SlideShare une entreprise Scribd logo
1  sur  22
RedesSociales y los DelitosInformáticos Andrés Velázquez, CISSP, GCFA, ACE, IEM Presidente & Director de Investigaciones Digitales @cibercrimen
LadrónusaFacebook mientrasroba ,[object Object]
De acuerdo con registros de la corte, la oficina del Sheriff del condado de Berkeley atendió un llamado de un robo a casa habitacióndespués de serreportado el 28 de Agosto del 2009.
La víctimanotóque el intrusotambiénusósucomputadora personal pararevisarsucuenta de Facebook, dejandoasísucuentaabiertaen dichacomputadora.
El presunto responsible, podríamerecer de uno a diezaños de prisiónpor el delito de robo.http://www.lemondrop.com/2009/09/18/burglar-leaves-facebook-page-open-at-victims-house/
Fugitivo de FraudeBancario: Capturado ,[object Object]
Sopohuyó a Cancún, México en el 2009 después de saber que se encontrababajoinvestigaciónporfraudebancario.
Sopoactualizabaregularmentesuperfil de Facebook indicando lo bienque se la estabapasando.
Aceptó sin saberlo a un oficial del Departamento de Justicia de los EstadosUnidoscomo amigo.
Las autoridadeslocalizaron y extraditaron a Sopo a Seattle.
Se declaró culpable en Mayo del 2010.http://www.cbsnews.com/8301-504083_162-20004960-504083.html
Facebook: Cuartada Perfecta ,[object Object]
Identificadopor los afectados en la fila de la comisaría. Teníaantecedentes de asaltopreviamente.
El día del crimen, a las 11:49 am actualizósuperfilde Facebook ”on the phone with this fat chick...wherer my i hop.“hablando con sunoviareferenciandounavisitareciente al restauranteiHop
La ubicación de la dirección IP desdedonde se actualizó el mensajecorrespondía a la casa de los padres de Braford.http://www.time.com/time/business/article/0,8599,1955847,00.html#ixzz0y6ZCNmRO
Se fuga y se burlapor Facebook ,[object Object]
Fugado en Septiembre de 2009
Atrapado en Enero 2010 después de unalargabúsquedapormedio de redessociales.
La policíahabíalogradobajar el perfil de facebookqueatrajo 40,000 miembros
Creó un nuevoperfildonde se burló de la policía.http://www.timesonline.co.uk/tol/news/uk/crime/article6986256.ece
Amenazas al hijo del Presidente Uribe ,[object Object]
PresuntoResponsable de crear un grupo de facebook “Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Alvaro Uribe”http://www.eltiempo.com/colombia/justicia/ARTICULO-WEB-PLANTILLA_NOTA_INTERIOR-6735011.html

Contenu connexe

Tendances

Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Doc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebookDoc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebookfacebookenespanol
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosAndres Solis
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torresluistorrespocho
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informacionesCesar Salvatierra
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetlinalina1991
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorStephany Lara
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software piratamagortizm
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Claudia
 

Tendances (17)

Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Doc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebookDoc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebook
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torres
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 

En vedette

Encuesta Efectos Internet
Encuesta Efectos InternetEncuesta Efectos Internet
Encuesta Efectos Internetomarsan07
 
LIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSLIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSEliza Ventura
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticosjimena12
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Haydi2001
 
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Tonny Lopez
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICASHISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICASwww:crimhisto@net63.net
 

En vedette (9)

Encuesta Efectos Internet
Encuesta Efectos InternetEncuesta Efectos Internet
Encuesta Efectos Internet
 
LIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSLIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)
 
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICASHISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
HISTORIA DE LA CRIMINOLOGÍA /TEORÍAS CRIMINOLÓGICAS
 

Similaire à Redes Sociales y Delitos Informaticos

Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresMartín Maglio
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de InternetRobers Medr
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Congreso Internacional Ciudadania Digital
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasMartín Maglio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet Robers Medr
 
Internet Y Sexualidad
Internet Y SexualidadInternet Y Sexualidad
Internet Y Sexualidadtinoruiz
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diaposedberdavid
 

Similaire à Redes Sociales y Delitos Informaticos (20)

Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padres
 
Presentacionparapadres
PresentacionparapadresPresentacionparapadres
Presentacionparapadres
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
nuevas tecnologías
nuevas tecnologíasnuevas tecnologías
nuevas tecnologías
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Internet Y Sexualidad
Internet Y SexualidadInternet Y Sexualidad
Internet Y Sexualidad
 
trabajo
trabajotrabajo
trabajo
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Dernier (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Redes Sociales y Delitos Informaticos