SlideShare una empresa de Scribd logo
1 de 4
    CIBERCRIMEN a simple vista no son pocos los casos de delincuencia
     informática que existen en el país, y llama la atención el que pese a que
     existe amplio consenso de que la legislación en esta materia está
     obsoleta, no se le dé la urgencia a un proyecto de ley que podría evitar que
     este tipo defraudes se sigan masificando.

Los principales cibercrimenes a combatir:

1.   "Phishing": «PESCADEO» Modalidad de estafa con el objetivo de intentar
     obtener de un usuario sus datos, claves, cuentas bancarias, números de
     tarjeta de crédito, identidades.

2. Apoderamiento de cuentas de correo: Los expertos explican que esta
modalidad es una de las más comunes

3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber
llamado la atención que lo llamen de empresas o instituciones financieras que
no conoce ofreciendo productos sin que usted haya dado ningún dato
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS
                                                COMPUTACIONALES

A. LOS DELITOS INFORMÁTICOS.

   Son aquellos actos por los cuales se vulnera la información en si, LA
    OBTENCIÓN      ILEGAL    DE    INFORMACION       ACCEDIENDO       SIN
    AUTORIZACION A UNA PC

B. DELITOS COMPUTACIONALES

   Es el uso de la computación y las TICS como medios. El problema radica en
    que los delitos computacionales ya tipificados como la estafa usan el
    ordenador por Internet para cometer delitos como la piratería, destrucción de
    información los delitos informáticos se mediante la comisión de virus, etc
    delitos de la información contenida en medios magnéticos en si,
“La diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa por
Internet, y los delitos informáticos se refiere a la comisión de delitos de la
información contenida en medios magnéticos.”

INTERNET O RED DE REDES: “Lenguaje” en común o protocolo es un
conjunto de convenciones que determinan cómo se realiza el intercambio
de datos entre dos ordenadores o programas.

   Los protocolos usados por todas las redes que forman parte de
    Internet se llaman abreviadamente TCP/IP y son: TCP IP Siglas en
    ingles IP = su siglas en ingles Transmission Control Internet Protocolo
    que Protocolo que en español El español El Protocolo Internet de
    transmisión

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 

Destacado

Confesión de fe de grandes científicos
Confesión de fe de grandes científicosConfesión de fe de grandes científicos
Confesión de fe de grandes científicosJorge Sarco
 
Mis primeros pasos
Mis primeros pasosMis primeros pasos
Mis primeros pasosrosaaraujo
 
Greendaf desfosfatacion de las aguas residuales con consumo reducido de react...
Greendaf desfosfatacion de las aguas residuales con consumo reducido de react...Greendaf desfosfatacion de las aguas residuales con consumo reducido de react...
Greendaf desfosfatacion de las aguas residuales con consumo reducido de react...Degrémont
 
Cusco 5 dias con tren local 01 dia mapy
Cusco 5 dias con tren local 01 dia mapyCusco 5 dias con tren local 01 dia mapy
Cusco 5 dias con tren local 01 dia mapyalvaro alcocer sotil
 
Tipos de parálisis cerebral infantil
Tipos de parálisis cerebral infantilTipos de parálisis cerebral infantil
Tipos de parálisis cerebral infantilveronicabarraquil
 
Negocio Independiente por Internet
Negocio Independiente por InternetNegocio Independiente por Internet
Negocio Independiente por Internetnegri1960
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetneiserdiaz
 
Diseño curricular para la formación docente
Diseño curricular para la formación docenteDiseño curricular para la formación docente
Diseño curricular para la formación docentemaximilianolovotti92
 
Perspectivas de Divisas Claves
Perspectivas de Divisas ClavesPerspectivas de Divisas Claves
Perspectivas de Divisas ClavesDonnaly Tucker
 
Congreso Iberoamericano Cy C
Congreso Iberoamericano   Cy CCongreso Iberoamericano   Cy C
Congreso Iberoamericano Cy CSolcitorama
 

Destacado (20)

Modelo bilingüísmo cam
Modelo bilingüísmo camModelo bilingüísmo cam
Modelo bilingüísmo cam
 
Confesión de fe de grandes científicos
Confesión de fe de grandes científicosConfesión de fe de grandes científicos
Confesión de fe de grandes científicos
 
Mis primeros pasos
Mis primeros pasosMis primeros pasos
Mis primeros pasos
 
Greendaf desfosfatacion de las aguas residuales con consumo reducido de react...
Greendaf desfosfatacion de las aguas residuales con consumo reducido de react...Greendaf desfosfatacion de las aguas residuales con consumo reducido de react...
Greendaf desfosfatacion de las aguas residuales con consumo reducido de react...
 
46 229-1-pb
46 229-1-pb46 229-1-pb
46 229-1-pb
 
Tep
TepTep
Tep
 
Leucemia
LeucemiaLeucemia
Leucemia
 
Las plantas
Las plantasLas plantas
Las plantas
 
Cusco 5 dias con tren local 01 dia mapy
Cusco 5 dias con tren local 01 dia mapyCusco 5 dias con tren local 01 dia mapy
Cusco 5 dias con tren local 01 dia mapy
 
Supletorio
SupletorioSupletorio
Supletorio
 
Tipos de parálisis cerebral infantil
Tipos de parálisis cerebral infantilTipos de parálisis cerebral infantil
Tipos de parálisis cerebral infantil
 
Luna de enfrente
Luna de enfrenteLuna de enfrente
Luna de enfrente
 
Bloque académico
Bloque académicoBloque académico
Bloque académico
 
Mi inventor
Mi inventorMi inventor
Mi inventor
 
Negocio Independiente por Internet
Negocio Independiente por InternetNegocio Independiente por Internet
Negocio Independiente por Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diseño curricular para la formación docente
Diseño curricular para la formación docenteDiseño curricular para la formación docente
Diseño curricular para la formación docente
 
Perspectivas de Divisas Claves
Perspectivas de Divisas ClavesPerspectivas de Divisas Claves
Perspectivas de Divisas Claves
 
Congreso Iberoamericano Cy C
Congreso Iberoamericano   Cy CCongreso Iberoamericano   Cy C
Congreso Iberoamericano Cy C
 
Slideshare
SlideshareSlideshare
Slideshare
 

Similar a Cibercrimen 120618112944-phpapp02

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 

Similar a Cibercrimen 120618112944-phpapp02 (20)

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 

Cibercrimen 120618112944-phpapp02

  • 1.
  • 2. CIBERCRIMEN a simple vista no son pocos los casos de delincuencia informática que existen en el país, y llama la atención el que pese a que existe amplio consenso de que la legislación en esta materia está obsoleta, no se le dé la urgencia a un proyecto de ley que podría evitar que este tipo defraudes se sigan masificando. Los principales cibercrimenes a combatir: 1. "Phishing": «PESCADEO» Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades. 2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes 3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato
  • 3. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES A. LOS DELITOS INFORMÁTICOS.  Son aquellos actos por los cuales se vulnera la información en si, LA OBTENCIÓN ILEGAL DE INFORMACION ACCEDIENDO SIN AUTORIZACION A UNA PC B. DELITOS COMPUTACIONALES  Es el uso de la computación y las TICS como medios. El problema radica en que los delitos computacionales ya tipificados como la estafa usan el ordenador por Internet para cometer delitos como la piratería, destrucción de información los delitos informáticos se mediante la comisión de virus, etc delitos de la información contenida en medios magnéticos en si,
  • 4. “La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.” INTERNET O RED DE REDES: “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.  Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son: TCP IP Siglas en ingles IP = su siglas en ingles Transmission Control Internet Protocolo que Protocolo que en español El español El Protocolo Internet de transmisión