SlideShare una empresa de Scribd logo
NATALIA DIAZ
                           * Fraude
                         *Delitos
                  *Delitos informáticos
                    *Actitudes ilícitas
                   *Accion antijuridica
                   *Tendrán una pena
              *comportamiento criminal
          Provocan pérdidas económicas
    *Empresas constructoras y bancos son los más
                        expuestos
               *Delitos en perspectiva
             *Delitos de mayor impacto
            *Delitos difíciles de detectar
                *Tipificación de delitos
                 *Sabotaje informático
             *Conducts a daños físicos
            *Conductas a daños lógicos
                 *Estafas electrónicas
                     *Estratagemas
         *Pesca olfateo de claves secretas
Daniel Lara
DELITOS INFORMÁTICOS
ROBO ELECTRÒNIICO
PLAGIO
VIOLACIÒN A LOS DERECHOS DE
AUTOR
NORMAS APA
SINIESTRA FRANCESA
LIBROS
AUTORE
FONOGRAMAS,
PRODUCTORES
OBRAS.
LEY 201-2012
PORTADA
NOMBRE DE LA INSTITUCIÒN
TEMA
ASIGNATURA
NOMBRE DEL ESTUDIANTE ID
NRC
NOMBRE A QUIEN SE LE PRESENTA
CIUDAD Y AÑO
lesly mirleni quitian
Netiqueta - no usar mayùsculas significa
-piensa antes de escribir
-respeta sus usuarios
Derechos de autor:debemos citar la fuente,
obra y autor.
Delitos informàticos: son cometidos por
personas con ciertos conocimientos con el
ánimo de lucro.
Sofware
TLC
Derechos De Autor
Delitos Informáticos
Normas APA
ROBO
Software privado
Nicolas Rico
software
APA
Fraude
Daños Lógicos
impacto
Prevención
Robo Información
Software libre y privado
Hurto
Citar
Delitos
Organizaciones
Leyes
ANtijuridico
Michael Andres Diaz Porras
Normas APA
Organisacion
Delito
Software
Autor
Originalidad
Robo
Urto
Referenciar
Trabajos Escritos
TLC
Normas más Utilizadas
Hardware
Daños
Carcel
Laura Marcela Peña
Delitos informaticos
Abuso
Hardware
Software
Desprevenciòn
Manipulacion

desprevenció

Más contenido relacionado

La actualidad más candente

Fraude informático
Fraude informático Fraude informático
Fraude informático
Lely
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Diana Galindo
Diana GalindoDiana Galindo
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mario0926
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jazbleidy Oliiveros
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
Alexis1825
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
Alexis1825
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
Albert Wesker
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
DayanAristizabal
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
diomarramirez
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 
Crímenes cibernéticos
Crímenes cibernéticosCrímenes cibernéticos
Crímenes cibernéticos
evlu15
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alexandraSPnasp
 

La actualidad más candente (13)

Fraude informático
Fraude informático Fraude informático
Fraude informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Crímenes cibernéticos
Crímenes cibernéticosCrímenes cibernéticos
Crímenes cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Cherwin_L_Ceylon CV V4
Cherwin_L_Ceylon CV V4Cherwin_L_Ceylon CV V4
Cherwin_L_Ceylon CV V4
Ceylon Cherwin
 
Presentacion de tres
Presentacion de tresPresentacion de tres
Presentacion de tres
josabet11
 
FanáTicos Do Galo (ApresentaçãO)
FanáTicos Do Galo (ApresentaçãO)FanáTicos Do Galo (ApresentaçãO)
FanáTicos Do Galo (ApresentaçãO)
igoleiro
 
Webcast Interativo BPO Business Process Outsourcing
Webcast Interativo BPO Business Process OutsourcingWebcast Interativo BPO Business Process Outsourcing
Webcast Interativo BPO Business Process Outsourcing
Grupo Treinar
 
Exposicion
ExposicionExposicion
Exposicion
Alejandra López
 
Les presentamos al equipo de raíces y alas internacional en ee
Les presentamos al equipo de raíces y alas internacional en eeLes presentamos al equipo de raíces y alas internacional en ee
Les presentamos al equipo de raíces y alas internacional en ee
Juan Lalangui
 
Esquema lengua sexto tema 3
Esquema lengua sexto tema 3Esquema lengua sexto tema 3
Esquema lengua sexto tema 3maestrojuanavila
 
PONTO LUZ Credenciais Compactas maio 2015
PONTO LUZ Credenciais  Compactas  maio 2015PONTO LUZ Credenciais  Compactas  maio 2015
PONTO LUZ Credenciais Compactas maio 2015
cissamail
 
Accion trama
Accion tramaAccion trama
Accion trama
Roberto Pérez
 
Congreso durango 450 7.juni.13
Congreso durango 450 7.juni.13Congreso durango 450 7.juni.13
Congreso durango 450 7.juni.13
Roberto Pérez
 
Punto de vista
Punto de vistaPunto de vista
Punto de vista
Johana Sanchez
 
Cómo ayudar a salvar el planeta tierra
Cómo ayudar a salvar el planeta tierraCómo ayudar a salvar el planeta tierra
Cómo ayudar a salvar el planeta tierra
Juan Lalangui
 
Maria azuaje presentacion
Maria azuaje presentacionMaria azuaje presentacion
Maria azuaje presentacion
AzuajeMaria
 
Cateq pt 11
Cateq pt 11Cateq pt 11
Cateq pt 11
Cursos Católicos
 
Cateq pt 12
Cateq pt 12Cateq pt 12
Cateq pt 12
Cursos Católicos
 
Cateq pt 13
Cateq pt 13Cateq pt 13
Cateq pt 13
Cursos Católicos
 

Destacado (17)

Cherwin_L_Ceylon CV V4
Cherwin_L_Ceylon CV V4Cherwin_L_Ceylon CV V4
Cherwin_L_Ceylon CV V4
 
Presentacion de tres
Presentacion de tresPresentacion de tres
Presentacion de tres
 
verhalenradarmailversiedef
verhalenradarmailversiedefverhalenradarmailversiedef
verhalenradarmailversiedef
 
FanáTicos Do Galo (ApresentaçãO)
FanáTicos Do Galo (ApresentaçãO)FanáTicos Do Galo (ApresentaçãO)
FanáTicos Do Galo (ApresentaçãO)
 
Webcast Interativo BPO Business Process Outsourcing
Webcast Interativo BPO Business Process OutsourcingWebcast Interativo BPO Business Process Outsourcing
Webcast Interativo BPO Business Process Outsourcing
 
Exposicion
ExposicionExposicion
Exposicion
 
Les presentamos al equipo de raíces y alas internacional en ee
Les presentamos al equipo de raíces y alas internacional en eeLes presentamos al equipo de raíces y alas internacional en ee
Les presentamos al equipo de raíces y alas internacional en ee
 
Esquema lengua sexto tema 3
Esquema lengua sexto tema 3Esquema lengua sexto tema 3
Esquema lengua sexto tema 3
 
PONTO LUZ Credenciais Compactas maio 2015
PONTO LUZ Credenciais  Compactas  maio 2015PONTO LUZ Credenciais  Compactas  maio 2015
PONTO LUZ Credenciais Compactas maio 2015
 
Accion trama
Accion tramaAccion trama
Accion trama
 
Congreso durango 450 7.juni.13
Congreso durango 450 7.juni.13Congreso durango 450 7.juni.13
Congreso durango 450 7.juni.13
 
Punto de vista
Punto de vistaPunto de vista
Punto de vista
 
Cómo ayudar a salvar el planeta tierra
Cómo ayudar a salvar el planeta tierraCómo ayudar a salvar el planeta tierra
Cómo ayudar a salvar el planeta tierra
 
Maria azuaje presentacion
Maria azuaje presentacionMaria azuaje presentacion
Maria azuaje presentacion
 
Cateq pt 11
Cateq pt 11Cateq pt 11
Cateq pt 11
 
Cateq pt 12
Cateq pt 12Cateq pt 12
Cateq pt 12
 
Cateq pt 13
Cateq pt 13Cateq pt 13
Cateq pt 13
 

Similar a Trabajo colaborativo docs

Trabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo aTrabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo a
danny940905
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
oswaldo rodriguez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
lariasf
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
erickparihuanacardenas90
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Viviana Castro
 
Erika
ErikaErika
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Presentación1
Presentación1Presentación1
Presentación1
naranjos1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
SILVIA ESTRADA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
louestefaromero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
DIEGO MORA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
jenny1992ge
 

Similar a Trabajo colaborativo docs (20)

Trabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo aTrabajo colaborativo nrc 963 grupo a
Trabajo colaborativo nrc 963 grupo a
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Erika
ErikaErika
Erika
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Trabajo colaborativo docs

  • 1. NATALIA DIAZ * Fraude *Delitos *Delitos informáticos *Actitudes ilícitas *Accion antijuridica *Tendrán una pena *comportamiento criminal Provocan pérdidas económicas *Empresas constructoras y bancos son los más expuestos *Delitos en perspectiva *Delitos de mayor impacto *Delitos difíciles de detectar *Tipificación de delitos *Sabotaje informático *Conducts a daños físicos *Conductas a daños lógicos *Estafas electrónicas *Estratagemas *Pesca olfateo de claves secretas
  • 2. Daniel Lara DELITOS INFORMÁTICOS ROBO ELECTRÒNIICO PLAGIO VIOLACIÒN A LOS DERECHOS DE AUTOR NORMAS APA SINIESTRA FRANCESA LIBROS AUTORE FONOGRAMAS, PRODUCTORES OBRAS. LEY 201-2012 PORTADA NOMBRE DE LA INSTITUCIÒN TEMA ASIGNATURA NOMBRE DEL ESTUDIANTE ID NRC NOMBRE A QUIEN SE LE PRESENTA CIUDAD Y AÑO
  • 3. lesly mirleni quitian Netiqueta - no usar mayùsculas significa -piensa antes de escribir -respeta sus usuarios Derechos de autor:debemos citar la fuente, obra y autor. Delitos informàticos: son cometidos por personas con ciertos conocimientos con el ánimo de lucro.
  • 4. Sofware TLC Derechos De Autor Delitos Informáticos Normas APA ROBO Software privado
  • 5. Nicolas Rico software APA Fraude Daños Lógicos impacto Prevención Robo Información Software libre y privado Hurto Citar Delitos Organizaciones Leyes ANtijuridico
  • 6. Michael Andres Diaz Porras Normas APA Organisacion Delito Software Autor Originalidad Robo Urto Referenciar Trabajos Escritos TLC Normas más Utilizadas Hardware Daños Carcel
  • 7. Laura Marcela Peña Delitos informaticos Abuso Hardware Software Desprevenciòn Manipulacion desprevenció