SlideShare una empresa de Scribd logo
1 de 12
ESCUELA PREP. FEDERAL POR COOPERACION“NICOLAS BRAVO” ALUMNA:DIAREY MENDOZA ZARATE  PROFESOR: HERMILO GOMEZ TELLEZ MATERIA: INFORMATICA  GRUPO:633 PRACTICA #  6
DELITOS QUE SE COMETEN VIA  INTERNET
ACCESO NO AUTORIZADO  LA CORRIENTE REGULADORA SOSTIENE QUE EL USO Y LA ENTRADA EN UN SISTEMA INFORMATICO, SIN LA AUTORIZACION DEL PROPIETARIO DEBE  QUEDAR TIPIFICADO COMO UN DELITO POR QUE EL DAÑO PRODUCIDO ES GRAVE.
ESPIONAJE INDUSTRIAL  ES EL ACCESO NO  AUTORIZADO A SISTEMAS INFORMATICOS E INTERCEPCION DE CORREO ELECTRONICO. SE A DADO EL CASO DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMATICOS E INTERCEPTACION DE CORREO ELECTRONICO.
ESTAFAS ELECTRONICAS  SE TRATA DE UNA DINAMICA COMISIVA QUE CUMPLA TODOS LOS REQUISITOS DEL DELITO DE ESTAFA YA QUE ADEMAS DE ENGAÑO Y DEL “ANIMUS DEFRAUDANDI” EXISTE UN ANGAÑO A LA PERSONA QUE COMPRA.
INTERCEPCION DE E: MAIL  SE PROPONE UEN AMPLIACION DE LOS PRECEPTOS QUE CASTIGAN LA VIOLACION DE CORRESPONDENCIA Y LA INTERPRETACION DE TELECOMUNICACIONES DE FORMA QUE LA LECTURA DE UN MENSAJE ELECTRONICO AJENO REVISTA LA , MISMA GRAVEDAD.
TERRORISMO LA EXISTENCIA DE HOSTS  QUE OCULTAN LA IDENTIDAD DEL REMITENTE, CONVIRTIENDO EL MENSAJE EN ANONIMO A PODIDO SER APROVECHADO POR GRUPOS TERRORISTAS PARA REMITIRSE CONCIGNAS.
INFRACCION DE BASES DE DATOS NO EXISTE UNA PROTECCION UNIFORME DE LAS BASES DE DATOS QUE TIENEN ACCESO A INTERNET. EL SISTEME DE PROTECCION ES CONTRACTUAL PERO PROHIBE EL DUPLICADO DE LA BASE DE DATOS.
NARCOTRAFICO  SE A DETECTADO EL USO DE LA RED PARA LA TRANSMISION DE FORMULAS PARA LA FABRICACION, PARA EL BLANQUEO DE DINERO, Y PARA LA COORDINACION DE ENTREGAS, PUEDE RESULTAR PARA LOS INVESTIGADORES OFICIALES.
TRANSFERENCIA DE FONDOS  NO SE PRODUCE ENGAÑO A UNA PERSONA SI NO A UN SISTEME INFORMATICO.  SE A ASIMILADO EL USO DE PASSWORDS Y TARJETAS ELECTRONICAS FALSIFICADAS, CALIFICANDO DICHA CONDUCTA COMO ROBO, EXISTE UNA FALTA DE UNIFORMIDAD EN LA MATERIA.
ACTOS PARASITARIOS  ALGUNOS USUARIOS SE DEDICAN A OBTACULIZAR, LAS COMUNICACIONES AJENAS DE FORMA REPETIDA ENVIANDO MENSAJES CON INSULTOS. AUNQUE LA MAYORIA DE ESTAS CONDUCTAS ESTAN PREVISTAS. ALGUNOS PARTIDARIOS ESTABLESCAN NORMAS PARA SANCIONAR ESTOS ACTOS.
Practica 6

Más contenido relacionado

La actualidad más candente

Uso de internet
Uso de internetUso de internet
Uso de internetLnarvaezg
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico Diana Cuapa
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 

La actualidad más candente (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Hemepa
HemepaHemepa
Hemepa
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
CCleaner
CCleaner
CCleaner
CCleaner
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 

Similar a Practica 6

Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internetNormis Cortez
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoanaJohanna Ramos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 

Similar a Practica 6 (20)

Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 

Último

2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docxCarlosEnriqueArgoteC
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxsubfabian
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIASandra Mariela Ballón Aguedo
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxMarlynRocaOnofre
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónJonathanCovena1
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasFlor Idalia Espinoza Ortega
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfANEP - DETP
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxJunkotantik
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 

Último (20)

2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 

Practica 6

  • 1. ESCUELA PREP. FEDERAL POR COOPERACION“NICOLAS BRAVO” ALUMNA:DIAREY MENDOZA ZARATE PROFESOR: HERMILO GOMEZ TELLEZ MATERIA: INFORMATICA GRUPO:633 PRACTICA # 6
  • 2. DELITOS QUE SE COMETEN VIA INTERNET
  • 3. ACCESO NO AUTORIZADO LA CORRIENTE REGULADORA SOSTIENE QUE EL USO Y LA ENTRADA EN UN SISTEMA INFORMATICO, SIN LA AUTORIZACION DEL PROPIETARIO DEBE QUEDAR TIPIFICADO COMO UN DELITO POR QUE EL DAÑO PRODUCIDO ES GRAVE.
  • 4. ESPIONAJE INDUSTRIAL ES EL ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS E INTERCEPCION DE CORREO ELECTRONICO. SE A DADO EL CASO DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMATICOS E INTERCEPTACION DE CORREO ELECTRONICO.
  • 5. ESTAFAS ELECTRONICAS SE TRATA DE UNA DINAMICA COMISIVA QUE CUMPLA TODOS LOS REQUISITOS DEL DELITO DE ESTAFA YA QUE ADEMAS DE ENGAÑO Y DEL “ANIMUS DEFRAUDANDI” EXISTE UN ANGAÑO A LA PERSONA QUE COMPRA.
  • 6. INTERCEPCION DE E: MAIL SE PROPONE UEN AMPLIACION DE LOS PRECEPTOS QUE CASTIGAN LA VIOLACION DE CORRESPONDENCIA Y LA INTERPRETACION DE TELECOMUNICACIONES DE FORMA QUE LA LECTURA DE UN MENSAJE ELECTRONICO AJENO REVISTA LA , MISMA GRAVEDAD.
  • 7. TERRORISMO LA EXISTENCIA DE HOSTS QUE OCULTAN LA IDENTIDAD DEL REMITENTE, CONVIRTIENDO EL MENSAJE EN ANONIMO A PODIDO SER APROVECHADO POR GRUPOS TERRORISTAS PARA REMITIRSE CONCIGNAS.
  • 8. INFRACCION DE BASES DE DATOS NO EXISTE UNA PROTECCION UNIFORME DE LAS BASES DE DATOS QUE TIENEN ACCESO A INTERNET. EL SISTEME DE PROTECCION ES CONTRACTUAL PERO PROHIBE EL DUPLICADO DE LA BASE DE DATOS.
  • 9. NARCOTRAFICO SE A DETECTADO EL USO DE LA RED PARA LA TRANSMISION DE FORMULAS PARA LA FABRICACION, PARA EL BLANQUEO DE DINERO, Y PARA LA COORDINACION DE ENTREGAS, PUEDE RESULTAR PARA LOS INVESTIGADORES OFICIALES.
  • 10. TRANSFERENCIA DE FONDOS NO SE PRODUCE ENGAÑO A UNA PERSONA SI NO A UN SISTEME INFORMATICO. SE A ASIMILADO EL USO DE PASSWORDS Y TARJETAS ELECTRONICAS FALSIFICADAS, CALIFICANDO DICHA CONDUCTA COMO ROBO, EXISTE UNA FALTA DE UNIFORMIDAD EN LA MATERIA.
  • 11. ACTOS PARASITARIOS ALGUNOS USUARIOS SE DEDICAN A OBTACULIZAR, LAS COMUNICACIONES AJENAS DE FORMA REPETIDA ENVIANDO MENSAJES CON INSULTOS. AUNQUE LA MAYORIA DE ESTAS CONDUCTAS ESTAN PREVISTAS. ALGUNOS PARTIDARIOS ESTABLESCAN NORMAS PARA SANCIONAR ESTOS ACTOS.