SlideShare una empresa de Scribd logo
1 de 3
Seguridad: piratas que operan como empresas Los piratas que operan como empresas producen un perjuicio incalculable, puesto que trabajan con una gran infraestructura destinada a la estafa de aquellas personas que por su desconocimiento son más vulnerables a ser víctimas de estos estafadores. Se presentan ofreciendo servicios variados  violando datos privados y  corporativos valiéndose de las situaciones actuales que azotan a la sociedad para lanzar spammers y Worms que desde luego ocasionan daños severos a los sistemas operativos e  inclusive mensajes de textos spams que utilizan para realizar fraudes aprovechándose de la inexperiencia de la gente.  Es por ello, que aunque sea un trabajo muy difícil de realizar, es necesario que se tomen medidas jurídicas para que los responsables de estos ilícitos sean sancionados con las medidas correspondientes. Pero si nosotros, los propios ciudadanos no hacemos sentir nuestra inquietud por esta laguna del derecho en el campo informático nuestros gobernantes irresponsables  tampoco lo harán.
ÁRBOL DE PROBLEMAS SEGURIDAD: Piratas que operan como empresas La situación se origina principalmente por la falta de ordenamiento jurídico y control a  los usuarios Posibilita la realización de fraudes o estafas mediante el sistema informático Se producen robos de identidad, violación de contraseñas, datos personales y   corporativos
ÁRBOL DE SOLUCIONES   SEGURIDAD: Piratas que operan como empresas Mayor concientización e informar a las personas acerca de la existencia de este tipo de ilícitos para evitar que caigan con  ingenuidad Elaborar un sistema de control informático que, tal vez, no erradique esta problemática por lo menos la disminuiría. Elaborar un cuerpo normativo que sancione estos delitos, el gobierno en conjunto con expertos en el tema.

Más contenido relacionado

La actualidad más candente (9)

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto2
Folleto2Folleto2
Folleto2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Software Legal
Software LegalSoftware Legal
Software Legal
 

Destacado

TELECOMUNICACIONES
TELECOMUNICACIONESTELECOMUNICACIONES
TELECOMUNICACIONES
piritito13
 
Itce簡報表1
Itce簡報表1Itce簡報表1
Itce簡報表1
HUITantan
 
Itce簡報表5
Itce簡報表5Itce簡報表5
Itce簡報表5
HUITantan
 
Presentation 2 2 copy (1)
Presentation 2 2 copy (1)Presentation 2 2 copy (1)
Presentation 2 2 copy (1)
ricahrdss2014
 
Tarea herramientas colaborativas
Tarea herramientas colaborativasTarea herramientas colaborativas
Tarea herramientas colaborativas
PalomaPerezLaorga
 

Destacado (20)

Стоимость занятий
Стоимость занятийСтоимость занятий
Стоимость занятий
 
день отца.22
день отца.22день отца.22
день отца.22
 
Informe nm
Informe nmInforme nm
Informe nm
 
TELECOMUNICACIONES
TELECOMUNICACIONESTELECOMUNICACIONES
TELECOMUNICACIONES
 
Poster Vandaag Is Mijn Werk Af
Poster Vandaag Is Mijn Werk AfPoster Vandaag Is Mijn Werk Af
Poster Vandaag Is Mijn Werk Af
 
Shot types
Shot typesShot types
Shot types
 
Itce簡報表1
Itce簡報表1Itce簡報表1
Itce簡報表1
 
Trip lokaal onderzoek jeugdraden
Trip lokaal onderzoek jeugdradenTrip lokaal onderzoek jeugdraden
Trip lokaal onderzoek jeugdraden
 
Habits cicle superior
Habits cicle superiorHabits cicle superior
Habits cicle superior
 
Рамки ведения переговоров
Рамки ведения переговоровРамки ведения переговоров
Рамки ведения переговоров
 
Itce簡報表5
Itce簡報表5Itce簡報表5
Itce簡報表5
 
Presentation 2 2 copy (1)
Presentation 2 2 copy (1)Presentation 2 2 copy (1)
Presentation 2 2 copy (1)
 
Evolution of obey giant
Evolution of obey giantEvolution of obey giant
Evolution of obey giant
 
Presentación abalar
Presentación abalarPresentación abalar
Presentación abalar
 
Test prezo
Test prezoTest prezo
Test prezo
 
Optimism
OptimismOptimism
Optimism
 
Пальчиковая гимнастика Савина Л.П.
Пальчиковая гимнастика Савина Л.П.Пальчиковая гимнастика Савина Л.П.
Пальчиковая гимнастика Савина Л.П.
 
News A 26 2015
News A 26 2015News A 26 2015
News A 26 2015
 
Tarea herramientas colaborativas
Tarea herramientas colaborativasTarea herramientas colaborativas
Tarea herramientas colaborativas
 
UPT(LLANQUE)
UPT(LLANQUE)UPT(LLANQUE)
UPT(LLANQUE)
 

Similar a L Aura P Iratas

DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 

Similar a L Aura P Iratas (20)

DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Opinion
OpinionOpinion
Opinion
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 

L Aura P Iratas

  • 1. Seguridad: piratas que operan como empresas Los piratas que operan como empresas producen un perjuicio incalculable, puesto que trabajan con una gran infraestructura destinada a la estafa de aquellas personas que por su desconocimiento son más vulnerables a ser víctimas de estos estafadores. Se presentan ofreciendo servicios variados violando datos privados y corporativos valiéndose de las situaciones actuales que azotan a la sociedad para lanzar spammers y Worms que desde luego ocasionan daños severos a los sistemas operativos e inclusive mensajes de textos spams que utilizan para realizar fraudes aprovechándose de la inexperiencia de la gente. Es por ello, que aunque sea un trabajo muy difícil de realizar, es necesario que se tomen medidas jurídicas para que los responsables de estos ilícitos sean sancionados con las medidas correspondientes. Pero si nosotros, los propios ciudadanos no hacemos sentir nuestra inquietud por esta laguna del derecho en el campo informático nuestros gobernantes irresponsables tampoco lo harán.
  • 2. ÁRBOL DE PROBLEMAS SEGURIDAD: Piratas que operan como empresas La situación se origina principalmente por la falta de ordenamiento jurídico y control a los usuarios Posibilita la realización de fraudes o estafas mediante el sistema informático Se producen robos de identidad, violación de contraseñas, datos personales y corporativos
  • 3. ÁRBOL DE SOLUCIONES SEGURIDAD: Piratas que operan como empresas Mayor concientización e informar a las personas acerca de la existencia de este tipo de ilícitos para evitar que caigan con ingenuidad Elaborar un sistema de control informático que, tal vez, no erradique esta problemática por lo menos la disminuiría. Elaborar un cuerpo normativo que sancione estos delitos, el gobierno en conjunto con expertos en el tema.