SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
NATALIA DIAZ
                           * Fraude
                         *Delitos
                  *Delitos informáticos
                    *Actitudes ilícitas
                   *Accion antijuridica
                   *Tendrán una pena
              *comportamiento criminal
          Provocan pérdidas económicas
    *Empresas constructoras y bancos son los más
                        expuestos
               *Delitos en perspectiva
             *Delitos de mayor impacto
            *Delitos difíciles de detectar
                *Tipificación de delitos
                 *Sabotaje informático
             *Conducts a daños físicos
            *Conductas a daños lógicos
                 *Estafas electrónicas
                     *Estratagemas
         *Pesca olfateo de claves secretas
Daniel Lara
DELITOS INFORMÁTICOS
ROBO ELECTRÒNIICO
PLAGIO
VIOLACIÒN A LOS DERECHOS DE
AUTOR
NORMAS APA
SINIESTRA FRANCESA
LIBROS
AUTORE
FONOGRAMAS,
PRODUCTORES
OBRAS.
LEY 201-2012
PORTADA
NOMBRE DE LA INSTITUCIÒN
TEMA
ASIGNATURA
NOMBRE DEL ESTUDIANTE ID
NRC
NOMBRE A QUIEN SE LE PRESENTA
CIUDAD Y AÑO
lesly mirleni quitian
Netiqueta - no usar mayùsculas significa
-piensa antes de escribir
-respeta sus usuarios
Derechos de autor:debemos citar la fuente,
obra y autor.
Delitos informàticos: son cometidos por
personas con ciertos conocimientos con el
ánimo de lucro.
Sofware
TLC
Derechos De Autor
Delitos Informáticos
Normas APA
ROBO
Software privado
Nicolas Rico
software
APA
Fraude
Daños Lógicos
impacto
Prevención
Robo Información
Software libre y privado
Hurto
Citar
Delitos
Organizaciones
Leyes
ANtijuridico
Michael Andres Diaz Porras
Normas APA
Organisacion
Delito
Software
Autor
Originalidad
Robo
Urto
Referenciar
Trabajos Escritos
TLC
Normas más Utilizadas
Hardware
Daños
Carcel
Laura Marcela Peña
Delitos informaticos
Abuso
Hardware
Software
Desprevenciòn
Manipulacion

desprevenció

Mais conteúdo relacionado

Mais procurados

Fraude informático
Fraude informático Fraude informático
Fraude informático Lely
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordAlexis1825
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordAlexis1825
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Crímenes cibernéticos
Crímenes cibernéticosCrímenes cibernéticos
Crímenes cibernéticosevlu15
 

Mais procurados (13)

Fraude informático
Fraude informático Fraude informático
Fraude informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Crímenes cibernéticos
Crímenes cibernéticosCrímenes cibernéticos
Crímenes cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destaque

Cherwin_L_Ceylon CV V4
Cherwin_L_Ceylon CV V4Cherwin_L_Ceylon CV V4
Cherwin_L_Ceylon CV V4Ceylon Cherwin
 
Presentacion de tres
Presentacion de tresPresentacion de tres
Presentacion de tresjosabet11
 
FanáTicos Do Galo (ApresentaçãO)
FanáTicos Do Galo (ApresentaçãO)FanáTicos Do Galo (ApresentaçãO)
FanáTicos Do Galo (ApresentaçãO)igoleiro
 
Webcast Interativo BPO Business Process Outsourcing
Webcast Interativo BPO Business Process OutsourcingWebcast Interativo BPO Business Process Outsourcing
Webcast Interativo BPO Business Process OutsourcingGrupo Treinar
 
Les presentamos al equipo de raíces y alas internacional en ee
Les presentamos al equipo de raíces y alas internacional en eeLes presentamos al equipo de raíces y alas internacional en ee
Les presentamos al equipo de raíces y alas internacional en eeJuan Lalangui
 
Esquema lengua sexto tema 3
Esquema lengua sexto tema 3Esquema lengua sexto tema 3
Esquema lengua sexto tema 3maestrojuanavila
 
PONTO LUZ Credenciais Compactas maio 2015
PONTO LUZ Credenciais  Compactas  maio 2015PONTO LUZ Credenciais  Compactas  maio 2015
PONTO LUZ Credenciais Compactas maio 2015cissamail
 
Congreso durango 450 7.juni.13
Congreso durango 450 7.juni.13Congreso durango 450 7.juni.13
Congreso durango 450 7.juni.13Roberto Pérez
 
Cómo ayudar a salvar el planeta tierra
Cómo ayudar a salvar el planeta tierraCómo ayudar a salvar el planeta tierra
Cómo ayudar a salvar el planeta tierraJuan Lalangui
 
Maria azuaje presentacion
Maria azuaje presentacionMaria azuaje presentacion
Maria azuaje presentacionAzuajeMaria
 

Destaque (17)

Cherwin_L_Ceylon CV V4
Cherwin_L_Ceylon CV V4Cherwin_L_Ceylon CV V4
Cherwin_L_Ceylon CV V4
 
Presentacion de tres
Presentacion de tresPresentacion de tres
Presentacion de tres
 
verhalenradarmailversiedef
verhalenradarmailversiedefverhalenradarmailversiedef
verhalenradarmailversiedef
 
FanáTicos Do Galo (ApresentaçãO)
FanáTicos Do Galo (ApresentaçãO)FanáTicos Do Galo (ApresentaçãO)
FanáTicos Do Galo (ApresentaçãO)
 
Webcast Interativo BPO Business Process Outsourcing
Webcast Interativo BPO Business Process OutsourcingWebcast Interativo BPO Business Process Outsourcing
Webcast Interativo BPO Business Process Outsourcing
 
Exposicion
ExposicionExposicion
Exposicion
 
Les presentamos al equipo de raíces y alas internacional en ee
Les presentamos al equipo de raíces y alas internacional en eeLes presentamos al equipo de raíces y alas internacional en ee
Les presentamos al equipo de raíces y alas internacional en ee
 
Esquema lengua sexto tema 3
Esquema lengua sexto tema 3Esquema lengua sexto tema 3
Esquema lengua sexto tema 3
 
PONTO LUZ Credenciais Compactas maio 2015
PONTO LUZ Credenciais  Compactas  maio 2015PONTO LUZ Credenciais  Compactas  maio 2015
PONTO LUZ Credenciais Compactas maio 2015
 
Accion trama
Accion tramaAccion trama
Accion trama
 
Congreso durango 450 7.juni.13
Congreso durango 450 7.juni.13Congreso durango 450 7.juni.13
Congreso durango 450 7.juni.13
 
Punto de vista
Punto de vistaPunto de vista
Punto de vista
 
Cómo ayudar a salvar el planeta tierra
Cómo ayudar a salvar el planeta tierraCómo ayudar a salvar el planeta tierra
Cómo ayudar a salvar el planeta tierra
 
Maria azuaje presentacion
Maria azuaje presentacionMaria azuaje presentacion
Maria azuaje presentacion
 
Cateq pt 11
Cateq pt 11Cateq pt 11
Cateq pt 11
 
Cateq pt 12
Cateq pt 12Cateq pt 12
Cateq pt 12
 
Cateq pt 13
Cateq pt 13Cateq pt 13
Cateq pt 13
 

Semelhante a Trabajo colaborativo docs

Trabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo aTrabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo adanny940905
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosDIEGO MORA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosjenny1992ge
 

Semelhante a Trabajo colaborativo docs (20)

Trabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo aTrabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo a
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Erika
ErikaErika
Erika
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Trabajo colaborativo docs

  • 1. NATALIA DIAZ * Fraude *Delitos *Delitos informáticos *Actitudes ilícitas *Accion antijuridica *Tendrán una pena *comportamiento criminal Provocan pérdidas económicas *Empresas constructoras y bancos son los más expuestos *Delitos en perspectiva *Delitos de mayor impacto *Delitos difíciles de detectar *Tipificación de delitos *Sabotaje informático *Conducts a daños físicos *Conductas a daños lógicos *Estafas electrónicas *Estratagemas *Pesca olfateo de claves secretas
  • 2. Daniel Lara DELITOS INFORMÁTICOS ROBO ELECTRÒNIICO PLAGIO VIOLACIÒN A LOS DERECHOS DE AUTOR NORMAS APA SINIESTRA FRANCESA LIBROS AUTORE FONOGRAMAS, PRODUCTORES OBRAS. LEY 201-2012 PORTADA NOMBRE DE LA INSTITUCIÒN TEMA ASIGNATURA NOMBRE DEL ESTUDIANTE ID NRC NOMBRE A QUIEN SE LE PRESENTA CIUDAD Y AÑO
  • 3. lesly mirleni quitian Netiqueta - no usar mayùsculas significa -piensa antes de escribir -respeta sus usuarios Derechos de autor:debemos citar la fuente, obra y autor. Delitos informàticos: son cometidos por personas con ciertos conocimientos con el ánimo de lucro.
  • 4. Sofware TLC Derechos De Autor Delitos Informáticos Normas APA ROBO Software privado
  • 5. Nicolas Rico software APA Fraude Daños Lógicos impacto Prevención Robo Información Software libre y privado Hurto Citar Delitos Organizaciones Leyes ANtijuridico
  • 6. Michael Andres Diaz Porras Normas APA Organisacion Delito Software Autor Originalidad Robo Urto Referenciar Trabajos Escritos TLC Normas más Utilizadas Hardware Daños Carcel
  • 7. Laura Marcela Peña Delitos informaticos Abuso Hardware Software Desprevenciòn Manipulacion desprevenció