SlideShare una empresa de Scribd logo
DELITO
INFORMATICO
ALUMNO: ALBERTO GUILLERMO CURO NAVARRO
NOCIONES GENERALES
Un delito informático o Ciberdelitos es toda aquella acción antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos
Los delitos informáticos son aquellas
actividades ilícitas que:
• Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito).
• Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Las principales características de vulnerabilidad
que presenta el mundo informático son las
siguientes
• La falta de jerarquía en la red, que permite establecer sistemas
de control, lo que dificulta la verificación de la información
que circula por este medio.
• El creciente número de usuarios, y la facilidad de acceso al
medio tecnológico.
• El anonimato de los cibernautas que dificulta su persecución
tras la comisión de un delito a través de este medio.
• La facilidad de acceso a la información para alterar datos,
destruir sistemas informáticos.
PERFIL DEL CIBERDELINCUENTE
• Poseer importantes conocimientos
informáticos.
• Ocupar lugares estratégicos en su centro
laboral, en los que se maneja información de
carácter sensible (se denomina delitos
ocupacionales, ya que se comenten por la
ocupación que se tiene y el acceso al sistema).
BIEN JURIDICO TUTELADO:
El bien jurídico tutelado en los delitos informáticos
se concibe en los planos de manera conjunta y
concatenada; en el primero se encuentra la
“información” de manera general (información
almacenada, tratada y transmitida mediante los
sistemas de tratamiento automatizado de datos), y en
el segundo, los demás bienes afectados a través de
este tipo de delitos como son la indemnidad sexual,
intimidad, etc.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
bettyamparo
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
LorelyTorres
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
gnruben
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
Brandon Lopez Osorio
 
Luz marina 2
Luz marina 2Luz marina 2
Diferencias
DiferenciasDiferencias
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
doouxing
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
Mariana Usuga Gallego
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
robbelis
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Perla Espinoza
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 

La actualidad más candente (14)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 

Similar a Delito informatico

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Carlos EspinosadelosMonteros
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
mary8888888
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Delitos Informativos
Delitos  InformativosDelitos  Informativos
Delitos Informativos
LilianaFajardo5
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
RUBENFER25
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
alvarez_emma
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
alvarez_emma
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
lilibelcordero
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 

Similar a Delito informatico (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos Informativos
Delitos  InformativosDelitos  Informativos
Delitos Informativos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 

Último

Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
JairQuioRuiz
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Movimiento Campesino laboral en Honduras .pptx
Movimiento Campesino laboral en Honduras .pptxMovimiento Campesino laboral en Honduras .pptx
Movimiento Campesino laboral en Honduras .pptx
AmilcarRMatamorosAlv
 
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIOASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
XtpInstitutodeMsica
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
RosildaToralvaCamacl1
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
AliTatty
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
teoriadelaconciliacion
 

Último (20)

Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Movimiento Campesino laboral en Honduras .pptx
Movimiento Campesino laboral en Honduras .pptxMovimiento Campesino laboral en Honduras .pptx
Movimiento Campesino laboral en Honduras .pptx
 
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIOASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
 

Delito informatico

  • 2. NOCIONES GENERALES Un delito informático o Ciberdelitos es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos
  • 3. Los delitos informáticos son aquellas actividades ilícitas que: • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 4. Las principales características de vulnerabilidad que presenta el mundo informático son las siguientes • La falta de jerarquía en la red, que permite establecer sistemas de control, lo que dificulta la verificación de la información que circula por este medio. • El creciente número de usuarios, y la facilidad de acceso al medio tecnológico. • El anonimato de los cibernautas que dificulta su persecución tras la comisión de un delito a través de este medio. • La facilidad de acceso a la información para alterar datos, destruir sistemas informáticos.
  • 5. PERFIL DEL CIBERDELINCUENTE • Poseer importantes conocimientos informáticos. • Ocupar lugares estratégicos en su centro laboral, en los que se maneja información de carácter sensible (se denomina delitos ocupacionales, ya que se comenten por la ocupación que se tiene y el acceso al sistema).
  • 6. BIEN JURIDICO TUTELADO: El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc.