SlideShare una empresa de Scribd logo
1 de 2
ValenciaChiquete Samantha
Delitos Informaticos
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de
la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo
utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el
medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los
intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto
atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como
instrumeto o fin (concepto típico) Julio Téllez, Derecho Informático , 3ª ed.,McGraw-Hill,2004,
México,p.7u7
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación
inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no
existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
1. Fraudes cometidos mediante manipulación de computadoras.
2. Manipulación de datos de entrada.
3. Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
ValenciaChiquete Samantha
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes
penales, algunos autores expresan que el "uso de la informática no supone más que un modus
operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de
comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe
una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes
cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a
un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en
ese argumento divulgan las claves que tienen en su actividad .

Más contenido relacionado

La actualidad más candente (15)

Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Destacado

Los contratos de obras civiles
Los contratos de obras civilesLos contratos de obras civiles
Los contratos de obras civilesfrancisco leon
 
Contratos de obras civiles
Contratos de obras civilesContratos de obras civiles
Contratos de obras civilesdanirokers
 
Informe Redes Sociales Javier Leiva
Informe Redes Sociales Javier LeivaInforme Redes Sociales Javier Leiva
Informe Redes Sociales Javier LeivaBaratz
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Contrato De Compraventa
Contrato De CompraventaContrato De Compraventa
Contrato De CompraventaAlvaro Mejia
 
Tecnologias de la investigacion
Tecnologias de la investigacionTecnologias de la investigacion
Tecnologias de la investigacionSamanthavch1997
 
derechos y obligaciones de los Trabajadores
derechos y obligaciones de los Trabajadores derechos y obligaciones de los Trabajadores
derechos y obligaciones de los Trabajadores juan fernandez
 
Redes sociales: Cómo promocionar la empresa en las redes sociales
Redes sociales: Cómo promocionar la empresa en las redes socialesRedes sociales: Cómo promocionar la empresa en las redes sociales
Redes sociales: Cómo promocionar la empresa en las redes socialesHuman Level
 
Marketing redes sociales
Marketing redes socialesMarketing redes sociales
Marketing redes socialesHuman Level
 
6ª Oleada Observatorio Redes Sociales
6ª Oleada Observatorio Redes Sociales6ª Oleada Observatorio Redes Sociales
6ª Oleada Observatorio Redes SocialesThe Cocktail Analysis
 
los contratos en obras civiles
los contratos en obras civileslos contratos en obras civiles
los contratos en obras civilesmcjeff
 
Derecho Penal (Derecho II)
Derecho Penal (Derecho II)Derecho Penal (Derecho II)
Derecho Penal (Derecho II)dereccho
 
Derecho Penal I
Derecho Penal IDerecho Penal I
Derecho Penal Iluispq
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internetvanessa gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 

Destacado (20)

Los contratos de obras civiles
Los contratos de obras civilesLos contratos de obras civiles
Los contratos de obras civiles
 
Contratos, construccion
Contratos, construccionContratos, construccion
Contratos, construccion
 
Derecho Penal
Derecho Penal Derecho Penal
Derecho Penal
 
Contratos de obras civiles
Contratos de obras civilesContratos de obras civiles
Contratos de obras civiles
 
Informe Redes Sociales Javier Leiva
Informe Redes Sociales Javier LeivaInforme Redes Sociales Javier Leiva
Informe Redes Sociales Javier Leiva
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Contrato De Compraventa
Contrato De CompraventaContrato De Compraventa
Contrato De Compraventa
 
Escuelas del Derecho Penal
Escuelas del Derecho PenalEscuelas del Derecho Penal
Escuelas del Derecho Penal
 
Tecnologias de la investigacion
Tecnologias de la investigacionTecnologias de la investigacion
Tecnologias de la investigacion
 
derechos y obligaciones de los Trabajadores
derechos y obligaciones de los Trabajadores derechos y obligaciones de los Trabajadores
derechos y obligaciones de los Trabajadores
 
Contratos civiles
Contratos civilesContratos civiles
Contratos civiles
 
Redes sociales: Cómo promocionar la empresa en las redes sociales
Redes sociales: Cómo promocionar la empresa en las redes socialesRedes sociales: Cómo promocionar la empresa en las redes sociales
Redes sociales: Cómo promocionar la empresa en las redes sociales
 
Marketing redes sociales
Marketing redes socialesMarketing redes sociales
Marketing redes sociales
 
6ª Oleada Observatorio Redes Sociales
6ª Oleada Observatorio Redes Sociales6ª Oleada Observatorio Redes Sociales
6ª Oleada Observatorio Redes Sociales
 
los contratos en obras civiles
los contratos en obras civileslos contratos en obras civiles
los contratos en obras civiles
 
Derecho Penal (Derecho II)
Derecho Penal (Derecho II)Derecho Penal (Derecho II)
Derecho Penal (Derecho II)
 
Derecho Penal I
Derecho Penal IDerecho Penal I
Derecho Penal I
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental flor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Delitos informaticos

  • 1. ValenciaChiquete Samantha Delitos Informaticos Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como instrumeto o fin (concepto típico) Julio Téllez, Derecho Informático , 3ª ed.,McGraw-Hill,2004, México,p.7u7 Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras. 2. Manipulación de datos de entrada. 3. Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 2. ValenciaChiquete Samantha Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad .