SlideShare una empresa de Scribd logo
1 de 21
EXISTEN
COMPORTAMIENTOS EN
EL USO DE LA
TECNOLOGIA
INFORMÁTICA QUE
INFRINGEN LA LEY, ESTOS
ON DELITOS ASOCIADOS A
LA COMPUTACIÓN.
 El uso de una clave restringida, por algún
empleado de la organización, para
obtener y divulgar información.
 El fraude en una compañía de seguros
incluyendo en los listados beneficiados de
pólizas inexistentes, o en un banco,
adulterando movimientos o saldos de
cuentas.
 El fraude con tarjetas de créditos y de
débito, en cajeros automáticos.
 La realización de copias ilegales de
software, violando los derechos de autor .
Muchos de estos delitos no son denunciados por
los damnificados, ya que su divulgación puede
ser nociva para la marcha de sus negocios.
El uso y el desarrollo de la tecnología informática
debe realizarse dentro del marco normativo
vigente.
El marco legal no siempre es claro cuando
tipifica un delito de estas características o no esta
lo suficientemente actualizado.
El mayor delito asociado al uso de
computadoras es el fraude por
computadoras. Este tipo de delitos
presupone la premeditación y la conciencia
de quien lo realiza.
También encontramos los hackers que
utilizan sus habilidades para realizar
chantajes y otras actividades delictivas en
beneficio personal.
Cualquier intento de entrar ilegalmente a un
sistema de cómputos, con fines de lucros, es
un fraude asociado a una computadora.
LA PRIVACIDAD DE LA INFORMACIÓN
Es un derecho de las personas a que
se las deje solas, libres de vigilancia o
intervención de cualquier otra, o de
instituciones, inclusive del propio
estado.
En varios países, el derecho de la
privacidad, esta en la constitución y
en sus leyes.
En Estados Unidos y
Europa ,han
producido una
cantidad de
reglamentaciones en
cuanto a la
privacidad de la
información.
LA PRINCIPAL Y LA MAS CONOCIDA DE LAS
REGLAS ES LA FIP ( DEL INGLES FAIR
INFORMATION, PRACTICAS CORRECTAS EN EL
USO DE INFORMACION).
ESTA REGLAMENTACION SE BASA EN QUE SI
UNA PERSONA TIENE INTERES EN CONCERTAR
UNA TRANSACCION Y LA OTRA PARTE
REQUIERE INFORMACION SOBRE ESA PERSONA
PARA PROBAR LA TRANSACCION, UNA VEZ
OBTENIDA DICHA INFORMACION NO PUEDE
SER USADA PARA OTROS FINES, SIN EL PERMISO
DE LA PERSONA.
Las normas de FIP se refieren a
información sobre créditos,
educación ,ingresos
mensuales, propiedades, usos
de tarjetas de crédito etc.
En nuestro país todavía no
existe un marco normativo
claro y preciso sobre
privacidad de la información,
lo que provoca “la
circulación” de bases de datos
con informaciones múltiples.
En Argentina no hay ninguna
legislación que impida, por ejemplo,
que cualquiera instale un sistema de
micrófonos unidireccionales y que por
ejemplo estén grabando nuestras
conversaciones. No hay ley que
reprima esta conducta, sin importar
que el que haga espionaje sea un
particular o un agente del estado.
La información personal es un producto
comercial que mantiene una enorme
sombra en la industria llamada extracción
de datos.
La extracción de datos es un proceso para
obtener inteligencia empresarial que todas
las organizaciones grandes emplean con un
fin de analizar datos computarizados.
Su información personal esta disponible
para cualquier persona que tenga la
cantidad de dinero requerida para
comprarlos.
Estos informes contienen información
detallada como la de:
Registros criminales
Información de antecedentes, como la
licencia de matrimonio y divorcio.
Cuando se utiliza internet se debe estar consiente de
que sus hábitos e intereses son monitoreados de
manera automática.
Esto puede ser realizada por programas que se
ejecutan es su propia computadora o en un servicio
conectado.
Los datos sobre cuando visito algun lugar , lo que
observo y cuanto tiempo estuvo los utilizan la mayor
parte de los sitios web comerciales.
Esto se conoce como perfil en línea y se crea para
construir un perfil de sus intereses y hábitos.
Los desarrolladores de software han
creado métodos para dar seguimiento
a sus actividades en línea.
Aunque la mayoría de estas
herramientas se crearon para ayudar
a empresas a saber con que
frecuencia se consultaban sus sitios
web.
 Cookies: Es un archivo de texto pequeño que un
servidor web coloca en su computadora. Se
encarga de listar la ultima vez que usted visito el
sitio, cuales paginas descargo y cuanto tiempo
estuvo.
 Insectos en la web: es un pequeño archivo de
imagen de formato GIF que puede estar incrustado
en la pagina web o un mensaje de correo
electrónico con formato HTML que se puede
esconder en cualquier parte de ese documento.
 Este insecto puede registrar que pagina web visito,
las palabras claves que se escribió en el buscador,
la información personal que se introdujo en un
formulario de una pagina web y otros datos.
INTEGRANTES:
Lourdes Maldonado
Melany Ditzel
Sabrina Melian
Thalia Torres

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Juan david
Juan davidJuan david
Juan david
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 

Similar a t.p informatica

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 

Similar a t.p informatica (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo
EnsayoEnsayo
Ensayo
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

t.p informatica

  • 1.
  • 2.
  • 3. EXISTEN COMPORTAMIENTOS EN EL USO DE LA TECNOLOGIA INFORMÁTICA QUE INFRINGEN LA LEY, ESTOS ON DELITOS ASOCIADOS A LA COMPUTACIÓN.
  • 4.  El uso de una clave restringida, por algún empleado de la organización, para obtener y divulgar información.  El fraude en una compañía de seguros incluyendo en los listados beneficiados de pólizas inexistentes, o en un banco, adulterando movimientos o saldos de cuentas.  El fraude con tarjetas de créditos y de débito, en cajeros automáticos.  La realización de copias ilegales de software, violando los derechos de autor .
  • 5. Muchos de estos delitos no son denunciados por los damnificados, ya que su divulgación puede ser nociva para la marcha de sus negocios. El uso y el desarrollo de la tecnología informática debe realizarse dentro del marco normativo vigente. El marco legal no siempre es claro cuando tipifica un delito de estas características o no esta lo suficientemente actualizado.
  • 6. El mayor delito asociado al uso de computadoras es el fraude por computadoras. Este tipo de delitos presupone la premeditación y la conciencia de quien lo realiza. También encontramos los hackers que utilizan sus habilidades para realizar chantajes y otras actividades delictivas en beneficio personal. Cualquier intento de entrar ilegalmente a un sistema de cómputos, con fines de lucros, es un fraude asociado a una computadora.
  • 7. LA PRIVACIDAD DE LA INFORMACIÓN
  • 8. Es un derecho de las personas a que se las deje solas, libres de vigilancia o intervención de cualquier otra, o de instituciones, inclusive del propio estado. En varios países, el derecho de la privacidad, esta en la constitución y en sus leyes.
  • 9. En Estados Unidos y Europa ,han producido una cantidad de reglamentaciones en cuanto a la privacidad de la información.
  • 10. LA PRINCIPAL Y LA MAS CONOCIDA DE LAS REGLAS ES LA FIP ( DEL INGLES FAIR INFORMATION, PRACTICAS CORRECTAS EN EL USO DE INFORMACION). ESTA REGLAMENTACION SE BASA EN QUE SI UNA PERSONA TIENE INTERES EN CONCERTAR UNA TRANSACCION Y LA OTRA PARTE REQUIERE INFORMACION SOBRE ESA PERSONA PARA PROBAR LA TRANSACCION, UNA VEZ OBTENIDA DICHA INFORMACION NO PUEDE SER USADA PARA OTROS FINES, SIN EL PERMISO DE LA PERSONA.
  • 11. Las normas de FIP se refieren a información sobre créditos, educación ,ingresos mensuales, propiedades, usos de tarjetas de crédito etc.
  • 12. En nuestro país todavía no existe un marco normativo claro y preciso sobre privacidad de la información, lo que provoca “la circulación” de bases de datos con informaciones múltiples.
  • 13. En Argentina no hay ninguna legislación que impida, por ejemplo, que cualquiera instale un sistema de micrófonos unidireccionales y que por ejemplo estén grabando nuestras conversaciones. No hay ley que reprima esta conducta, sin importar que el que haga espionaje sea un particular o un agente del estado.
  • 14. La información personal es un producto comercial que mantiene una enorme sombra en la industria llamada extracción de datos. La extracción de datos es un proceso para obtener inteligencia empresarial que todas las organizaciones grandes emplean con un fin de analizar datos computarizados.
  • 15.
  • 16. Su información personal esta disponible para cualquier persona que tenga la cantidad de dinero requerida para comprarlos. Estos informes contienen información detallada como la de: Registros criminales Información de antecedentes, como la licencia de matrimonio y divorcio.
  • 17. Cuando se utiliza internet se debe estar consiente de que sus hábitos e intereses son monitoreados de manera automática. Esto puede ser realizada por programas que se ejecutan es su propia computadora o en un servicio conectado. Los datos sobre cuando visito algun lugar , lo que observo y cuanto tiempo estuvo los utilizan la mayor parte de los sitios web comerciales. Esto se conoce como perfil en línea y se crea para construir un perfil de sus intereses y hábitos.
  • 18.
  • 19. Los desarrolladores de software han creado métodos para dar seguimiento a sus actividades en línea. Aunque la mayoría de estas herramientas se crearon para ayudar a empresas a saber con que frecuencia se consultaban sus sitios web.
  • 20.  Cookies: Es un archivo de texto pequeño que un servidor web coloca en su computadora. Se encarga de listar la ultima vez que usted visito el sitio, cuales paginas descargo y cuanto tiempo estuvo.  Insectos en la web: es un pequeño archivo de imagen de formato GIF que puede estar incrustado en la pagina web o un mensaje de correo electrónico con formato HTML que se puede esconder en cualquier parte de ese documento.  Este insecto puede registrar que pagina web visito, las palabras claves que se escribió en el buscador, la información personal que se introdujo en un formulario de una pagina web y otros datos.