SlideShare una empresa de Scribd logo
1 de 8
¿A que nos
afrontamos en
internet?
Hoy en día nadie está seguro navegando en internet
debido a que dejas tus datos personales en el ordenador,
ya que para ahorra tiempo haces transacciones o pagos
mediante el donde dejas los datos de tu tarjeta más
información personal.
Este no es un problema que solo
ocurre en nuestro país sino en casi
todo el mundo donde no se ha
tomado medidas al respecto ya que
internet es una banda ancha con
acceso a todo tipo de información
es una herramienta útil para tu vida
diaria pero también nos puede
perjudicar ya que podrían robar
hasta nuestra identidad y cometer
delitos de los cuales nosotros no
estaremos al tanto.
En años recientes, son las páginas
web de grandes empresas las que
caen víctima de hackers, en golpes
de cibercrimen en los que se roban
listas de millones de números de
tarjetas de crédito.
¿Pero cómo hacen los hackers para
convertir esas listas de números en dinero
constante y sonante?
Lograrlo requiere de un notable nivel de
organización internacional, en el que
participan en un solo proyecto varias
bandas criminales que pueden estar en
distintos países, trabajando de manera
anónima y desconfiada con respecto a sus
socios.
Involucra también el contrabando físico
entre fronteras de cantidades enormes de
dinero.
En el Perú el abogado Erik Iriarte, especialista en delitos
informáticos, indicó que los ciberdelincuentes usan la tecnología para
coordinarse y que, por otro lado, encuentran que desde cualquier país
puedan hacer acciones transnacionales. “El internet tiene un flujo
transnacional y eso, a su vez, tiene una afectación muy grande sobre
el sistema regulatorio”.
Si no hacemos algo al
respecto o tomamos
medidas preventivas en
nuestro país las cosas
podrían pasar a mayores ya
que la tecnología está
avanzando a pasos gigantes
y no tomar las medidas del
caso ahora, más adelante
podría ser peor.
Evitemos que nuestras
generaciones sufran este
problema a nivel mundial.
GRACIAS POR SU
ATENCION

Más contenido relacionado

La actualidad más candente

Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peruRay Paco Beheader
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...Ramiro Francisco Helmeyer Quevedo
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimenLuciana Pezo
 
Diagrama de hitos
Diagrama de hitosDiagrama de hitos
Diagrama de hitosyolalys
 
Diagrama de hitos
Diagrama de hitosDiagrama de hitos
Diagrama de hitosyolalys
 
Después de la burbuja de las criptomonedas.. ¿Qué?
Después de la burbuja de las criptomonedas.. ¿Qué?Después de la burbuja de las criptomonedas.. ¿Qué?
Después de la burbuja de las criptomonedas.. ¿Qué?9punto5
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Ramiro Helmeyer - ¿Es Una Amenaza Grave La Delincuencia Digital?
Ramiro Helmeyer - ¿Es Una Amenaza Grave La Delincuencia Digital?Ramiro Helmeyer - ¿Es Una Amenaza Grave La Delincuencia Digital?
Ramiro Helmeyer - ¿Es Una Amenaza Grave La Delincuencia Digital?ramirohelmeyer
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Gwendyii
 

La actualidad más candente (18)

Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimen
 
Diagrama de hitos
Diagrama de hitosDiagrama de hitos
Diagrama de hitos
 
Diagrama de hitos
Diagrama de hitosDiagrama de hitos
Diagrama de hitos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Después de la burbuja de las criptomonedas.. ¿Qué?
Después de la burbuja de las criptomonedas.. ¿Qué?Después de la burbuja de las criptomonedas.. ¿Qué?
Después de la burbuja de las criptomonedas.. ¿Qué?
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Ramiro Helmeyer - ¿Es Una Amenaza Grave La Delincuencia Digital?
Ramiro Helmeyer - ¿Es Una Amenaza Grave La Delincuencia Digital?Ramiro Helmeyer - ¿Es Una Amenaza Grave La Delincuencia Digital?
Ramiro Helmeyer - ¿Es Una Amenaza Grave La Delincuencia Digital?
 
Seguridad
SeguridadSeguridad
Seguridad
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]
 

Destacado

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Contratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diaposContratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diaposStefany Carolina Vargas Flores
 
Teletrabajo en la administracion pública
Teletrabajo en la administracion públicaTeletrabajo en la administracion pública
Teletrabajo en la administracion públicaMariann Castañon
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechoMariann Castañon
 
Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)Stefany Carolina Vargas Flores
 
Cuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualCuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualGino Ayala
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwareMariann Castañon
 
Derechos fundamentales en internet!
Derechos fundamentales en internet!Derechos fundamentales en internet!
Derechos fundamentales en internet!Mariann Sotelo
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informáticaMariann Castañon
 
La agenda digital 2.0
La  agenda digital 2.0La  agenda digital 2.0
La agenda digital 2.0ayhelen
 

Destacado (14)

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Contratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diaposContratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diapos
 
Teletrabajo en la administracion pública
Teletrabajo en la administracion públicaTeletrabajo en la administracion pública
Teletrabajo en la administracion pública
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Un mundo sin plagios
Un mundo sin plagiosUn mundo sin plagios
Un mundo sin plagios
 
Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)
 
Cuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualCuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectual
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
 
Derechos fundamentales en internet!
Derechos fundamentales en internet!Derechos fundamentales en internet!
Derechos fundamentales en internet!
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informática
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
La agenda digital 2.0
La  agenda digital 2.0La  agenda digital 2.0
La agenda digital 2.0
 

Similar a A que nos afrontamos en internet point

El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Cibercrimen en la sociedad
Cibercrimen en la sociedadCibercrimen en la sociedad
Cibercrimen en la sociedadxinthia18
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 

Similar a A que nos afrontamos en internet point (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Cibercrimen en la sociedad
Cibercrimen en la sociedadCibercrimen en la sociedad
Cibercrimen en la sociedad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Revi
ReviRevi
Revi
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 

Último

clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 

Último (20)

clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 

A que nos afrontamos en internet point

  • 1. ¿A que nos afrontamos en internet?
  • 2. Hoy en día nadie está seguro navegando en internet debido a que dejas tus datos personales en el ordenador, ya que para ahorra tiempo haces transacciones o pagos mediante el donde dejas los datos de tu tarjeta más información personal.
  • 3. Este no es un problema que solo ocurre en nuestro país sino en casi todo el mundo donde no se ha tomado medidas al respecto ya que internet es una banda ancha con acceso a todo tipo de información es una herramienta útil para tu vida diaria pero también nos puede perjudicar ya que podrían robar hasta nuestra identidad y cometer delitos de los cuales nosotros no estaremos al tanto.
  • 4. En años recientes, son las páginas web de grandes empresas las que caen víctima de hackers, en golpes de cibercrimen en los que se roban listas de millones de números de tarjetas de crédito.
  • 5. ¿Pero cómo hacen los hackers para convertir esas listas de números en dinero constante y sonante? Lograrlo requiere de un notable nivel de organización internacional, en el que participan en un solo proyecto varias bandas criminales que pueden estar en distintos países, trabajando de manera anónima y desconfiada con respecto a sus socios. Involucra también el contrabando físico entre fronteras de cantidades enormes de dinero.
  • 6. En el Perú el abogado Erik Iriarte, especialista en delitos informáticos, indicó que los ciberdelincuentes usan la tecnología para coordinarse y que, por otro lado, encuentran que desde cualquier país puedan hacer acciones transnacionales. “El internet tiene un flujo transnacional y eso, a su vez, tiene una afectación muy grande sobre el sistema regulatorio”.
  • 7. Si no hacemos algo al respecto o tomamos medidas preventivas en nuestro país las cosas podrían pasar a mayores ya que la tecnología está avanzando a pasos gigantes y no tomar las medidas del caso ahora, más adelante podría ser peor. Evitemos que nuestras generaciones sufran este problema a nivel mundial.