SlideShare una empresa de Scribd logo
1 de 5
 Los principales cibercrimenes a combatir:

 1. "Phishing": Modalidad de estafa con el objetivo de intentar
  obtener de un usuario sus datos, claves, cuentas
                             
  bancarias, números de tarjeta de crédito, identidades.
 2. Apoderamiento de cuentas de correo: Los expertos explican
  que esta modalidad es una de las más comunes
 3. Filtración o ventas de bases de datos: Más de alguna vez le
  debe haber llamado la atención que lo llamen de empresas o
  instituciones financieras que no conoce ofreciendo productos
  sin que usted haya dado ningún dato
 4. Hackeos de sitios web: Esta modalidad es una de las más
  preocupantes debido al grado de sofisticación que han
  alcanzado. Un ejemplo es lo que ocurrió este año en Estonia.
 5. Amenazas por internet, injurias y calumnias.
 6. La suplantación de personas.
 7. La pornografía infantil.
 DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y
  DELITOS COMPUTACIONALES


                      
 LOS DELITOS INFORMÁTICOS.
 Son aquellos actos por los cuales se vulnera la
  información en si, LA OBTENCIÓN ILEGAL DE
  INFORMACION ACCEDIENDO SIN AUTORIZACION
  A UNA PC
 DELITOS COMPUTACIONALES
 Es el uso de la computación y las TICS como medios. El
  problema radica en que los delitos computacionales ya
                           
  tipificados como la estafa usan el ordenador por Internet
  para cometer delitos como la piratería, destrucción de
  información los delitos informáticos se mediante la
  comisión de virus, etc delitos de la información
  contenida en medios magnéticos en si,
 DIFERENCIA ENTRE DELITOS COMPUTACIONALES
  E INFORMATICOS:

                           
 “La diferencia radica en que los delitos computacionales
  usan el ordenador para cometer delitos ya tipificados
  como la estafa por Internet, y los delitos informáticos se
  refiere a la comisión de delitos de la información
  contenida en medios magnéticos.”

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 

Destacado

Control procesos1 precommissioning
Control procesos1 precommissioningControl procesos1 precommissioning
Control procesos1 precommissioningalvaro alcocer sotil
 
Trabajo de tecnicas de estudio
Trabajo de tecnicas de estudioTrabajo de tecnicas de estudio
Trabajo de tecnicas de estudioPablo TiTe
 
Mercado libre diapositivas
Mercado libre diapositivasMercado libre diapositivas
Mercado libre diapositivasyusmary01
 
Promocion de lectura tarea
Promocion de lectura tareaPromocion de lectura tarea
Promocion de lectura tareavmancillac
 
Claudia melissa torres poasada ....9
Claudia melissa torres poasada ....9Claudia melissa torres poasada ....9
Claudia melissa torres poasada ....9melissatorresposada
 
Socioindicadores educ. y cult. grisel
Socioindicadores educ. y cult. griselSocioindicadores educ. y cult. grisel
Socioindicadores educ. y cult. griselJavier Mora
 
Obrando como Jesús - Por qué no me ayudas
Obrando como Jesús - Por qué no me ayudasObrando como Jesús - Por qué no me ayudas
Obrando como Jesús - Por qué no me ayudaswww.apc.ec
 
Contabilidad (1)
Contabilidad (1)Contabilidad (1)
Contabilidad (1)sanzu1
 
Comunicació CIDUI 2012 www.cidui.org
Comunicació CIDUI 2012 www.cidui.orgComunicació CIDUI 2012 www.cidui.org
Comunicació CIDUI 2012 www.cidui.orgNeus Calaf
 
Derrame pleural
Derrame pleuralDerrame pleural
Derrame pleuralMony Gomez
 

Destacado (20)

Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209
 
Sotepanelas
SotepanelasSotepanelas
Sotepanelas
 
Pavarotti el grande
Pavarotti el grandePavarotti el grande
Pavarotti el grande
 
Control procesos1 precommissioning
Control procesos1 precommissioningControl procesos1 precommissioning
Control procesos1 precommissioning
 
EMPRENDIMIENTO, INTRAEMPRENDIMIENTO FIN DE SEMANA 1
EMPRENDIMIENTO, INTRAEMPRENDIMIENTO FIN DE SEMANA 1EMPRENDIMIENTO, INTRAEMPRENDIMIENTO FIN DE SEMANA 1
EMPRENDIMIENTO, INTRAEMPRENDIMIENTO FIN DE SEMANA 1
 
Trabajo de tecnicas de estudio
Trabajo de tecnicas de estudioTrabajo de tecnicas de estudio
Trabajo de tecnicas de estudio
 
Galleria borghese roma - italia
Galleria borghese   roma - italiaGalleria borghese   roma - italia
Galleria borghese roma - italia
 
Mercado libre diapositivas
Mercado libre diapositivasMercado libre diapositivas
Mercado libre diapositivas
 
Garganta de takachiho
Garganta de takachihoGarganta de takachiho
Garganta de takachiho
 
Promocion de lectura tarea
Promocion de lectura tareaPromocion de lectura tarea
Promocion de lectura tarea
 
Claudia melissa torres poasada ....9
Claudia melissa torres poasada ....9Claudia melissa torres poasada ....9
Claudia melissa torres poasada ....9
 
Amistad
AmistadAmistad
Amistad
 
Socioindicadores educ. y cult. grisel
Socioindicadores educ. y cult. griselSocioindicadores educ. y cult. grisel
Socioindicadores educ. y cult. grisel
 
felizcumpleaños
felizcumpleañosfelizcumpleaños
felizcumpleaños
 
Obrando como Jesús - Por qué no me ayudas
Obrando como Jesús - Por qué no me ayudasObrando como Jesús - Por qué no me ayudas
Obrando como Jesús - Por qué no me ayudas
 
Contabilidad (1)
Contabilidad (1)Contabilidad (1)
Contabilidad (1)
 
Comunicació CIDUI 2012 www.cidui.org
Comunicació CIDUI 2012 www.cidui.orgComunicació CIDUI 2012 www.cidui.org
Comunicació CIDUI 2012 www.cidui.org
 
Maravillo..
Maravillo..Maravillo..
Maravillo..
 
Derrame pleural
Derrame pleuralDerrame pleural
Derrame pleural
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informatica
 

Similar a Cibercrimen y delitos informáticos y computacionales

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02goyoronaldo19
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 

Similar a Cibercrimen y delitos informáticos y computacionales (20)

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Cibercrimen y delitos informáticos y computacionales

  • 1.
  • 2.  Los principales cibercrimenes a combatir:  1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas  bancarias, números de tarjeta de crédito, identidades.  2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes  3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato  4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia.  5. Amenazas por internet, injurias y calumnias.  6. La suplantación de personas.  7. La pornografía infantil.
  • 3.  DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES   LOS DELITOS INFORMÁTICOS.  Son aquellos actos por los cuales se vulnera la información en si, LA OBTENCIÓN ILEGAL DE INFORMACION ACCEDIENDO SIN AUTORIZACION A UNA PC
  • 4.  DELITOS COMPUTACIONALES  Es el uso de la computación y las TICS como medios. El problema radica en que los delitos computacionales ya  tipificados como la estafa usan el ordenador por Internet para cometer delitos como la piratería, destrucción de información los delitos informáticos se mediante la comisión de virus, etc delitos de la información contenida en medios magnéticos en si,
  • 5.  DIFERENCIA ENTRE DELITOS COMPUTACIONALES E INFORMATICOS:   “La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.”