SlideShare una empresa de Scribd logo
1 de 5
CIBERCRIMEN Y DELITOS
   INFORMÁTICOS Y
  COMPUTACIONALES
CIBERCRIMEN

A simple vista no son pocos los casos de delincuencia informática que
existen en el país, y llama la atención el que pese a que existe amplio
consenso de que la legislación en esta materia está obsoleta, no se le
dé la urgencia a un proyecto de ley que podría evitar que este tipo de
fraudes se sigan masificando.
L O S P R I N C I PA L E S C I B E R C R I M E N E S


 1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus
 datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades.
 2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es
 una de las más comunes.
 3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la
 atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo
 productos sin que usted haya dado ningún dato.
 4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al
 grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en
 Estonia.
 5. Amenazas por internet, injurias y calumnias.
 6. La suplantación de personas.
 7. La pornografía infantil.
DIFERENCIA ENTRE DELITOS
 ELECTRÓNICOS Y DELITOS
    C O M P U TA C I O N A L E S

DELITOS COMPUTACIONALES                      DELITOS INFORMATICOS

Entendiendose a conductas delictuales        Son aquellos conductas delictuales en las
tradicionales con tipos encuadrados en       que se ataca bienes informáticos en si
nuestro Código Penal que se utiliza los      mismo, no como medio, como ser el daño
medios informáticos como medio de            en el Software por la intromisión de un
comisión por ejemplo: realizar una           Virus, o accediendo sin autorización a
estafa, robo o hurto, por medio de la        una PC, o la pirateria (copia ilegal) de
utilización de una computadora               software, pero no robando o dañando el
conectada a una red bancaria, ya que en      Hardware, porque encuadraria en un
estos casos se tutela los bienes jurídicos   delito tipicado tradicional mencionado
tradicionales como ser el patrimonio.        como delitos computacional.
Tambien la violación de email ataca la
intimidad de las personas.
“La diferencia radica en que los delitos computacionales usan
el ordenador para cometer delitos ya tipificados como la estafa
por Internet, y los delitos informáticos se refiere a la comisión
de delitos de la información contenida en medios magneticos.”

Más contenido relacionado

La actualidad más candente

Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02goyoronaldo19
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 

La actualidad más candente (17)

ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Diferencias
Diferencias Diferencias
Diferencias
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Destacado (20)

Decpub miembros tricel feuv
Decpub miembros tricel feuvDecpub miembros tricel feuv
Decpub miembros tricel feuv
 
Pop art
Pop artPop art
Pop art
 
Probabilidades
ProbabilidadesProbabilidades
Probabilidades
 
Qué es la educación parvularia
Qué es la educación parvulariaQué es la educación parvularia
Qué es la educación parvularia
 
Asignacion nº4 jose escobar
Asignacion nº4 jose escobarAsignacion nº4 jose escobar
Asignacion nº4 jose escobar
 
Karol deber 16 10-2011
Karol deber 16 10-2011Karol deber 16 10-2011
Karol deber 16 10-2011
 
Institutogamaliel.com a maldade e a bondade dos homens maus ensaio sobre o b...
Institutogamaliel.com a maldade e a bondade dos homens maus  ensaio sobre o b...Institutogamaliel.com a maldade e a bondade dos homens maus  ensaio sobre o b...
Institutogamaliel.com a maldade e a bondade dos homens maus ensaio sobre o b...
 
El universo ana sanz
El universo ana sanzEl universo ana sanz
El universo ana sanz
 
Despejo da polícia federal brasileira de agricultores em seringueiras rondôni...
Despejo da polícia federal brasileira de agricultores em seringueiras rondôni...Despejo da polícia federal brasileira de agricultores em seringueiras rondôni...
Despejo da polícia federal brasileira de agricultores em seringueiras rondôni...
 
Agendamorenaje
AgendamorenajeAgendamorenaje
Agendamorenaje
 
Ver02 3 sur caminito ppp
Ver02 3 sur caminito pppVer02 3 sur caminito ppp
Ver02 3 sur caminito ppp
 
Asignacion nº4 jose escobar
Asignacion nº4 jose escobarAsignacion nº4 jose escobar
Asignacion nº4 jose escobar
 
Certificación Internacional Estrategias en Servicio Excepcional para Alta Ger...
Certificación Internacional Estrategias en Servicio Excepcional para Alta Ger...Certificación Internacional Estrategias en Servicio Excepcional para Alta Ger...
Certificación Internacional Estrategias en Servicio Excepcional para Alta Ger...
 
Zarela
ZarelaZarela
Zarela
 
Ação de divorcio com alimentos
Ação de divorcio com alimentosAção de divorcio com alimentos
Ação de divorcio com alimentos
 
Plan curricular dos
Plan curricular dosPlan curricular dos
Plan curricular dos
 
Humanismo
HumanismoHumanismo
Humanismo
 
Epoc
EpocEpoc
Epoc
 
Realidad aumenta
Realidad aumentaRealidad aumenta
Realidad aumenta
 
Resumo
ResumoResumo
Resumo
 

Similar a Ciberdelitos y legislación obsoleta

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 

Similar a Ciberdelitos y legislación obsoleta (20)

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Ciberdelitos y legislación obsoleta

  • 1. CIBERCRIMEN Y DELITOS INFORMÁTICOS Y COMPUTACIONALES
  • 2. CIBERCRIMEN A simple vista no son pocos los casos de delincuencia informática que existen en el país, y llama la atención el que pese a que existe amplio consenso de que la legislación en esta materia está obsoleta, no se le dé la urgencia a un proyecto de ley que podría evitar que este tipo de fraudes se sigan masificando.
  • 3. L O S P R I N C I PA L E S C I B E R C R I M E N E S 1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades. 2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes. 3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato. 4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia. 5. Amenazas por internet, injurias y calumnias. 6. La suplantación de personas. 7. La pornografía infantil.
  • 4. DIFERENCIA ENTRE DELITOS ELECTRÓNICOS Y DELITOS C O M P U TA C I O N A L E S DELITOS COMPUTACIONALES DELITOS INFORMATICOS Entendiendose a conductas delictuales Son aquellos conductas delictuales en las tradicionales con tipos encuadrados en que se ataca bienes informáticos en si nuestro Código Penal que se utiliza los mismo, no como medio, como ser el daño medios informáticos como medio de en el Software por la intromisión de un comisión por ejemplo: realizar una Virus, o accediendo sin autorización a estafa, robo o hurto, por medio de la una PC, o la pirateria (copia ilegal) de utilización de una computadora software, pero no robando o dañando el conectada a una red bancaria, ya que en Hardware, porque encuadraria en un estos casos se tutela los bienes jurídicos delito tipicado tradicional mencionado tradicionales como ser el patrimonio. como delitos computacional. Tambien la violación de email ataca la intimidad de las personas.
  • 5. “La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magneticos.”