SlideShare una empresa de Scribd logo
1 de 1
DELITOS INFORMATICOS
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos, y parte de la criminalidad
informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante
el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación
(la informática es el medio o instrumento para realizar un delito); o (b) Tienen por
objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes,
fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por
crackers,violacióndelosderechosdeautor,pornografíainfantil,pedofiliaenInternet,
violación de información confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos
en las variedades existentes contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías.

Más contenido relacionado

La actualidad más candente

Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis picoJanis Pico
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEvelyn Muñoz
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental florflor_desire
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informáticodaniel-202
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezjuan buyucue
 

La actualidad más candente (14)

Delito informático
Delito informático Delito informático
Delito informático
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental flor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Destacado

1 DE DICIEMBRE DÍA DE LA LUCHA CONTRA EL SIDA
1 DE DICIEMBRE DÍA DE LA LUCHA CONTRA EL SIDA 1 DE DICIEMBRE DÍA DE LA LUCHA CONTRA EL SIDA
1 DE DICIEMBRE DÍA DE LA LUCHA CONTRA EL SIDA ISABEL ALTUNA MARTINEZ
 
Manual campus uniminuto
Manual campus uniminutoManual campus uniminuto
Manual campus uniminutoepachon2014
 
Laws on Securities and Financial Market
Laws on Securities and Financial Market Laws on Securities and Financial Market
Laws on Securities and Financial Market Nikhil kumar Tyagi
 
Regional Grocer Case Study
Regional Grocer Case StudyRegional Grocer Case Study
Regional Grocer Case StudyOisin Hayes
 
Entorno personal de aprendizaje PLE
Entorno personal de aprendizaje PLEEntorno personal de aprendizaje PLE
Entorno personal de aprendizaje PLEKlara Gomez Castillo
 
Aprendisaje autonomo 09-clara yolanda
Aprendisaje autonomo 09-clara yolandaAprendisaje autonomo 09-clara yolanda
Aprendisaje autonomo 09-clara yolandaazulklara
 
OpenTransportNet: Stimulating Innovation with Open Geographic Information
OpenTransportNet: Stimulating Innovation with Open Geographic InformationOpenTransportNet: Stimulating Innovation with Open Geographic Information
OpenTransportNet: Stimulating Innovation with Open Geographic Information21cConsultancy_2012
 
March 2016 Real Estate Market Report, The Woodlands, TX
March 2016 Real Estate Market Report, The Woodlands, TXMarch 2016 Real Estate Market Report, The Woodlands, TX
March 2016 Real Estate Market Report, The Woodlands, TXReferred Realty Group
 
Jonathan Rose CV
Jonathan Rose CV Jonathan Rose CV
Jonathan Rose CV Jonny Rose
 
Интересные факты о информатике
Интересные факты о информатикеИнтересные факты о информатике
Интересные факты о информатикеДима Дедов
 

Destacado (15)

Felipe VI, rey de España
Felipe VI, rey de EspañaFelipe VI, rey de España
Felipe VI, rey de España
 
Prezinta cu succes
Prezinta cu succesPrezinta cu succes
Prezinta cu succes
 
1 DE DICIEMBRE DÍA DE LA LUCHA CONTRA EL SIDA
1 DE DICIEMBRE DÍA DE LA LUCHA CONTRA EL SIDA 1 DE DICIEMBRE DÍA DE LA LUCHA CONTRA EL SIDA
1 DE DICIEMBRE DÍA DE LA LUCHA CONTRA EL SIDA
 
Manual campus uniminuto
Manual campus uniminutoManual campus uniminuto
Manual campus uniminuto
 
Laws on Securities and Financial Market
Laws on Securities and Financial Market Laws on Securities and Financial Market
Laws on Securities and Financial Market
 
Regional Grocer Case Study
Regional Grocer Case StudyRegional Grocer Case Study
Regional Grocer Case Study
 
Entorno personal de aprendizaje PLE
Entorno personal de aprendizaje PLEEntorno personal de aprendizaje PLE
Entorno personal de aprendizaje PLE
 
Yebra 29
Yebra 29Yebra 29
Yebra 29
 
Aprendisaje autonomo 09-clara yolanda
Aprendisaje autonomo 09-clara yolandaAprendisaje autonomo 09-clara yolanda
Aprendisaje autonomo 09-clara yolanda
 
Christmascard1
Christmascard1Christmascard1
Christmascard1
 
Ivan bradley (8) (1)
Ivan bradley (8) (1)Ivan bradley (8) (1)
Ivan bradley (8) (1)
 
OpenTransportNet: Stimulating Innovation with Open Geographic Information
OpenTransportNet: Stimulating Innovation with Open Geographic InformationOpenTransportNet: Stimulating Innovation with Open Geographic Information
OpenTransportNet: Stimulating Innovation with Open Geographic Information
 
March 2016 Real Estate Market Report, The Woodlands, TX
March 2016 Real Estate Market Report, The Woodlands, TXMarch 2016 Real Estate Market Report, The Woodlands, TX
March 2016 Real Estate Market Report, The Woodlands, TX
 
Jonathan Rose CV
Jonathan Rose CV Jonathan Rose CV
Jonathan Rose CV
 
Интересные факты о информатике
Интересные факты о информатикеИнтересные факты о информатике
Интересные факты о информатике
 

Similar a Delitos informaticos

Similar a Delitos informaticos (18)

hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delito informático
Delito informático Delito informático
Delito informático
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 

Más de Juan Pablo Rivera Alvarez (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Taller 2
Taller 2Taller 2
Taller 2
 
Formas de juan pablo rivera alvarez
Formas de juan pablo rivera alvarezFormas de juan pablo rivera alvarez
Formas de juan pablo rivera alvarez
 
Flujograma
FlujogramaFlujograma
Flujograma
 
El violin
El violinEl violin
El violin
 
Flujogramas (1)
Flujogramas (1)Flujogramas (1)
Flujogramas (1)
 
taller de flujogramas
taller de flujogramastaller de flujogramas
taller de flujogramas
 
Flujogramas (1)
Flujogramas (1)Flujogramas (1)
Flujogramas (1)
 
El documento investigativo
El documento investigativoEl documento investigativo
El documento investigativo
 
El documento investigativo
El documento investigativoEl documento investigativo
El documento investigativo
 
El documento investigativo
El documento investigativoEl documento investigativo
El documento investigativo
 
Taller de repaso2
Taller de repaso2Taller de repaso2
Taller de repaso2
 
Taller de repaso1
Taller de repaso1Taller de repaso1
Taller de repaso1
 
Utilidades de correo electronico
Utilidades de correo electronicoUtilidades de correo electronico
Utilidades de correo electronico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vetajas y desventajas de las redes sociales
Vetajas y desventajas de las redes socialesVetajas y desventajas de las redes sociales
Vetajas y desventajas de las redes sociales
 
Ejes
EjesEjes
Ejes
 
Flujogramas (1)
Flujogramas (1)Flujogramas (1)
Flujogramas (1)
 
Tallerdecolumnas
TallerdecolumnasTallerdecolumnas
Tallerdecolumnas
 
Que se encuentra en la pagina
Que se encuentra en la paginaQue se encuentra en la pagina
Que se encuentra en la pagina
 

Último

(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdfalbertozb15
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 

Último (9)

(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers,violacióndelosderechosdeautor,pornografíainfantil,pedofiliaenInternet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.