SlideShare una empresa de Scribd logo
1 de 12
Universidad Nacional Autónoma de Nicaragua
Facultad de Educación e Idiomas
Informática Educativa

Tema : Tráfico de drogas. (Internet)
Nombres:
 Dorling Irigoyen Baldelomar.
 José Daniel Henríquez Gago.

Managua, Noviembre 2013

LOGO
Otro delito informático…

1)

2)

LOGO
Los beneficiados…

El
narcotráfico
se
ha
beneficiado especialmente de
los avances del Internet y a
través de éste promocionan y
venden drogas ilegales a
través de emails codificados y
otros
instrumentos
tecnológicos.

LOGO
Drogas legales e ilegales en internet…

Categorías

1)Sustancias controladas ilícitas (por ejemplo,
heroína,
cocaína,
MDMA
(“Éxtasis”),
marihuana).
2)sustancias farmacéuticas controladas
producidas en forma lícita (por ejemplo,
oxicodona / Oxycontin, hidrocodona y
benzodiacepinas).
3) Sustancias controladas adulteradas,
presentadas
como
productos
farmacéuticos legales.

LOGO
El problema continúa

“La venta de sustancias en
Internet continúa, y parece
que han ampliado sus
medios
de
actuación”,
insiste la ONU. La mira ya
está puesta en las redes
sociales, aunque da la
impresión de que, por
ahora, el único límite es el
que quiera poner cada
usuario
frente
a
su
computadora.

LOGO
Silk Road
Silk Road (inglés: Ruta de la seda) fue un mercado negro en
linea desde un sitio de internet operado como uno de los
servicios ocultos de la red TOR conocido en términos
informáticos como Internet profunda.

LOGO
Silk Road

LOGO
Distintas etapas del problema de distribución de drogas por
Internet
Con respecto a las farmacias de Internet, los países generalmente se
dividen en las siguientes tres categorías:
Algunos países, como Estados Unidos, ya están dominados
por el problema. Estos países deben investigar casos y prevenir
una mayor proliferación de farmacias por Internet.

Algunos países no han sufrido todavía el problema, pero
probablemente lo sufrirán, una vez que los países más
afectados tomen medidas fuertes contra las farmacias “online”,

Aún otros países pueden pensar que no tienen el problema,
cuando en realidad, simplemente no han detectado las
operaciones ilegales por Internet dentro de sus fronteras
LOGO
Participantes en el tráfico de drogas por internet

Sitios Web de facilitación
y tramitación de pagos

Farmacéuticos
Servicio de
entrega
Tarjeta de
crédito

Participes

Compañías de fabricación
y distribución de drogas
Operadores y centros de
atención telefónica

Empresario Web: Creador del sitio Web
Alojamiento de sitios Web(Web host)

LOGO
Forma de castigo a los traficantes de droga por internet.

Las penas por el uso de Internet para el
tráfico de drogas deben aumentarse, al
compararlas con las penas por delitos
más comunes de distribución ilegal de
las mismas de forma tradicional porque:
1) La dimensión del daño al público es
mayor cuando se trata de Internet.
2) Al aumentar las penas, debe tenerse
en cuenta la confiscación de bienes.

LOGO
Conclusión
Con el avance de las tecnología y
el uso de internet el trafico de
droga por internet se propaga
con mucha rapidez causando
gran daño a los jóvenes ya que
son los que más visitan los sitios
Web y están propensos a decaer
en la compra de sustancias
ilícitas por internet como una
forma segura de que sus padres
no se den cuenta de lo que hacen
en internet.

LOGO
LOGO

Más contenido relacionado

Similar a Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de droga

Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
Tesis todos los capitulos
Tesis todos los capitulosTesis todos los capitulos
Tesis todos los capituloslaurifiriis
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOMila Aldana
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticosbuleria
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Pirateria en méxico con enfoque wipo-EDUARDO LARA
Pirateria en méxico con enfoque wipo-EDUARDO LARAPirateria en méxico con enfoque wipo-EDUARDO LARA
Pirateria en méxico con enfoque wipo-EDUARDO LARAEduardo Lara
 
Pirateria en méxico con enfoque wipo analisis
Pirateria en méxico con enfoque wipo  analisisPirateria en méxico con enfoque wipo  analisis
Pirateria en méxico con enfoque wipo analisisTere Arellanoo
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxcristian1234betancou
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 

Similar a Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de droga (20)

Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Tesis
TesisTesis
Tesis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tesis todos los capitulos
Tesis todos los capitulosTesis todos los capitulos
Tesis todos los capitulos
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICO
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Pirateria en méxico con enfoque wipo-EDUARDO LARA
Pirateria en méxico con enfoque wipo-EDUARDO LARAPirateria en méxico con enfoque wipo-EDUARDO LARA
Pirateria en méxico con enfoque wipo-EDUARDO LARA
 
Pirateria en méxico con enfoque wipo analisis
Pirateria en méxico con enfoque wipo  analisisPirateria en méxico con enfoque wipo  analisis
Pirateria en méxico con enfoque wipo analisis
 
Powerpoint narcotrafico
Powerpoint narcotraficoPowerpoint narcotrafico
Powerpoint narcotrafico
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de droga

  • 1. Universidad Nacional Autónoma de Nicaragua Facultad de Educación e Idiomas Informática Educativa Tema : Tráfico de drogas. (Internet) Nombres:  Dorling Irigoyen Baldelomar.  José Daniel Henríquez Gago. Managua, Noviembre 2013 LOGO
  • 3. Los beneficiados… El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. LOGO
  • 4. Drogas legales e ilegales en internet… Categorías 1)Sustancias controladas ilícitas (por ejemplo, heroína, cocaína, MDMA (“Éxtasis”), marihuana). 2)sustancias farmacéuticas controladas producidas en forma lícita (por ejemplo, oxicodona / Oxycontin, hidrocodona y benzodiacepinas). 3) Sustancias controladas adulteradas, presentadas como productos farmacéuticos legales. LOGO
  • 5. El problema continúa “La venta de sustancias en Internet continúa, y parece que han ampliado sus medios de actuación”, insiste la ONU. La mira ya está puesta en las redes sociales, aunque da la impresión de que, por ahora, el único límite es el que quiera poner cada usuario frente a su computadora. LOGO
  • 6. Silk Road Silk Road (inglés: Ruta de la seda) fue un mercado negro en linea desde un sitio de internet operado como uno de los servicios ocultos de la red TOR conocido en términos informáticos como Internet profunda. LOGO
  • 8. Distintas etapas del problema de distribución de drogas por Internet Con respecto a las farmacias de Internet, los países generalmente se dividen en las siguientes tres categorías: Algunos países, como Estados Unidos, ya están dominados por el problema. Estos países deben investigar casos y prevenir una mayor proliferación de farmacias por Internet. Algunos países no han sufrido todavía el problema, pero probablemente lo sufrirán, una vez que los países más afectados tomen medidas fuertes contra las farmacias “online”, Aún otros países pueden pensar que no tienen el problema, cuando en realidad, simplemente no han detectado las operaciones ilegales por Internet dentro de sus fronteras LOGO
  • 9. Participantes en el tráfico de drogas por internet Sitios Web de facilitación y tramitación de pagos Farmacéuticos Servicio de entrega Tarjeta de crédito Participes Compañías de fabricación y distribución de drogas Operadores y centros de atención telefónica Empresario Web: Creador del sitio Web Alojamiento de sitios Web(Web host) LOGO
  • 10. Forma de castigo a los traficantes de droga por internet. Las penas por el uso de Internet para el tráfico de drogas deben aumentarse, al compararlas con las penas por delitos más comunes de distribución ilegal de las mismas de forma tradicional porque: 1) La dimensión del daño al público es mayor cuando se trata de Internet. 2) Al aumentar las penas, debe tenerse en cuenta la confiscación de bienes. LOGO
  • 11. Conclusión Con el avance de las tecnología y el uso de internet el trafico de droga por internet se propaga con mucha rapidez causando gran daño a los jóvenes ya que son los que más visitan los sitios Web y están propensos a decaer en la compra de sustancias ilícitas por internet como una forma segura de que sus padres no se den cuenta de lo que hacen en internet. LOGO
  • 12. LOGO