SlideShare una empresa de Scribd logo
1 de 7
¿Qué es un delito
informático?
Un delito informático o
ciberdelincuencia es toda aquella
acción, típica, antijurídica y culpable,
que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales
por vías informáticas que no pueden
considerarse como delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos, y
parte de la criminalidad informática.
Los delitos informáticos son aquellas
actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras,
sistemas informáticos u otros
dispositivos de comunicación (la
informática es el medio o instrumento
para realizar un delito); o (b) Tienen por
objeto causar daños, provocar pérdidas
o impedir el uso de sistemas
informáticos (delitos informáticos per
se).
La criminalidad informática tiene un
alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación
de caudales públicos en los cuales
ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se
realizan por medio de estructuras
electrónicas que van ligadas a un sin
número de herramientas delictivas que
buscan infringir y dañar todo lo que
encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en
la información (borrado, dañado,
alteración o supresión de datacredito),
mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers,
violación de los derechos de autor,
pornografía infantil, pedofilia en
Internet, violación de información
confidencial y muchos otros.
Existen leyes que tienen por objeto la
protección integral de los sistemas que
utilicen tecnologías de información, así
como la prevención y sanción de los
delitos cometidos en las variedades
existentes contra tales sistemas o
cualquiera de sus componentes o los
cometidos mediante el uso de dichas
tecnologías.
Sitio donde fue sacada esta
información:
http://es.wikipedia.org/wiki/Delito_infor
m%C3%A1tico
Qué es un delito informático

Más contenido relacionado

La actualidad más candente

Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informáticodaniel-202
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEvelyn Muñoz
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental florflor_desire
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezjuan buyucue
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico elimnajera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosbettyamparo
 

La actualidad más candente (12)

Delito informático
Delito informático Delito informático
Delito informático
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental flor
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

MODELO DE NEGOCIO
MODELO DE NEGOCIOMODELO DE NEGOCIO
MODELO DE NEGOCIONEOCANTERA
 
Boeing Achievement Award 060702
Boeing Achievement Award 060702Boeing Achievement Award 060702
Boeing Achievement Award 060702Joey Hailey
 
From Smart Card to Trusted Personal Device - RESET
From Smart Card to Trusted Personal Device - RESETFrom Smart Card to Trusted Personal Device - RESET
From Smart Card to Trusted Personal Device - RESETFilipe Mello
 
Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Esneyder Mahecha
 
Trends and Prospects in the Information Society: Hungary and the New Member S...
Trends and Prospects in the Information Society:Hungary and the New Member S...Trends and Prospects in the Information Society:Hungary and the New Member S...
Trends and Prospects in the Information Society: Hungary and the New Member S...Filipe Mello
 
Lessons from Smartcard group in Europe - RESET
Lessons from Smartcard group in Europe - RESETLessons from Smartcard group in Europe - RESET
Lessons from Smartcard group in Europe - RESETFilipe Mello
 
Urinary Tract Infections
Urinary Tract InfectionsUrinary Tract Infections
Urinary Tract InfectionsPro Faather
 
Luis mesa arquitectura de los computadores
Luis mesa arquitectura de los computadoresLuis mesa arquitectura de los computadores
Luis mesa arquitectura de los computadoreslemn26
 
Condensadores
CondensadoresCondensadores
Condensadoreszinddy
 
Planillas v valida nacional 2015 barrancabermeja viernes
Planillas v valida nacional 2015 barrancabermeja viernesPlanillas v valida nacional 2015 barrancabermeja viernes
Planillas v valida nacional 2015 barrancabermeja viernesHenry Duran
 
Your Brand in 95 Characters
Your Brand in 95 CharactersYour Brand in 95 Characters
Your Brand in 95 CharactersDana DiTomaso
 
Skull Development
Skull DevelopmentSkull Development
Skull DevelopmentPro Faather
 
Introduction to SmartCards - Michael Perlov
Introduction to SmartCards - Michael PerlovIntroduction to SmartCards - Michael Perlov
Introduction to SmartCards - Michael PerlovFilipe Mello
 
Credit Cards & Smart Cards - Darkside
Credit Cards & Smart Cards - DarksideCredit Cards & Smart Cards - Darkside
Credit Cards & Smart Cards - DarksideFilipe Mello
 

Destacado (20)

MODELO DE NEGOCIO
MODELO DE NEGOCIOMODELO DE NEGOCIO
MODELO DE NEGOCIO
 
Boeing Achievement Award 060702
Boeing Achievement Award 060702Boeing Achievement Award 060702
Boeing Achievement Award 060702
 
From Smart Card to Trusted Personal Device - RESET
From Smart Card to Trusted Personal Device - RESETFrom Smart Card to Trusted Personal Device - RESET
From Smart Card to Trusted Personal Device - RESET
 
Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15
 
Trends and Prospects in the Information Society: Hungary and the New Member S...
Trends and Prospects in the Information Society:Hungary and the New Member S...Trends and Prospects in the Information Society:Hungary and the New Member S...
Trends and Prospects in the Information Society: Hungary and the New Member S...
 
Festivali i femijeve
Festivali i femijeve Festivali i femijeve
Festivali i femijeve
 
MODELO ONIX. EN "COTO BAHÍA"
MODELO ONIX. EN "COTO BAHÍA"MODELO ONIX. EN "COTO BAHÍA"
MODELO ONIX. EN "COTO BAHÍA"
 
Lessons from Smartcard group in Europe - RESET
Lessons from Smartcard group in Europe - RESETLessons from Smartcard group in Europe - RESET
Lessons from Smartcard group in Europe - RESET
 
Urinary Tract Infections
Urinary Tract InfectionsUrinary Tract Infections
Urinary Tract Infections
 
Luis mesa arquitectura de los computadores
Luis mesa arquitectura de los computadoresLuis mesa arquitectura de los computadores
Luis mesa arquitectura de los computadores
 
Comunicación digital. m746
Comunicación digital. m746Comunicación digital. m746
Comunicación digital. m746
 
Nyec prod
Nyec prodNyec prod
Nyec prod
 
Condensadores
CondensadoresCondensadores
Condensadores
 
Planillas v valida nacional 2015 barrancabermeja viernes
Planillas v valida nacional 2015 barrancabermeja viernesPlanillas v valida nacional 2015 barrancabermeja viernes
Planillas v valida nacional 2015 barrancabermeja viernes
 
Final Resume
Final ResumeFinal Resume
Final Resume
 
Your Brand in 95 Characters
Your Brand in 95 CharactersYour Brand in 95 Characters
Your Brand in 95 Characters
 
Skull Development
Skull DevelopmentSkull Development
Skull Development
 
Introduction to SmartCards - Michael Perlov
Introduction to SmartCards - Michael PerlovIntroduction to SmartCards - Michael Perlov
Introduction to SmartCards - Michael Perlov
 
Credit Cards & Smart Cards - Darkside
Credit Cards & Smart Cards - DarksideCredit Cards & Smart Cards - Darkside
Credit Cards & Smart Cards - Darkside
 
Shereen_CV_2015
Shereen_CV_2015Shereen_CV_2015
Shereen_CV_2015
 

Similar a Qué es un delito informático

Similar a Qué es un delito informático (19)

hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delito informático
Delito informático Delito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 

Más de Maria Fernanda

Más de Maria Fernanda (20)

Recorrido por word
Recorrido  por wordRecorrido  por word
Recorrido por word
 
Recorrido por la página web
Recorrido por la página webRecorrido por la página web
Recorrido por la página web
 
Mi experiencia
Mi experienciaMi experiencia
Mi experiencia
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Recorrido por la página web
Recorrido por la página webRecorrido por la página web
Recorrido por la página web
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
 
Nombre del proyecto
Nombre del proyectoNombre del proyecto
Nombre del proyecto
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es netiqueta
Qué es netiquetaQué es netiqueta
Qué es netiqueta
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Mi experiencia
Mi experienciaMi experiencia
Mi experiencia
 
Recorrido por la página web
Recorrido por la página webRecorrido por la página web
Recorrido por la página web
 
Recorrido por word
Recorrido  por wordRecorrido  por word
Recorrido por word
 
Cuento
CuentoCuento
Cuento
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Felipe y sus locuras
Felipe y  sus locurasFelipe y  sus locuras
Felipe y sus locuras
 
Trabajo de español
Trabajo de españolTrabajo de español
Trabajo de español
 

Qué es un delito informático

  • 1. ¿Qué es un delito informático? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden
  • 2. considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
  • 3. informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers,
  • 5. violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
  • 6. cometidos mediante el uso de dichas tecnologías. Sitio donde fue sacada esta información: http://es.wikipedia.org/wiki/Delito_infor m%C3%A1tico