SlideShare una empresa de Scribd logo
1 de 11
Delitos informaticos. Andrea Londoño. Decimo B.
crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
TIPOS:
SPAM: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados.
Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio 
Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones
Hostigamiento o acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual.
Trafico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos
Terrorismo virtual: el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales.
Sujetos activos o pasivos: Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
GRACIAS

Más contenido relacionado

La actualidad más candente

Derecho informativo arreglado
Derecho informativo arregladoDerecho informativo arreglado
Derecho informativo arregladoLaura Bencosme
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMAAngRinGom
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGimbelly
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internetRaúl Nava
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 

La actualidad más candente (12)

Derecho informativo arreglado
Derecho informativo arregladoDerecho informativo arreglado
Derecho informativo arreglado
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Derecho informativo
Derecho informativoDerecho informativo
Derecho informativo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Lesgislacion penal mapa conceptual
Lesgislacion penal  mapa conceptualLesgislacion penal  mapa conceptual
Lesgislacion penal mapa conceptualJesus_salcedo
 
SERVICOS AZLOGICA PORTUGUES
SERVICOS AZLOGICA PORTUGUESSERVICOS AZLOGICA PORTUGUES
SERVICOS AZLOGICA PORTUGUESAZLOGICA
 
Composicion de la atmosfera terrestre.
Composicion de la atmosfera terrestre.Composicion de la atmosfera terrestre.
Composicion de la atmosfera terrestre.Fernanda Camacho
 
Trámites y servicios
Trámites y serviciosTrámites y servicios
Trámites y serviciosMikey Stambuk
 
Técnicas pictóricas
Técnicas pictóricasTécnicas pictóricas
Técnicas pictóricasrizogloria
 
Polonia e israel 2012 reunión de padres blog
Polonia e israel 2012 reunión de padres blogPolonia e israel 2012 reunión de padres blog
Polonia e israel 2012 reunión de padres blogmfeiguin
 
niloosoft latamisrael
niloosoft latamisraelniloosoft latamisrael
niloosoft latamisraelskysales
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalDanjo18
 
Evoluciondeltrabajosocialenchilee 111201151733-phpapp01
Evoluciondeltrabajosocialenchilee 111201151733-phpapp01Evoluciondeltrabajosocialenchilee 111201151733-phpapp01
Evoluciondeltrabajosocialenchilee 111201151733-phpapp01Matias Pavez
 
Link Power Technologies. About Us
Link Power Technologies.   About UsLink Power Technologies.   About Us
Link Power Technologies. About UsAbhishek Kumar Shaw
 

Destacado (20)

Lesgislacion penal mapa conceptual
Lesgislacion penal  mapa conceptualLesgislacion penal  mapa conceptual
Lesgislacion penal mapa conceptual
 
Presentación Unidad III
Presentación Unidad IIIPresentación Unidad III
Presentación Unidad III
 
SERVICOS AZLOGICA PORTUGUES
SERVICOS AZLOGICA PORTUGUESSERVICOS AZLOGICA PORTUGUES
SERVICOS AZLOGICA PORTUGUES
 
Blog roxana
Blog roxanaBlog roxana
Blog roxana
 
Composicion de la atmosfera terrestre.
Composicion de la atmosfera terrestre.Composicion de la atmosfera terrestre.
Composicion de la atmosfera terrestre.
 
Trámites y servicios
Trámites y serviciosTrámites y servicios
Trámites y servicios
 
Técnicas pictóricas
Técnicas pictóricasTécnicas pictóricas
Técnicas pictóricas
 
Polonia e israel 2012 reunión de padres blog
Polonia e israel 2012 reunión de padres blogPolonia e israel 2012 reunión de padres blog
Polonia e israel 2012 reunión de padres blog
 
IPS6 Archivos
IPS6 ArchivosIPS6 Archivos
IPS6 Archivos
 
niloosoft latamisrael
niloosoft latamisraelniloosoft latamisrael
niloosoft latamisrael
 
selling ideas
selling ideasselling ideas
selling ideas
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Conexiones de internet
Conexiones de internetConexiones de internet
Conexiones de internet
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Facturas
FacturasFacturas
Facturas
 
Web2
Web2Web2
Web2
 
Empresarismo
EmpresarismoEmpresarismo
Empresarismo
 
Bloque 3
Bloque 3Bloque 3
Bloque 3
 
Evoluciondeltrabajosocialenchilee 111201151733-phpapp01
Evoluciondeltrabajosocialenchilee 111201151733-phpapp01Evoluciondeltrabajosocialenchilee 111201151733-phpapp01
Evoluciondeltrabajosocialenchilee 111201151733-phpapp01
 
Link Power Technologies. About Us
Link Power Technologies.   About UsLink Power Technologies.   About Us
Link Power Technologies. About Us
 

Similar a Delitos informaticos

Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Kevin Vargaz
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10asakura_123
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Delitos imformaticos diapooo 2
Delitos imformaticos diapooo 2Delitos imformaticos diapooo 2
Delitos imformaticos diapooo 2Juan Dii
 

Similar a Delitos informaticos (20)

Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
delito informatico
delito informaticodelito informatico
delito informatico
 
Delito informático
Delito informático  Delito informático
Delito informático
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Delitos
DelitosDelitos
Delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 gomez7
Presentación1 gomez7Presentación1 gomez7
Presentación1 gomez7
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10a
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Informatica
InformaticaInformatica
Informatica
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos imformaticos diapooo 2
Delitos imformaticos diapooo 2Delitos imformaticos diapooo 2
Delitos imformaticos diapooo 2
 

Último

¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCesarAntonioGascoTiz1
 

Último (20)

¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 

Delitos informaticos

  • 1. Delitos informaticos. Andrea Londoño. Decimo B.
  • 2. crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 4. SPAM: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados.
  • 5. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio 
  • 6. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones
  • 7. Hostigamiento o acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual.
  • 8. Trafico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos
  • 9. Terrorismo virtual: el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales.
  • 10. Sujetos activos o pasivos: Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.