SlideShare una empresa de Scribd logo
1 de 3
Seguridad: piratas que operan como empresas Los piratas que operan como empresas producen un perjuicio incalculable, puesto que trabajan con una gran infraestructura destinada a la estafa de aquellas personas que por su desconocimiento son más vulnerables a ser víctimas de estos estafadores. Se presentan ofreciendo servicios variados  violando datos privados y  corporativos valiéndose de las situaciones actuales que azotan a la sociedad para lanzar spammers y Worms que desde luego ocasionan daños severos a los sistemas operativos e  inclusive mensajes de textos spams que utilizan para realizar fraudes aprovechándose de la inexperiencia de la gente.  Es por ello, que aunque sea un trabajo muy difícil de realizar, es necesario que se tomen medidas jurídicas para que los responsables de estos ilícitos sean sancionados con las medidas correspondientes. Pero si nosotros, los propios ciudadanos no hacemos sentir nuestra inquietud por esta laguna del derecho en el campo informático nuestros gobernantes irresponsables  tampoco lo harán.
ÁRBOL DE PROBLEMAS SEGURIDAD: Piratas que operan como empresas La situación se origina principalmente por la falta de ordenamiento jurídico y control a  los usuarios Posibilita la realización de fraudes o estafas mediante el sistema informático Se producen robos de identidad, violación de contraseñas, datos personales y   corporativos
ÁRBOL DE SOLUCIONES   SEGURIDAD: Piratas que operan como empresas Mayor concientización e informar a las personas acerca de la existencia de este tipo de ilícitos para evitar que caigan con  ingenuidad Elaborar un sistema de control informático que, tal vez, no erradique esta problemática por lo menos la disminuiría. Elaborar un cuerpo normativo que sancione estos delitos, el gobierno en conjunto con expertos en el tema.

Más contenido relacionado

La actualidad más candente

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internetadrianaen
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
Software Legal
Software LegalSoftware Legal
Software LegalGaby
 

La actualidad más candente (9)

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto2
Folleto2Folleto2
Folleto2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Software Legal
Software LegalSoftware Legal
Software Legal
 

Destacado

Importancia de las herramientas web 2
Importancia de las herramientas web 2Importancia de las herramientas web 2
Importancia de las herramientas web 2carmenmatute08
 
Cuéntame un cuente 2º a
Cuéntame un cuente 2º aCuéntame un cuente 2º a
Cuéntame un cuente 2º acgargon
 
Pat sports ernährung final
Pat sports ernährung finalPat sports ernährung final
Pat sports ernährung finalJörn Schubert
 
Evaluation question 7
Evaluation question 7 Evaluation question 7
Evaluation question 7 Taphouse17
 
Computer
ComputerComputer
Computeryao6263
 
Огнева И.Н. Как организовать эффективное обучение библиотекарей работе в соци...
Огнева И.Н. Как организовать эффективное обучение библиотекарей работе в соци...Огнева И.Н. Как организовать эффективное обучение библиотекарей работе в соци...
Огнева И.Н. Как организовать эффективное обучение библиотекарей работе в соци...Неконференция библиотечных блогеров
 
Conozca quien invento la imprenta y en que año Educacion en casa
Conozca quien invento la imprenta y en que año Educacion en casaConozca quien invento la imprenta y en que año Educacion en casa
Conozca quien invento la imprenta y en que año Educacion en casaleaf0bacon
 
Paris has Arrived at the Azure
Paris has Arrived at the AzureParis has Arrived at the Azure
Paris has Arrived at the AzureRobbie Antonio
 
Pp1 mayra sainos flores
Pp1 mayra sainos floresPp1 mayra sainos flores
Pp1 mayra sainos floressainosfm
 
Artículo economico (Beatriz Arano)
Artículo economico (Beatriz Arano)Artículo economico (Beatriz Arano)
Artículo economico (Beatriz Arano)Beatriz Arano
 

Destacado (20)

Importancia de las herramientas web 2
Importancia de las herramientas web 2Importancia de las herramientas web 2
Importancia de las herramientas web 2
 
La cobranza
La cobranzaLa cobranza
La cobranza
 
Nomen global presentation
Nomen global presentationNomen global presentation
Nomen global presentation
 
Cuéntame un cuente 2º a
Cuéntame un cuente 2º aCuéntame un cuente 2º a
Cuéntame un cuente 2º a
 
Pat sports ernährung final
Pat sports ernährung finalPat sports ernährung final
Pat sports ernährung final
 
Halloween
HalloweenHalloween
Halloween
 
Evaluation question 7
Evaluation question 7 Evaluation question 7
Evaluation question 7
 
Computer
ComputerComputer
Computer
 
Elearning
ElearningElearning
Elearning
 
Clase 6
Clase 6Clase 6
Clase 6
 
Retiro
RetiroRetiro
Retiro
 
Making the poster
Making the posterMaking the poster
Making the poster
 
Огнева И.Н. Как организовать эффективное обучение библиотекарей работе в соци...
Огнева И.Н. Как организовать эффективное обучение библиотекарей работе в соци...Огнева И.Н. Как организовать эффективное обучение библиотекарей работе в соци...
Огнева И.Н. Как организовать эффективное обучение библиотекарей работе в соци...
 
Anna Maria
Anna MariaAnna Maria
Anna Maria
 
Hologramas
HologramasHologramas
Hologramas
 
Conozca quien invento la imprenta y en que año Educacion en casa
Conozca quien invento la imprenta y en que año Educacion en casaConozca quien invento la imprenta y en que año Educacion en casa
Conozca quien invento la imprenta y en que año Educacion en casa
 
Paris has Arrived at the Azure
Paris has Arrived at the AzureParis has Arrived at the Azure
Paris has Arrived at the Azure
 
Pp1 mayra sainos flores
Pp1 mayra sainos floresPp1 mayra sainos flores
Pp1 mayra sainos flores
 
Artículo economico (Beatriz Arano)
Artículo economico (Beatriz Arano)Artículo economico (Beatriz Arano)
Artículo economico (Beatriz Arano)
 
GELİNCİKLER
GELİNCİKLERGELİNCİKLER
GELİNCİKLER
 

Similar a L Aura P Iratas

DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 

Similar a L Aura P Iratas (20)

DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Opinion
OpinionOpinion
Opinion
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 

Más de UNA Facultad de Derecho (6)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Trabajo De Informatico
Trabajo  De InformaticoTrabajo  De Informatico
Trabajo De Informatico
 
Trabajo De Informatico
Trabajo  De InformaticoTrabajo  De Informatico
Trabajo De Informatico
 
Examen Final de Informático
Examen Final de InformáticoExamen Final de Informático
Examen Final de Informático
 

L Aura P Iratas

  • 1. Seguridad: piratas que operan como empresas Los piratas que operan como empresas producen un perjuicio incalculable, puesto que trabajan con una gran infraestructura destinada a la estafa de aquellas personas que por su desconocimiento son más vulnerables a ser víctimas de estos estafadores. Se presentan ofreciendo servicios variados violando datos privados y corporativos valiéndose de las situaciones actuales que azotan a la sociedad para lanzar spammers y Worms que desde luego ocasionan daños severos a los sistemas operativos e inclusive mensajes de textos spams que utilizan para realizar fraudes aprovechándose de la inexperiencia de la gente. Es por ello, que aunque sea un trabajo muy difícil de realizar, es necesario que se tomen medidas jurídicas para que los responsables de estos ilícitos sean sancionados con las medidas correspondientes. Pero si nosotros, los propios ciudadanos no hacemos sentir nuestra inquietud por esta laguna del derecho en el campo informático nuestros gobernantes irresponsables tampoco lo harán.
  • 2. ÁRBOL DE PROBLEMAS SEGURIDAD: Piratas que operan como empresas La situación se origina principalmente por la falta de ordenamiento jurídico y control a los usuarios Posibilita la realización de fraudes o estafas mediante el sistema informático Se producen robos de identidad, violación de contraseñas, datos personales y corporativos
  • 3. ÁRBOL DE SOLUCIONES SEGURIDAD: Piratas que operan como empresas Mayor concientización e informar a las personas acerca de la existencia de este tipo de ilícitos para evitar que caigan con ingenuidad Elaborar un sistema de control informático que, tal vez, no erradique esta problemática por lo menos la disminuiría. Elaborar un cuerpo normativo que sancione estos delitos, el gobierno en conjunto con expertos en el tema.