SlideShare uma empresa Scribd logo
1 de 1
PIRATAS QUE OPERAN COMO EMPRESAS CAUSAS:  los criminals e encuetnran siempre bien informados y aprovechn la ocasion de grandes acontecimietnos para realizar sus fraudes , ademas de quer no se cuenta con un sistema adecuado y efectivo para evitar la comision de estops estos delitos economicos EFECTOS  Ataques mas frecuentes: El gusano Conficker,Spam,worms, - Botnets.  - Spamdexing   SOLUCIONES: estos tipos de delitos no se encuentarn tipificados como tales en nuestocod. por lo tanto se le deberia de aplicar el art. 175 del cod.penal referente al sabotaje de computadoras o tambien el art. 187 estafa, aunque seria de suma importancia y de gran necesidad que se elavoren ya leyes que abarquenesta materia  otra solucion seria la creacion de leyes mejor estructuradas y planteadas, porsupuesto teniendo en cuenta los avances de la tecnologia actualmente y previendo la comision de todo tipo de delito informatico

Mais conteúdo relacionado

Destaque (8)

Corrosion
CorrosionCorrosion
Corrosion
 
Alumno
AlumnoAlumno
Alumno
 
Lo ultimo de internet y tecnologia
Lo ultimo de internet y tecnologiaLo ultimo de internet y tecnologia
Lo ultimo de internet y tecnologia
 
Analisis de sistemas de codigo abierto
Analisis de sistemas de codigo abiertoAnalisis de sistemas de codigo abierto
Analisis de sistemas de codigo abierto
 
Area bajo la curva.
Area bajo la curva.Area bajo la curva.
Area bajo la curva.
 
Plataforma on line serviços
Plataforma on line serviçosPlataforma on line serviços
Plataforma on line serviços
 
Anim 10 apple
Anim 10 appleAnim 10 apple
Anim 10 apple
 
Quiénes somos
Quiénes somosQuiénes somos
Quiénes somos
 

Semelhante a PresentacióN1

Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimengiovaa25
 
Phising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetPhising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetJaime Barbero Bajo
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 

Semelhante a PresentacióN1 (20)

Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Phising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetPhising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internet
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 

PresentacióN1

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS CAUSAS: los criminals e encuetnran siempre bien informados y aprovechn la ocasion de grandes acontecimietnos para realizar sus fraudes , ademas de quer no se cuenta con un sistema adecuado y efectivo para evitar la comision de estops estos delitos economicos EFECTOS Ataques mas frecuentes: El gusano Conficker,Spam,worms, - Botnets. - Spamdexing SOLUCIONES: estos tipos de delitos no se encuentarn tipificados como tales en nuestocod. por lo tanto se le deberia de aplicar el art. 175 del cod.penal referente al sabotaje de computadoras o tambien el art. 187 estafa, aunque seria de suma importancia y de gran necesidad que se elavoren ya leyes que abarquenesta materia otra solucion seria la creacion de leyes mejor estructuradas y planteadas, porsupuesto teniendo en cuenta los avances de la tecnologia actualmente y previendo la comision de todo tipo de delito informatico