SlideShare una empresa de Scribd logo
1 de 1
Claves programáticas espías: conocidas como troyanos, o software espías,
utilizadas para sustraer información en forma remota y física, preferiblemente
aquella que le permita al delincuente validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de
productos, generalmente ilícitos, en línea o en la red; se pueden encontrar
celulares hurtados, software de aplicaciones ilegales, además puede ser una
vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los
productos solicitados.
Divulgación indebida de contenidos:son conductas originadas en el
anonimato ofrecido en la internet y el acceso público sin control desde ciber
cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con
fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades
virtuales, transferencias de archivos, entre otras modalidades, los delincuentes
comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los
delincuentes realizan múltiples copias de obras musicales, videogramas y
software.
Piratería en internet: implica la utilización de internet para vender o
distribuir programas informáticos protegidos por las leyes de la propiedad
intelectual. Aquí encontramos la utilización de tecnología par a par, correo
electrónicos; grupos de noticias, chat por relay de internet, orden postal o
sitios de subastas, protocolos de transferencia de archivos, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 

Destacado

Ranked #1 out of 20,760
Ranked #1 out of 20,760Ranked #1 out of 20,760
Ranked #1 out of 20,760David Chung
 
Resume latest abhay sathe
Resume latest abhay satheResume latest abhay sathe
Resume latest abhay satheAbhay Sathe
 
Document Technique de Fritz Jean Louis, Ministre des Elections: Le CEP a obte...
Document Technique de Fritz Jean Louis, Ministre des Elections: Le CEP a obte...Document Technique de Fritz Jean Louis, Ministre des Elections: Le CEP a obte...
Document Technique de Fritz Jean Louis, Ministre des Elections: Le CEP a obte...Stanleylucas
 
Riesgos de-higiene-industrial
Riesgos de-higiene-industrialRiesgos de-higiene-industrial
Riesgos de-higiene-industrialLizeth Huertas
 
Centurion_OnePager_AboutUs
Centurion_OnePager_AboutUsCenturion_OnePager_AboutUs
Centurion_OnePager_AboutUsMichael Bilello
 
Zapier, IFTTT : Qu'est ce que l'automation / l'automatisation ?
Zapier, IFTTT : Qu'est ce que l'automation / l'automatisation ?Zapier, IFTTT : Qu'est ce que l'automation / l'automatisation ?
Zapier, IFTTT : Qu'est ce que l'automation / l'automatisation ?Julien Bréal
 
Masters Composite FINAL DRAFT 03 12 2014a
Masters Composite FINAL DRAFT 03 12 2014aMasters Composite FINAL DRAFT 03 12 2014a
Masters Composite FINAL DRAFT 03 12 2014aJoe Clancy
 
To cloud or not to cloud
To cloud or not to cloudTo cloud or not to cloud
To cloud or not to cloudRoni Banerjee
 
Mappa copertura ADSL provincia di Pesaro Urbino
Mappa copertura ADSL provincia di Pesaro UrbinoMappa copertura ADSL provincia di Pesaro Urbino
Mappa copertura ADSL provincia di Pesaro UrbinoGirolamo Savonarola
 
Trabajo ofimatico grupo 205
Trabajo ofimatico grupo 205Trabajo ofimatico grupo 205
Trabajo ofimatico grupo 205Luzk Ceballos
 
recommendation letter
recommendation letterrecommendation letter
recommendation letterLuisa Oviedo
 

Destacado (20)

Ranked #1 out of 20,760
Ranked #1 out of 20,760Ranked #1 out of 20,760
Ranked #1 out of 20,760
 
MIX s.r.l. Mixers
MIX s.r.l. MixersMIX s.r.l. Mixers
MIX s.r.l. Mixers
 
Resume latest abhay sathe
Resume latest abhay satheResume latest abhay sathe
Resume latest abhay sathe
 
Document Technique de Fritz Jean Louis, Ministre des Elections: Le CEP a obte...
Document Technique de Fritz Jean Louis, Ministre des Elections: Le CEP a obte...Document Technique de Fritz Jean Louis, Ministre des Elections: Le CEP a obte...
Document Technique de Fritz Jean Louis, Ministre des Elections: Le CEP a obte...
 
Riesgos de-higiene-industrial
Riesgos de-higiene-industrialRiesgos de-higiene-industrial
Riesgos de-higiene-industrial
 
resume
resumeresume
resume
 
Centurion_OnePager_AboutUs
Centurion_OnePager_AboutUsCenturion_OnePager_AboutUs
Centurion_OnePager_AboutUs
 
Zapier, IFTTT : Qu'est ce que l'automation / l'automatisation ?
Zapier, IFTTT : Qu'est ce que l'automation / l'automatisation ?Zapier, IFTTT : Qu'est ce que l'automation / l'automatisation ?
Zapier, IFTTT : Qu'est ce que l'automation / l'automatisation ?
 
Bioetica
Bioetica Bioetica
Bioetica
 
Tipografia
TipografiaTipografia
Tipografia
 
Masters Composite FINAL DRAFT 03 12 2014a
Masters Composite FINAL DRAFT 03 12 2014aMasters Composite FINAL DRAFT 03 12 2014a
Masters Composite FINAL DRAFT 03 12 2014a
 
To cloud or not to cloud
To cloud or not to cloudTo cloud or not to cloud
To cloud or not to cloud
 
Música Rock
Música RockMúsica Rock
Música Rock
 
Mappa copertura ADSL provincia di Pesaro Urbino
Mappa copertura ADSL provincia di Pesaro UrbinoMappa copertura ADSL provincia di Pesaro Urbino
Mappa copertura ADSL provincia di Pesaro Urbino
 
Trabajo ofimatico grupo 205
Trabajo ofimatico grupo 205Trabajo ofimatico grupo 205
Trabajo ofimatico grupo 205
 
recommendation letter
recommendation letterrecommendation letter
recommendation letter
 
Psicoanalisis
PsicoanalisisPsicoanalisis
Psicoanalisis
 
Actuators
ActuatorsActuators
Actuators
 
A taste of-6
A taste of-6A taste of-6
A taste of-6
 
Happy new year
Happy new yearHappy new year
Happy new year
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskarenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticossaidga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos Giancarlo Franco Cruz
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 

Similar a Delitos informaticos (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 

Más de distepaos01

Más de distepaos01 (9)

Biografia
BiografiaBiografia
Biografia
 
Biografia
BiografiaBiografia
Biografia
 
Frases de intensamente
Frases de intensamenteFrases de intensamente
Frases de intensamente
 
Bitacoras 3
Bitacoras 3Bitacoras 3
Bitacoras 3
 
Fraces de intensamente
Fraces de intensamenteFraces de intensamente
Fraces de intensamente
 
Los valores
Los valoresLos valores
Los valores
 
Bitacora
BitacoraBitacora
Bitacora
 
mi historieta
mi historietami historieta
mi historieta
 
grafica
graficagrafica
grafica
 

Último

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 

Último (20)

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 

Delitos informaticos

  • 1. Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos:son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.