SlideShare a Scribd company logo
1 of 3
Download to read offline
Delitos informáticos
Claves programáticas
espías: conocidas como troyanos, o
software espías, utilizadas para
sustraer información en forma
remota y física, preferiblemente
aquella que le permita al delincuente
validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en
línea: se presentan en el servicio de
venta de productos, generalmente
ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados,
software de aplicaciones ilegales,
además puede ser una vía de estafa
ya que se suelen incumplir reglas de
envió y de calidad de los productos
solicitados.
Divulgación indebida de
contenidos: son conductas
originadas en el anonimato ofrecido
en la internet y el acceso público sin
control desde ciber cafés; entre ellas
se encuentran el envió de correos
electrónicos anónimos, con fines
injuriosos o calumnias, amenazas y
extorsiones.
Pornografía infantil en internet: a
través de foros, chats, comunidades
virtuales, transferencias de archivos,
entre otras modalidades, los
delincuentes comercializan material
pornográfico que involucra menores
de edad.
Violación a los derechos de
autor: utilizando reproductores en
serie, los delincuentes realizan
múltiples copias de obras musicales,
videogramas y software.
Piratería en internet: implica la
utilización de internet para vender o
distribuir programas informáticos
protegidos por las leyes de la
propiedad intelectual. Aquí
encontramos la utilización de
tecnología par a par, correo
electrónicos; grupos de noticias, chat
por relay de internet, orden postal o
sitios de subastas, protocolos de
transferencia de archivos, etc.

More Related Content

What's hot (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Viewers also liked

Tp n° 1 informatica .
Tp n° 1 informatica .Tp n° 1 informatica .
Tp n° 1 informatica .Bárbara Godoy
 
Victor chumil
Victor chumilVictor chumil
Victor chumilmvcojtin
 
Sesión Virtual V- Grupo # 1
Sesión Virtual V- Grupo # 1Sesión Virtual V- Grupo # 1
Sesión Virtual V- Grupo # 1lauraep12
 
Capacitacion online
Capacitacion online Capacitacion online
Capacitacion online Karina Parra
 
Articulo científico/ Situación actual de los Sindicatos en Venezuela.
Articulo científico/ Situación actual de los Sindicatos en Venezuela.Articulo científico/ Situación actual de los Sindicatos en Venezuela.
Articulo científico/ Situación actual de los Sindicatos en Venezuela.Danielle Bisutti
 
Fatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonFatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonfatii05
 
Violent che
Violent cheViolent che
Violent cheeschuval
 
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndisGeografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndisvickycaparroso1
 
Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia Ivan Gutierrez
 

Viewers also liked (19)

Tp n° 1 informatica .
Tp n° 1 informatica .Tp n° 1 informatica .
Tp n° 1 informatica .
 
Victor chumil
Victor chumilVictor chumil
Victor chumil
 
Yandy 3
Yandy 3Yandy 3
Yandy 3
 
Sesión Virtual V- Grupo # 1
Sesión Virtual V- Grupo # 1Sesión Virtual V- Grupo # 1
Sesión Virtual V- Grupo # 1
 
Parcial corte 2
Parcial corte 2Parcial corte 2
Parcial corte 2
 
Santibot
SantibotSantibot
Santibot
 
Donación de sangre
Donación de sangre Donación de sangre
Donación de sangre
 
Prorafa32
Prorafa32Prorafa32
Prorafa32
 
Capacitacion online
Capacitacion online Capacitacion online
Capacitacion online
 
Composicion de un texto
Composicion de un textoComposicion de un texto
Composicion de un texto
 
Articulo científico/ Situación actual de los Sindicatos en Venezuela.
Articulo científico/ Situación actual de los Sindicatos en Venezuela.Articulo científico/ Situación actual de los Sindicatos en Venezuela.
Articulo científico/ Situación actual de los Sindicatos en Venezuela.
 
Fatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonFatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leon
 
Violent che
Violent cheViolent che
Violent che
 
Presentacion video y audio
Presentacion video y audioPresentacion video y audio
Presentacion video y audio
 
If i unidad presupuestos
If i unidad presupuestosIf i unidad presupuestos
If i unidad presupuestos
 
Sexualidad. Tarea3
Sexualidad. Tarea3Sexualidad. Tarea3
Sexualidad. Tarea3
 
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndisGeografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
 
Lugares del mundo
Lugares del mundo Lugares del mundo
Lugares del mundo
 
Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia
 

Similar to Delitos informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskarenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticossaidga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos Giancarlo Franco Cruz
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 

Similar to Delitos informáticos (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 

More from roxi2002

Taller excel
Taller excelTaller excel
Taller excelroxi2002
 
Roxana betancur mesa
Roxana betancur mesaRoxana betancur mesa
Roxana betancur mesaroxi2002
 
Roxana betancur mesa
Roxana betancur mesaRoxana betancur mesa
Roxana betancur mesaroxi2002
 
Historieta escaneado2
Historieta escaneado2Historieta escaneado2
Historieta escaneado2roxi2002
 
Historieta escaneado
Historieta escaneadoHistorieta escaneado
Historieta escaneadoroxi2002
 
Yoyoyoyoooyo
YoyoyoyoooyoYoyoyoyoooyo
Yoyoyoyoooyoroxi2002
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)roxi2002
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)roxi2002
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)roxi2002
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesroxi2002
 
Bitácora 6
Bitácora 6Bitácora 6
Bitácora 6roxi2002
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5roxi2002
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3roxi2002
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5roxi2002
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3roxi2002
 
Bitacora 2
Bitacora 2Bitacora 2
Bitacora 2roxi2002
 

More from roxi2002 (20)

Taller excel
Taller excelTaller excel
Taller excel
 
Roxana betancur mesa
Roxana betancur mesaRoxana betancur mesa
Roxana betancur mesa
 
Roxana betancur mesa
Roxana betancur mesaRoxana betancur mesa
Roxana betancur mesa
 
Historieta escaneado2
Historieta escaneado2Historieta escaneado2
Historieta escaneado2
 
Historieta escaneado
Historieta escaneadoHistorieta escaneado
Historieta escaneado
 
Yoyoyoyoooyo
YoyoyoyoooyoYoyoyoyoooyo
Yoyoyoyoooyo
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Semana 10
Semana 10Semana 10
Semana 10
 
Semana 9
Semana 9Semana 9
Semana 9
 
Semana 8
Semana 8Semana 8
Semana 8
 
Semana 7
Semana 7Semana 7
Semana 7
 
Bitácora 6
Bitácora 6Bitácora 6
Bitácora 6
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3
 
Bitacora 2
Bitacora 2Bitacora 2
Bitacora 2
 

Recently uploaded

"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxJheisoon Andrés Castillo
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptHeydiYanez
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de GuatemalaMeryJoss
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...planeta.net
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.luciapintomiranda
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.pptjavier346993
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...contactenos8
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"litaroxselyperezmont
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 

Recently uploaded (20)

PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemala
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 

Delitos informáticos

  • 1. Delitos informáticos Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
  • 2. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
  • 3. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.