SlideShare una empresa de Scribd logo
CIBERCRIMEN Y DELITOS
   INFORMÁTICOS Y
  COMPUTACIONALES
CIBERCRIMEN
 a simple vista no son pocos los casos de
 delincuencia informática que existen en el país, y
 llama la atención el que pese a que existe amplio
 consenso de que la legislación en esta materia
 está obsoleta, no se le dé la urgencia a un
 proyecto de ley que podría evitar que este tipo
 defraudes se sigan masificando.
Los principales cibercrimenes a
combatir:
 1. "Phishing": Modalidad de estafa con el objetivo
    de intentar obtener de un usuario sus
    datos, claves, cuentas bancarias, números de
    tarjeta de crédito, identidades.
   2. Apoderamiento de cuentas de correo: Los
    expertos explican que esta modalidad es una de
    las más comunes
   5. Amenazas por internet, injurias y calumnias.
    6. La suplantación de personas.
    7. La pornografía infantil.
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y
DELITOS COMPUTACIONALES


 LOS DELITOS INFORMÁTICOS.
Son aquellos actos por los cuales se vulnera la
información en si.
 DELITOS COMPUTACIONALES
Es el uso de la computación y las TICS como
medios. El problema radica en que los delitos
computacionales ya tipificados como la estafa usan
el ordenador por Internet para cometer delitos
como la piratería, destrucción de información los
delitos informáticos se mediante la comisión de
virus, etc delitos de la información contenida en
medios magnéticos en si,
DIFERENCIA ENTRE DELITOS COMPUTACIONALES E
INFORMATICOS :

 “La diferencia radica en que los delitos
 computacionales usan el ordenador para cometer
 delitos ya tipificados como la estafa por Internet,
 y los delitos informáticos se refiere a la comisión
 de delitos de la información contenida en medios
 magnéticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Dayana Suárez Ramos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
Morella Alejandra Pedroza morales
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
erickparihuanacardenas90
 
El cibercrimen
El cibercrimenEl cibercrimen
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
goyoronaldo19
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Judith Fiorela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mario0926
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
evelindepa
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
yoelramirez20
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
ximenamoyacenturion
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Maria Aponte
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Destacado

fabrica de aberturas
fabrica de aberturasfabrica de aberturas
fabrica de aberturas
yellowegg4603
 
Bloque 4 La Lectura De ImáGenes (Vii) B El Color
Bloque 4 La Lectura De ImáGenes (Vii) B El ColorBloque 4 La Lectura De ImáGenes (Vii) B El Color
Bloque 4 La Lectura De ImáGenes (Vii) B El Color
Fernando Roman
 
Newspaper Advertisement
Newspaper AdvertisementNewspaper Advertisement
Newspaper Advertisement
guest7fd2a9f
 
Comença el curs... torna El rastre del cargol!
Comença el curs... torna El rastre del cargol!Comença el curs... torna El rastre del cargol!
Comença el curs... torna El rastre del cargol!elrastredelcargol
 
Circuit doble serie (pasos)
Circuit doble serie (pasos)Circuit doble serie (pasos)
Circuit doble serie (pasos)
alexgalimoya
 
HABLAR EN PÚBLICO
HABLAR EN PÚBLICOHABLAR EN PÚBLICO
HABLAR EN PÚBLICO
FRANCUTILLAS
 
Effective communication
Effective communicationEffective communication
Effective communication
Marcellus Widjaja
 
Выступление перед студентами Елены Черниковой
Выступление перед студентами Елены ЧерниковойВыступление перед студентами Елены Черниковой
Выступление перед студентами Елены Черниковой
New Rules HR-consulting
 
Grafica tipo p
Grafica tipo pGrafica tipo p
Presentació famílies 15/03/05
Presentació famílies 15/03/05Presentació famílies 15/03/05
Presentació famílies 15/03/05
Institut de Cornellà
 
Pacte ed castellà (1).docx
Pacte ed castellà (1).docxPacte ed castellà (1).docx
Pacte ed castellà (1).docx
illesperunpacte
 
Pay back
Pay backPay back
Pay backbornna
 
Presentación 29 de nov
Presentación 29 de novPresentación 29 de nov
Presentación 29 de nov
Escuela Ricardo
 
La viande a-t-elle sa place dans l'alimentation durable ?
La viande a-t-elle sa place dans l'alimentation durable ?La viande a-t-elle sa place dans l'alimentation durable ?
La viande a-t-elle sa place dans l'alimentation durable ?
Tiphaine Collongues
 
Elprincipeceniciento1 100423122200-phpapp01
Elprincipeceniciento1 100423122200-phpapp01Elprincipeceniciento1 100423122200-phpapp01
Elprincipeceniciento1 100423122200-phpapp01
CARLOTA
 
Tu sueño puede ser posible
Tu sueño puede ser posibleTu sueño puede ser posible
Tu sueño puede ser posible
mafezitamartin9520
 
Prathibhaaaaaaaaaaaaaaaaa
PrathibhaaaaaaaaaaaaaaaaaPrathibhaaaaaaaaaaaaaaaaa
Prathibhaaaaaaaaaaaaaaaaa
prathibha2014
 
Jornadesproject
JornadesprojectJornadesproject
Jornadesproject
guestb192a7
 

Destacado (20)

fabrica de aberturas
fabrica de aberturasfabrica de aberturas
fabrica de aberturas
 
Bloque 4 La Lectura De ImáGenes (Vii) B El Color
Bloque 4 La Lectura De ImáGenes (Vii) B El ColorBloque 4 La Lectura De ImáGenes (Vii) B El Color
Bloque 4 La Lectura De ImáGenes (Vii) B El Color
 
Newspaper Advertisement
Newspaper AdvertisementNewspaper Advertisement
Newspaper Advertisement
 
Comença el curs... torna El rastre del cargol!
Comença el curs... torna El rastre del cargol!Comença el curs... torna El rastre del cargol!
Comença el curs... torna El rastre del cargol!
 
Politiques
PolitiquesPolitiques
Politiques
 
Circuit doble serie (pasos)
Circuit doble serie (pasos)Circuit doble serie (pasos)
Circuit doble serie (pasos)
 
HABLAR EN PÚBLICO
HABLAR EN PÚBLICOHABLAR EN PÚBLICO
HABLAR EN PÚBLICO
 
Effective communication
Effective communicationEffective communication
Effective communication
 
Classificació sisé 12 13
Classificació sisé  12 13Classificació sisé  12 13
Classificació sisé 12 13
 
Выступление перед студентами Елены Черниковой
Выступление перед студентами Елены ЧерниковойВыступление перед студентами Елены Черниковой
Выступление перед студентами Елены Черниковой
 
Grafica tipo p
Grafica tipo pGrafica tipo p
Grafica tipo p
 
Presentació famílies 15/03/05
Presentació famílies 15/03/05Presentació famílies 15/03/05
Presentació famílies 15/03/05
 
Pacte ed castellà (1).docx
Pacte ed castellà (1).docxPacte ed castellà (1).docx
Pacte ed castellà (1).docx
 
Pay back
Pay backPay back
Pay back
 
Presentación 29 de nov
Presentación 29 de novPresentación 29 de nov
Presentación 29 de nov
 
La viande a-t-elle sa place dans l'alimentation durable ?
La viande a-t-elle sa place dans l'alimentation durable ?La viande a-t-elle sa place dans l'alimentation durable ?
La viande a-t-elle sa place dans l'alimentation durable ?
 
Elprincipeceniciento1 100423122200-phpapp01
Elprincipeceniciento1 100423122200-phpapp01Elprincipeceniciento1 100423122200-phpapp01
Elprincipeceniciento1 100423122200-phpapp01
 
Tu sueño puede ser posible
Tu sueño puede ser posibleTu sueño puede ser posible
Tu sueño puede ser posible
 
Prathibhaaaaaaaaaaaaaaaaa
PrathibhaaaaaaaaaaaaaaaaaPrathibhaaaaaaaaaaaaaaaaa
Prathibhaaaaaaaaaaaaaaaaa
 
Jornadesproject
JornadesprojectJornadesproject
Jornadesproject
 

Similar a Cibercrimen y delitos informáticos y computacionales

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
El cibercrimen
El cibercrimenEl cibercrimen
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Brayan Laura Pineda
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
crisdesyi
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
VicenteJoseTovarSanc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Trabajo
TrabajoTrabajo
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
Alice997808
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
Albert Wesker
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
KatherineCarrizo2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
lariasf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
Diana Carolina Martinez Villa
 

Similar a Cibercrimen y delitos informáticos y computacionales (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Trabajo
TrabajoTrabajo
Trabajo
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 

Más de goyoronaldo19

Analisis del proyecto educativo regional de tacna pert
Analisis del proyecto educativo regional de tacna  pertAnalisis del proyecto educativo regional de tacna  pert
Analisis del proyecto educativo regional de tacna pert
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
goyoronaldo19
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
goyoronaldo19
 
Presentación1
Presentación1Presentación1
Presentación1
goyoronaldo19
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
goyoronaldo19
 
Mucha información , menos conocimiento
Mucha información , menos conocimientoMucha información , menos conocimiento
Mucha información , menos conocimiento
goyoronaldo19
 

Más de goyoronaldo19 (9)

Analisis del proyecto educativo regional de tacna pert
Analisis del proyecto educativo regional de tacna  pertAnalisis del proyecto educativo regional de tacna  pert
Analisis del proyecto educativo regional de tacna pert
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Mucha información , menos conocimiento
Mucha información , menos conocimientoMucha información , menos conocimiento
Mucha información , menos conocimiento
 

Cibercrimen y delitos informáticos y computacionales

  • 1. CIBERCRIMEN Y DELITOS INFORMÁTICOS Y COMPUTACIONALES
  • 2. CIBERCRIMEN  a simple vista no son pocos los casos de delincuencia informática que existen en el país, y llama la atención el que pese a que existe amplio consenso de que la legislación en esta materia está obsoleta, no se le dé la urgencia a un proyecto de ley que podría evitar que este tipo defraudes se sigan masificando.
  • 3. Los principales cibercrimenes a combatir:  1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades.  2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes  5. Amenazas por internet, injurias y calumnias.  6. La suplantación de personas.  7. La pornografía infantil.
  • 4. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES  LOS DELITOS INFORMÁTICOS. Son aquellos actos por los cuales se vulnera la información en si.  DELITOS COMPUTACIONALES Es el uso de la computación y las TICS como medios. El problema radica en que los delitos computacionales ya tipificados como la estafa usan el ordenador por Internet para cometer delitos como la piratería, destrucción de información los delitos informáticos se mediante la comisión de virus, etc delitos de la información contenida en medios magnéticos en si,
  • 5. DIFERENCIA ENTRE DELITOS COMPUTACIONALES E INFORMATICOS :  “La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos