SlideShare una empresa de Scribd logo
1 de 1
Delito informático
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados
Existen leyes que tienen por objeto la protección integral de los sistemas
que utilicen tecnologías de información, así como la prevención y sanción de
los delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 

Destacado

FB targeting audiences
FB targeting audiencesFB targeting audiences
FB targeting audiencesMazen Mroueh
 
Conceptos Básicos en gvSIG
Conceptos Básicos en gvSIGConceptos Básicos en gvSIG
Conceptos Básicos en gvSIGMaryadelMar85
 
Chaka Khan, Jurnee Smollett Bell and LisaRaye McCoy for the Cover of Ebony Ma...
Chaka Khan, Jurnee Smollett Bell and LisaRaye McCoy for the Cover of Ebony Ma...Chaka Khan, Jurnee Smollett Bell and LisaRaye McCoy for the Cover of Ebony Ma...
Chaka Khan, Jurnee Smollett Bell and LisaRaye McCoy for the Cover of Ebony Ma...Roger Erickson
 
HV Cafe Road2Germany
HV Cafe Road2Germany HV Cafe Road2Germany
HV Cafe Road2Germany Health Valley
 
HVE 2014 Pecha Kucha: Paul de Jonge
HVE 2014 Pecha Kucha: Paul de JongeHVE 2014 Pecha Kucha: Paul de Jonge
HVE 2014 Pecha Kucha: Paul de JongeHealth Valley
 
HV Cafe Road2Germany Minddistrict
HV Cafe Road2Germany MinddistrictHV Cafe Road2Germany Minddistrict
HV Cafe Road2Germany MinddistrictHealth Valley
 
HVE 2014 Pecha Kucha: Maarten Merckx
HVE 2014 Pecha Kucha: Maarten MerckxHVE 2014 Pecha Kucha: Maarten Merckx
HVE 2014 Pecha Kucha: Maarten MerckxHealth Valley
 
HV Cafe Road2Germany KvK
HV Cafe Road2Germany KvKHV Cafe Road2Germany KvK
HV Cafe Road2Germany KvKHealth Valley
 
HVE 2014 Pecha Kucha: Jeroen Hasselaar
HVE 2014 Pecha Kucha: Jeroen HasselaarHVE 2014 Pecha Kucha: Jeroen Hasselaar
HVE 2014 Pecha Kucha: Jeroen HasselaarHealth Valley
 
HVE 2014 Pecha Kucha: Pieter van Gorp
HVE 2014 Pecha Kucha: Pieter van GorpHVE 2014 Pecha Kucha: Pieter van Gorp
HVE 2014 Pecha Kucha: Pieter van GorpHealth Valley
 
Structure analysis assignment 3 support reaction calculation
Structure analysis assignment 3 support reaction calculationStructure analysis assignment 3 support reaction calculation
Structure analysis assignment 3 support reaction calculationThe University of Lahore
 
Structure analysis assignment 4 centroid-moment of inertia
Structure analysis assignment 4 centroid-moment of inertiaStructure analysis assignment 4 centroid-moment of inertia
Structure analysis assignment 4 centroid-moment of inertiaThe University of Lahore
 
Livro o que e comunicacao
Livro o que e comunicacaoLivro o que e comunicacao
Livro o que e comunicacaofranisabela
 
Desenvolvimento de Uma Aplicação Webmapping Direcionada a Pesquisas Educacionais
Desenvolvimento de Uma Aplicação Webmapping Direcionada a Pesquisas EducacionaisDesenvolvimento de Uma Aplicação Webmapping Direcionada a Pesquisas Educacionais
Desenvolvimento de Uma Aplicação Webmapping Direcionada a Pesquisas EducacionaisAnderson Medeiros
 
Softwares Livres para Geoinformacao: Confiaveis e Poderosos
Softwares Livres para Geoinformacao: Confiaveis e PoderososSoftwares Livres para Geoinformacao: Confiaveis e Poderosos
Softwares Livres para Geoinformacao: Confiaveis e PoderososAnderson Medeiros
 

Destacado (20)

CVJohnBenedictAleta
CVJohnBenedictAletaCVJohnBenedictAleta
CVJohnBenedictAleta
 
36 oxilado
36   oxilado36   oxilado
36 oxilado
 
Delito informático
Delito informático Delito informático
Delito informático
 
FB targeting audiences
FB targeting audiencesFB targeting audiences
FB targeting audiences
 
Conceptos Básicos en gvSIG
Conceptos Básicos en gvSIGConceptos Básicos en gvSIG
Conceptos Básicos en gvSIG
 
Chaka Khan, Jurnee Smollett Bell and LisaRaye McCoy for the Cover of Ebony Ma...
Chaka Khan, Jurnee Smollett Bell and LisaRaye McCoy for the Cover of Ebony Ma...Chaka Khan, Jurnee Smollett Bell and LisaRaye McCoy for the Cover of Ebony Ma...
Chaka Khan, Jurnee Smollett Bell and LisaRaye McCoy for the Cover of Ebony Ma...
 
HV Cafe Road2Germany
HV Cafe Road2Germany HV Cafe Road2Germany
HV Cafe Road2Germany
 
HVE 2014 Pecha Kucha: Paul de Jonge
HVE 2014 Pecha Kucha: Paul de JongeHVE 2014 Pecha Kucha: Paul de Jonge
HVE 2014 Pecha Kucha: Paul de Jonge
 
HV Cafe Road2Germany Minddistrict
HV Cafe Road2Germany MinddistrictHV Cafe Road2Germany Minddistrict
HV Cafe Road2Germany Minddistrict
 
HVE 2014 Pecha Kucha: Maarten Merckx
HVE 2014 Pecha Kucha: Maarten MerckxHVE 2014 Pecha Kucha: Maarten Merckx
HVE 2014 Pecha Kucha: Maarten Merckx
 
HV Cafe Road2Germany KvK
HV Cafe Road2Germany KvKHV Cafe Road2Germany KvK
HV Cafe Road2Germany KvK
 
HVE 2014 Pecha Kucha: Jeroen Hasselaar
HVE 2014 Pecha Kucha: Jeroen HasselaarHVE 2014 Pecha Kucha: Jeroen Hasselaar
HVE 2014 Pecha Kucha: Jeroen Hasselaar
 
HVE 2014 Pecha Kucha: Pieter van Gorp
HVE 2014 Pecha Kucha: Pieter van GorpHVE 2014 Pecha Kucha: Pieter van Gorp
HVE 2014 Pecha Kucha: Pieter van Gorp
 
Structure analysis assignment 3 support reaction calculation
Structure analysis assignment 3 support reaction calculationStructure analysis assignment 3 support reaction calculation
Structure analysis assignment 3 support reaction calculation
 
Structure analysis assignment 4 centroid-moment of inertia
Structure analysis assignment 4 centroid-moment of inertiaStructure analysis assignment 4 centroid-moment of inertia
Structure analysis assignment 4 centroid-moment of inertia
 
Livro o que e comunicacao
Livro o que e comunicacaoLivro o que e comunicacao
Livro o que e comunicacao
 
Introducao ao Kosmo GIS
Introducao ao Kosmo GISIntroducao ao Kosmo GIS
Introducao ao Kosmo GIS
 
Mazda 6 & Mazda CX5
Mazda 6 & Mazda CX5Mazda 6 & Mazda CX5
Mazda 6 & Mazda CX5
 
Desenvolvimento de Uma Aplicação Webmapping Direcionada a Pesquisas Educacionais
Desenvolvimento de Uma Aplicação Webmapping Direcionada a Pesquisas EducacionaisDesenvolvimento de Uma Aplicação Webmapping Direcionada a Pesquisas Educacionais
Desenvolvimento de Uma Aplicação Webmapping Direcionada a Pesquisas Educacionais
 
Softwares Livres para Geoinformacao: Confiaveis e Poderosos
Softwares Livres para Geoinformacao: Confiaveis e PoderososSoftwares Livres para Geoinformacao: Confiaveis e Poderosos
Softwares Livres para Geoinformacao: Confiaveis e Poderosos
 

Similar a Delito informático

Similar a Delito informático (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 

Más de David Rodriguez Molina (20)

Taller sobre la edad media
Taller sobre la edad mediaTaller sobre la edad media
Taller sobre la edad media
 
El mundo y sus dimensiones
El mundo y sus dimensionesEl mundo y sus dimensiones
El mundo y sus dimensiones
 
Cancion para ingles
Cancion para inglesCancion para ingles
Cancion para ingles
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
La autonomía
La autonomíaLa autonomía
La autonomía
 
Bitacoras
Bitacoras Bitacoras
Bitacoras
 
Foto galería
Foto galería Foto galería
Foto galería
 
Tabla
Tabla Tabla
Tabla
 
Foto galería
Foto galeríaFoto galería
Foto galería
 
Bitacoras
Bitacoras Bitacoras
Bitacoras
 
Laboratorio
Laboratorio  Laboratorio
Laboratorio
 
Pequeña descripción
Pequeña descripción Pequeña descripción
Pequeña descripción
 
Foto grupal
Foto grupal Foto grupal
Foto grupal
 
Fotos del grupo de investigacion
Fotos del grupo de investigacion Fotos del grupo de investigacion
Fotos del grupo de investigacion
 
La historieta
La historieta La historieta
La historieta
 
Fotos del grupo de investigacion
Fotos del grupo de investigacion Fotos del grupo de investigacion
Fotos del grupo de investigacion
 
Derecho de autor
Derecho de autor Derecho de autor
Derecho de autor
 
Fotos del grupo de investigacion
Fotos del grupo de investigacion Fotos del grupo de investigacion
Fotos del grupo de investigacion
 
Fotos del grupo de investigacion
Fotos del grupo de investigacion Fotos del grupo de investigacion
Fotos del grupo de investigacion
 
Bitacora de tecnologia
Bitacora de tecnologia Bitacora de tecnologia
Bitacora de tecnologia
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Delito informático

  • 1. Delito informático Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.