SlideShare uma empresa Scribd logo
1 de 22
RedesSociales y los DelitosInformáticos Andrés Velázquez, CISSP, GCFA, ACE, IEM Presidente & Director de Investigaciones Digitales @cibercrimen
LadrónusaFacebook mientrasroba ,[object Object]
De acuerdo con registros de la corte, la oficina del Sheriff del condado de Berkeley atendió un llamado de un robo a casa habitacióndespués de serreportado el 28 de Agosto del 2009.
La víctimanotóque el intrusotambiénusósucomputadora personal pararevisarsucuenta de Facebook, dejandoasísucuentaabiertaen dichacomputadora.
El presunto responsible, podríamerecer de uno a diezaños de prisiónpor el delito de robo.http://www.lemondrop.com/2009/09/18/burglar-leaves-facebook-page-open-at-victims-house/
Fugitivo de FraudeBancario: Capturado ,[object Object]
Sopohuyó a Cancún, México en el 2009 después de saber que se encontrababajoinvestigaciónporfraudebancario.
Sopoactualizabaregularmentesuperfil de Facebook indicando lo bienque se la estabapasando.
Aceptó sin saberlo a un oficial del Departamento de Justicia de los EstadosUnidoscomo amigo.
Las autoridadeslocalizaron y extraditaron a Sopo a Seattle.
Se declaró culpable en Mayo del 2010.http://www.cbsnews.com/8301-504083_162-20004960-504083.html
Facebook: Cuartada Perfecta ,[object Object]
Identificadopor los afectados en la fila de la comisaría. Teníaantecedentes de asaltopreviamente.
El día del crimen, a las 11:49 am actualizósuperfilde Facebook ”on the phone with this fat chick...wherer my i hop.“hablando con sunoviareferenciandounavisitareciente al restauranteiHop
La ubicación de la dirección IP desdedonde se actualizó el mensajecorrespondía a la casa de los padres de Braford.http://www.time.com/time/business/article/0,8599,1955847,00.html#ixzz0y6ZCNmRO
Se fuga y se burlapor Facebook ,[object Object]
Fugado en Septiembre de 2009
Atrapado en Enero 2010 después de unalargabúsquedapormedio de redessociales.
La policíahabíalogradobajar el perfil de facebookqueatrajo 40,000 miembros
Creó un nuevoperfildonde se burló de la policía.http://www.timesonline.co.uk/tol/news/uk/crime/article6986256.ece
Amenazas al hijo del Presidente Uribe ,[object Object]
PresuntoResponsable de crear un grupo de facebook “Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Alvaro Uribe”http://www.eltiempo.com/colombia/justicia/ARTICULO-WEB-PLANTILLA_NOTA_INTERIOR-6735011.html

Mais conteúdo relacionado

Mais procurados

Doc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebookDoc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebook
facebookenespanol
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torres
luistorrespocho
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
delia7391
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
gavilucho
 

Mais procurados (17)

Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Doc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebookDoc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebook
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torres
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 

Destaque

Encuesta Efectos Internet
Encuesta Efectos InternetEncuesta Efectos Internet
Encuesta Efectos Internet
omarsan07
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
jimena12
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)
Haydi2001
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICASHISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
www:crimhisto@net63.net
 

Destaque (9)

Encuesta Efectos Internet
Encuesta Efectos InternetEncuesta Efectos Internet
Encuesta Efectos Internet
 
LIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSLIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)
 
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICASHISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
 

Semelhante a Redes Sociales y Delitos Informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 

Semelhante a Redes Sociales y Delitos Informaticos (20)

Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padres
 
Presentacionparapadres
PresentacionparapadresPresentacionparapadres
Presentacionparapadres
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
nuevas tecnologías
nuevas tecnologíasnuevas tecnologías
nuevas tecnologías
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Internet Y Sexualidad
Internet Y SexualidadInternet Y Sexualidad
Internet Y Sexualidad
 
trabajo
trabajotrabajo
trabajo
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Redes Sociales y Delitos Informaticos