SlideShare uma empresa Scribd logo
1 de 6
1. "Phishing": Modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades.
2. Apoderamiento de cuentas de correo: Los expertos explican
que esta modalidad es una de las más comunes
3. Filtración o ventas de bases de datos: Más de alguna vez le
debe haber llamado la atención que lo llamen de empresas o
instituciones financieras que no conoce ofreciendo productos sin
que usted haya dado ningún dato
4. Hackeos de sitios web: Esta modalidad es una de las más
preocupantes debido al grado de sofisticación que han
alcanzado. Un ejemplo es lo que ocurrió este año en Estonia.
5. Amenazas por internet, injurias y calumnias.
6. La suplantación de personas.
7. La pornografía infantil.
• Se puede apreciar que no son pocos los
  casos de delincuencia informática que
  existen en el país, y es peculiar que pese
  a la numerosa cantidad de estos crímenes
  y el amplio consenso con respecto de que
  la legislación en esta materia está
  obsoleta, no se le dé la urgencia a un
  proyecto de ley que podría evitar que este
  tipo defraudes se sigan masificando.
“La diferencia radica en que los delitos
computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa
por Internet, y los delitos informáticos se
refiere a la comisión de delitos de la
información     contenida      en     medios
magnéticos.”
LOS DELITOS INFORMÁTICOS.
• Son aquellos actos por los cuales se
  vulnera la información en si, LA
  OBTENCIÓN ILEGAL DE INFORMACION
  ACCEDIENDO SIN AUTORIZACION A
  UNA PC
DELITOS COMPUTACIONALES
• Es el uso de la computación y las TICS como
  medios. El problema radica en que los delitos
  computacionales ya tipificados como la estafa
  usan el ordenador por Internet para cometer
  delitos como la piratería, destrucción de
  información los delitos informáticos se
  mediante la comisión de virus, etc delitos de
  la información contenida en medios
  magnéticos en si.

Mais conteúdo relacionado

Mais procurados

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02goyoronaldo19
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 

Mais procurados (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 

Destaque

Acta pleno ordinario 25 abril 2012
Acta pleno ordinario 25 abril 2012Acta pleno ordinario 25 abril 2012
Acta pleno ordinario 25 abril 2012upydalcorcon
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico jc_echo
 
Decreto 2171 de junio 10 de 2009
Decreto 2171 de junio 10 de 2009Decreto 2171 de junio 10 de 2009
Decreto 2171 de junio 10 de 2009sial123456789
 
Grup_1presentció
Grup_1presentcióGrup_1presentció
Grup_1presentciópolbarnils
 
Tips ambientales
Tips ambientalesTips ambientales
Tips ambientalesMari An
 
Sobre mi
Sobre miSobre mi
Sobre miaidatgn
 
Baraka el último paraiso
Baraka el último paraisoBaraka el último paraiso
Baraka el último paraisoladacame
 
Escuelas económicas I
Escuelas económicas IEscuelas económicas I
Escuelas económicas Isolciecurcio
 
Convocatoria área biológica y biomédica (08.01.13) - Universidad Técnica Part...
Convocatoria área biológica y biomédica (08.01.13) - Universidad Técnica Part...Convocatoria área biológica y biomédica (08.01.13) - Universidad Técnica Part...
Convocatoria área biológica y biomédica (08.01.13) - Universidad Técnica Part...xrqtchemistry
 

Destaque (20)

Caso clinico 22 02-13
Caso clinico 22 02-13Caso clinico 22 02-13
Caso clinico 22 02-13
 
Reforma Universitaria
Reforma UniversitariaReforma Universitaria
Reforma Universitaria
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Acta pleno ordinario 25 abril 2012
Acta pleno ordinario 25 abril 2012Acta pleno ordinario 25 abril 2012
Acta pleno ordinario 25 abril 2012
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Pensamientos chinos
Pensamientos chinosPensamientos chinos
Pensamientos chinos
 
Decreto 2171 de junio 10 de 2009
Decreto 2171 de junio 10 de 2009Decreto 2171 de junio 10 de 2009
Decreto 2171 de junio 10 de 2009
 
Grup_1presentció
Grup_1presentcióGrup_1presentció
Grup_1presentció
 
Fotografía
FotografíaFotografía
Fotografía
 
Gestión de Proyectos Agile 2013
Gestión de Proyectos Agile                                        2013Gestión de Proyectos Agile                                        2013
Gestión de Proyectos Agile 2013
 
Tips ambientales
Tips ambientalesTips ambientales
Tips ambientales
 
Sobre mi
Sobre miSobre mi
Sobre mi
 
Baraka el último paraiso
Baraka el último paraisoBaraka el último paraiso
Baraka el último paraiso
 
Escuelas económicas I
Escuelas económicas IEscuelas económicas I
Escuelas económicas I
 
Grasas o lipidos
Grasas o lipidosGrasas o lipidos
Grasas o lipidos
 
Gmupd m 12.07
Gmupd m 12.07Gmupd m 12.07
Gmupd m 12.07
 
Innovacion andes..
Innovacion andes..Innovacion andes..
Innovacion andes..
 
Convocatoria área biológica y biomédica (08.01.13) - Universidad Técnica Part...
Convocatoria área biológica y biomédica (08.01.13) - Universidad Técnica Part...Convocatoria área biológica y biomédica (08.01.13) - Universidad Técnica Part...
Convocatoria área biológica y biomédica (08.01.13) - Universidad Técnica Part...
 
PROGRAMANDO CON SCRATCH - GUÍA TUTOR
PROGRAMANDO CON SCRATCH - GUÍA TUTORPROGRAMANDO CON SCRATCH - GUÍA TUTOR
PROGRAMANDO CON SCRATCH - GUÍA TUTOR
 
Produccion sostenible ecuador
Produccion sostenible ecuadorProduccion sostenible ecuador
Produccion sostenible ecuador
 

Semelhante a Tipos de delitos informáticos y computacionales más comunes

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 

Semelhante a Tipos de delitos informáticos y computacionales más comunes (20)

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 

Tipos de delitos informáticos y computacionales más comunes

  • 1.
  • 2. 1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades. 2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes 3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato 4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia. 5. Amenazas por internet, injurias y calumnias. 6. La suplantación de personas. 7. La pornografía infantil.
  • 3. • Se puede apreciar que no son pocos los casos de delincuencia informática que existen en el país, y es peculiar que pese a la numerosa cantidad de estos crímenes y el amplio consenso con respecto de que la legislación en esta materia está obsoleta, no se le dé la urgencia a un proyecto de ley que podría evitar que este tipo defraudes se sigan masificando.
  • 4. “La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.”
  • 5. LOS DELITOS INFORMÁTICOS. • Son aquellos actos por los cuales se vulnera la información en si, LA OBTENCIÓN ILEGAL DE INFORMACION ACCEDIENDO SIN AUTORIZACION A UNA PC
  • 6. DELITOS COMPUTACIONALES • Es el uso de la computación y las TICS como medios. El problema radica en que los delitos computacionales ya tipificados como la estafa usan el ordenador por Internet para cometer delitos como la piratería, destrucción de información los delitos informáticos se mediante la comisión de virus, etc delitos de la información contenida en medios magnéticos en si.