATENCIÓN!
¿Preguntas o dudas?

También podría gustarte