SlideShare una empresa de Scribd logo
ESCUELA PREP. FEDERAL POR COOPERACION“NICOLAS BRAVO” ALUMNA:DIAREY MENDOZA ZARATE  PROFESOR: HERMILO GOMEZ TELLEZ MATERIA: INFORMATICA  GRUPO:633 PRACTICA #  6
DELITOS QUE SE COMETEN VIA  INTERNET
ACCESO NO AUTORIZADO  LA CORRIENTE REGULADORA SOSTIENE QUE EL USO Y LA ENTRADA EN UN SISTEMA INFORMATICO, SIN LA AUTORIZACION DEL PROPIETARIO DEBE  QUEDAR TIPIFICADO COMO UN DELITO POR QUE EL DAÑO PRODUCIDO ES GRAVE.
ESPIONAJE INDUSTRIAL  ES EL ACCESO NO  AUTORIZADO A SISTEMAS INFORMATICOS E INTERCEPCION DE CORREO ELECTRONICO. SE A DADO EL CASO DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMATICOS E INTERCEPTACION DE CORREO ELECTRONICO.
ESTAFAS ELECTRONICAS  SE TRATA DE UNA DINAMICA COMISIVA QUE CUMPLA TODOS LOS REQUISITOS DEL DELITO DE ESTAFA YA QUE ADEMAS DE ENGAÑO Y DEL “ANIMUS DEFRAUDANDI” EXISTE UN ANGAÑO A LA PERSONA QUE COMPRA.
INTERCEPCION DE E: MAIL  SE PROPONE UEN AMPLIACION DE LOS PRECEPTOS QUE CASTIGAN LA VIOLACION DE CORRESPONDENCIA Y LA INTERPRETACION DE TELECOMUNICACIONES DE FORMA QUE LA LECTURA DE UN MENSAJE ELECTRONICO AJENO REVISTA LA , MISMA GRAVEDAD.
TERRORISMO LA EXISTENCIA DE HOSTS  QUE OCULTAN LA IDENTIDAD DEL REMITENTE, CONVIRTIENDO EL MENSAJE EN ANONIMO A PODIDO SER APROVECHADO POR GRUPOS TERRORISTAS PARA REMITIRSE CONCIGNAS.
INFRACCION DE BASES DE DATOS NO EXISTE UNA PROTECCION UNIFORME DE LAS BASES DE DATOS QUE TIENEN ACCESO A INTERNET. EL SISTEME DE PROTECCION ES CONTRACTUAL PERO PROHIBE EL DUPLICADO DE LA BASE DE DATOS.
NARCOTRAFICO  SE A DETECTADO EL USO DE LA RED PARA LA TRANSMISION DE FORMULAS PARA LA FABRICACION, PARA EL BLANQUEO DE DINERO, Y PARA LA COORDINACION DE ENTREGAS, PUEDE RESULTAR PARA LOS INVESTIGADORES OFICIALES.
TRANSFERENCIA DE FONDOS  NO SE PRODUCE ENGAÑO A UNA PERSONA SI NO A UN SISTEME INFORMATICO.  SE A ASIMILADO EL USO DE PASSWORDS Y TARJETAS ELECTRONICAS FALSIFICADAS, CALIFICANDO DICHA CONDUCTA COMO ROBO, EXISTE UNA FALTA DE UNIFORMIDAD EN LA MATERIA.
ACTOS PARASITARIOS  ALGUNOS USUARIOS SE DEDICAN A OBTACULIZAR, LAS COMUNICACIONES AJENAS DE FORMA REPETIDA ENVIANDO MENSAJES CON INSULTOS. AUNQUE LA MAYORIA DE ESTAS CONDUCTAS ESTAN PREVISTAS. ALGUNOS PARTIDARIOS ESTABLESCAN NORMAS PARA SANCIONAR ESTOS ACTOS.
Practica 6

Más contenido relacionado

La actualidad más candente

Uso de internet
Uso de internetUso de internet
Uso de internet
Lnarvaezg
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
adnara
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
sofia Burgos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
jennifer lorena garcia caravajl
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
angelicasabino
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
Marilu Llanque
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
IvonEspaa
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
IvonEspaa
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Observatorio de Educación del Caribe Colombiano - Universidad del Norte
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico Diana Cuapa
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Arbailon
 
CCleaner
CCleaner
CCleaner
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
MonseSanchez0
 

La actualidad más candente (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Hemepa
HemepaHemepa
Hemepa
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
CCleaner
CCleaner
CCleaner
CCleaner
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 

Similar a Practica 6

Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internetNormis Cortez
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
El Puerto Global
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
camilapazmino4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Camila Padilla
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Digetech.net
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
Encarna Lopez del Baño
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
Johanna Ramos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
anatoledo2020
 

Similar a Practica 6 (20)

Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 

Último

Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

Practica 6

  • 1. ESCUELA PREP. FEDERAL POR COOPERACION“NICOLAS BRAVO” ALUMNA:DIAREY MENDOZA ZARATE PROFESOR: HERMILO GOMEZ TELLEZ MATERIA: INFORMATICA GRUPO:633 PRACTICA # 6
  • 2. DELITOS QUE SE COMETEN VIA INTERNET
  • 3. ACCESO NO AUTORIZADO LA CORRIENTE REGULADORA SOSTIENE QUE EL USO Y LA ENTRADA EN UN SISTEMA INFORMATICO, SIN LA AUTORIZACION DEL PROPIETARIO DEBE QUEDAR TIPIFICADO COMO UN DELITO POR QUE EL DAÑO PRODUCIDO ES GRAVE.
  • 4. ESPIONAJE INDUSTRIAL ES EL ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS E INTERCEPCION DE CORREO ELECTRONICO. SE A DADO EL CASO DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMATICOS E INTERCEPTACION DE CORREO ELECTRONICO.
  • 5. ESTAFAS ELECTRONICAS SE TRATA DE UNA DINAMICA COMISIVA QUE CUMPLA TODOS LOS REQUISITOS DEL DELITO DE ESTAFA YA QUE ADEMAS DE ENGAÑO Y DEL “ANIMUS DEFRAUDANDI” EXISTE UN ANGAÑO A LA PERSONA QUE COMPRA.
  • 6. INTERCEPCION DE E: MAIL SE PROPONE UEN AMPLIACION DE LOS PRECEPTOS QUE CASTIGAN LA VIOLACION DE CORRESPONDENCIA Y LA INTERPRETACION DE TELECOMUNICACIONES DE FORMA QUE LA LECTURA DE UN MENSAJE ELECTRONICO AJENO REVISTA LA , MISMA GRAVEDAD.
  • 7. TERRORISMO LA EXISTENCIA DE HOSTS QUE OCULTAN LA IDENTIDAD DEL REMITENTE, CONVIRTIENDO EL MENSAJE EN ANONIMO A PODIDO SER APROVECHADO POR GRUPOS TERRORISTAS PARA REMITIRSE CONCIGNAS.
  • 8. INFRACCION DE BASES DE DATOS NO EXISTE UNA PROTECCION UNIFORME DE LAS BASES DE DATOS QUE TIENEN ACCESO A INTERNET. EL SISTEME DE PROTECCION ES CONTRACTUAL PERO PROHIBE EL DUPLICADO DE LA BASE DE DATOS.
  • 9. NARCOTRAFICO SE A DETECTADO EL USO DE LA RED PARA LA TRANSMISION DE FORMULAS PARA LA FABRICACION, PARA EL BLANQUEO DE DINERO, Y PARA LA COORDINACION DE ENTREGAS, PUEDE RESULTAR PARA LOS INVESTIGADORES OFICIALES.
  • 10. TRANSFERENCIA DE FONDOS NO SE PRODUCE ENGAÑO A UNA PERSONA SI NO A UN SISTEME INFORMATICO. SE A ASIMILADO EL USO DE PASSWORDS Y TARJETAS ELECTRONICAS FALSIFICADAS, CALIFICANDO DICHA CONDUCTA COMO ROBO, EXISTE UNA FALTA DE UNIFORMIDAD EN LA MATERIA.
  • 11. ACTOS PARASITARIOS ALGUNOS USUARIOS SE DEDICAN A OBTACULIZAR, LAS COMUNICACIONES AJENAS DE FORMA REPETIDA ENVIANDO MENSAJES CON INSULTOS. AUNQUE LA MAYORIA DE ESTAS CONDUCTAS ESTAN PREVISTAS. ALGUNOS PARTIDARIOS ESTABLESCAN NORMAS PARA SANCIONAR ESTOS ACTOS.