SlideShare una empresa de Scribd logo
1 de 1
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve
más rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso
de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática
es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños,
provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de
datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delito informático
Delito informático Delito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental flor
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Група №2 - вихователь Мамченко Л.Д.
Група №2 - вихователь Мамченко Л.Д.Група №2 - вихователь Мамченко Л.Д.
Група №2 - вихователь Мамченко Л.Д.anisimovruslan
 
Prof. Dr. Saeed Ahmad Shaikh
Prof. Dr. Saeed Ahmad ShaikhProf. Dr. Saeed Ahmad Shaikh
Prof. Dr. Saeed Ahmad ShaikhDaily 10 Minutes
 
Evaluation question 7
Evaluation question 7Evaluation question 7
Evaluation question 7Josh03
 
Estudio monica (1)
Estudio monica (1)Estudio monica (1)
Estudio monica (1)jferreroid
 
Evaluation of preliminary task
Evaluation of preliminary taskEvaluation of preliminary task
Evaluation of preliminary taskhaverstockmedia
 
Media questions
Media questionsMedia questions
Media questionsTericham
 
Ehde 06 deporte es vida (1)
Ehde 06 deporte es vida (1)Ehde 06 deporte es vida (1)
Ehde 06 deporte es vida (1)Maga Francisco
 
Folleto alejandro-acevedo-jhonatan-forero
Folleto alejandro-acevedo-jhonatan-foreroFolleto alejandro-acevedo-jhonatan-forero
Folleto alejandro-acevedo-jhonatan-foreroAlejandro Acevedo
 
How to triple your content marketing results
How to triple your content marketing resultsHow to triple your content marketing results
How to triple your content marketing resultsBryan Fleming
 
Lignosulfonate dust control
Lignosulfonate dust controlLignosulfonate dust control
Lignosulfonate dust controlGREEN AGROCHEM
 
What is Beyond GDP? And how are Beyond GDP indicators used?
What is Beyond GDP? And how are Beyond GDP indicators used?What is Beyond GDP? And how are Beyond GDP indicators used?
What is Beyond GDP? And how are Beyond GDP indicators used?nefwellbeing
 
Technip Large Scale Vortex™ Burner Flyer V06-09-2013
Technip Large Scale Vortex™ Burner Flyer V06-09-2013Technip Large Scale Vortex™ Burner Flyer V06-09-2013
Technip Large Scale Vortex™ Burner Flyer V06-09-2013Jan A. de Jager
 
Project in Geodesy 'Climate Change and Sea Level' Thanos Paraschos
Project in Geodesy 'Climate Change and Sea Level' Thanos ParaschosProject in Geodesy 'Climate Change and Sea Level' Thanos Paraschos
Project in Geodesy 'Climate Change and Sea Level' Thanos ParaschosThanos Paraschos
 

Destacado (20)

Група №2 - вихователь Мамченко Л.Д.
Група №2 - вихователь Мамченко Л.Д.Група №2 - вихователь Мамченко Л.Д.
Група №2 - вихователь Мамченко Л.Д.
 
Prof. Dr. Saeed Ahmad Shaikh
Prof. Dr. Saeed Ahmad ShaikhProf. Dr. Saeed Ahmad Shaikh
Prof. Dr. Saeed Ahmad Shaikh
 
Evaluation question 7
Evaluation question 7Evaluation question 7
Evaluation question 7
 
Canción+de+los+elefantes
Canción+de+los+elefantesCanción+de+los+elefantes
Canción+de+los+elefantes
 
Nature photogarphy
Nature photogarphyNature photogarphy
Nature photogarphy
 
Estudio monica (1)
Estudio monica (1)Estudio monica (1)
Estudio monica (1)
 
Evaluation of preliminary task
Evaluation of preliminary taskEvaluation of preliminary task
Evaluation of preliminary task
 
Ensayo 9
Ensayo 9Ensayo 9
Ensayo 9
 
123
123123
123
 
Media questions
Media questionsMedia questions
Media questions
 
Ehde 06 deporte es vida (1)
Ehde 06 deporte es vida (1)Ehde 06 deporte es vida (1)
Ehde 06 deporte es vida (1)
 
Folleto alejandro-acevedo-jhonatan-forero
Folleto alejandro-acevedo-jhonatan-foreroFolleto alejandro-acevedo-jhonatan-forero
Folleto alejandro-acevedo-jhonatan-forero
 
How to triple your content marketing results
How to triple your content marketing resultsHow to triple your content marketing results
How to triple your content marketing results
 
Lignosulfonate dust control
Lignosulfonate dust controlLignosulfonate dust control
Lignosulfonate dust control
 
Gantt Chart
Gantt ChartGantt Chart
Gantt Chart
 
Respuesta a radicado 20152010202322
Respuesta a radicado 20152010202322Respuesta a radicado 20152010202322
Respuesta a radicado 20152010202322
 
Untitleddocument (1)
Untitleddocument (1)Untitleddocument (1)
Untitleddocument (1)
 
What is Beyond GDP? And how are Beyond GDP indicators used?
What is Beyond GDP? And how are Beyond GDP indicators used?What is Beyond GDP? And how are Beyond GDP indicators used?
What is Beyond GDP? And how are Beyond GDP indicators used?
 
Technip Large Scale Vortex™ Burner Flyer V06-09-2013
Technip Large Scale Vortex™ Burner Flyer V06-09-2013Technip Large Scale Vortex™ Burner Flyer V06-09-2013
Technip Large Scale Vortex™ Burner Flyer V06-09-2013
 
Project in Geodesy 'Climate Change and Sea Level' Thanos Paraschos
Project in Geodesy 'Climate Change and Sea Level' Thanos ParaschosProject in Geodesy 'Climate Change and Sea Level' Thanos Paraschos
Project in Geodesy 'Climate Change and Sea Level' Thanos Paraschos
 

Similar a lolk xd xdx xd

Similar a lolk xd xdx xd (16)

Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delito informático
Delito informático Delito informático
Delito informático
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 

Más de Brandon Lopez Osorio (20)

primeros pasos en power point
primeros pasos en power point primeros pasos en power point
primeros pasos en power point
 
Brandon alejandro lopez osorio
Brandon alejandro lopez osorioBrandon alejandro lopez osorio
Brandon alejandro lopez osorio
 
Taller repaso el documento
Taller repaso el documentoTaller repaso el documento
Taller repaso el documento
 
JJBKJBKB
JJBKJBKBJJBKJBKB
JJBKJBKB
 
gfjfjyhgvhjghjj
gfjfjyhgvhjghjjgfjfjyhgvhjghjj
gfjfjyhgvhjghjj
 
hgjgjfhfjhyfjh
hgjgjfhfjhyfjhhgjgjfhfjhyfjh
hgjgjfhfjhyfjh
 
Fjrjwoijriwjterjpwj
FjrjwoijriwjterjpwjFjrjwoijriwjterjpwj
Fjrjwoijriwjterjpwj
 
kjhgiuyfuy
kjhgiuyfuykjhgiuyfuy
kjhgiuyfuy
 
hhhhh
hhhhhhhhhh
hhhhh
 
Mi experiencia-en-el-colegio
Mi experiencia-en-el-colegioMi experiencia-en-el-colegio
Mi experiencia-en-el-colegio
 
hhhhh
hhhhhhhhhh
hhhhh
 
jkhjkb
jkhjkbjkhjkb
jkhjkb
 
lol
lollol
lol
 
lopez
lopezlopez
lopez
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
olj
oljolj
olj
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
kkfljedlkvnkld
kkfljedlkvnkldkkfljedlkvnkld
kkfljedlkvnkld
 
lolol.ooljkkj
lolol.ooljkkjlolol.ooljkkj
lolol.ooljkkj
 
pappapapa
pappapapapappapapa
pappapapa
 

Último

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 

Último (9)

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 

lolk xd xdx xd

  • 1. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.