SlideShare una empresa de Scribd logo
¿Qué es un delito
informático?
Un delito informático o
ciberdelincuencia es toda aquella
acción, típica, antijurídica y culpable,
que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales
por vías informáticas que no pueden
considerarse como delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos, y
parte de la criminalidad informática.
Los delitos informáticos son aquellas
actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras,
sistemas informáticos u otros
dispositivos de comunicación (la
informática es el medio o instrumento
para realizar un delito); o (b) Tienen por
objeto causar daños, provocar pérdidas
o impedir el uso de sistemas
informáticos (delitos informáticos per
se).
La criminalidad informática tiene un
alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación
de caudales públicos en los cuales
ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se
realizan por medio de estructuras
electrónicas que van ligadas a un sin
número de herramientas delictivas que
buscan infringir y dañar todo lo que
encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en
la información (borrado, dañado,
alteración o supresión de datacredito),
mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers,
violación de los derechos de autor,
pornografía infantil, pedofilia en
Internet, violación de información
confidencial y muchos otros.
Existen leyes que tienen por objeto la
protección integral de los sistemas que
utilicen tecnologías de información, así
como la prevención y sanción de los
delitos cometidos en las variedades
existentes contra tales sistemas o
cualquiera de sus componentes o los
cometidos mediante el uso de dichas
tecnologías.
Sitio donde fue sacada esta
información:
http://es.wikipedia.org/wiki/Delito_infor
m%C3%A1tico
Qué es un delito informático

Más contenido relacionado

La actualidad más candente

Delito informático
Delito informático Delito informático
Delito informático
David Rodriguez Molina
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
Tony Junior Veras
 
Delito informático
Delito informáticoDelito informático
Delito informático
Diego Lellenquien
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Perla Espinoza
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Kellis Gonzalez
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
daniel-202
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelyn Muñoz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Samanthavch1997
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental flor
flor_desire
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
juan buyucue
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
elimnajera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
bettyamparo
 

La actualidad más candente (12)

Delito informático
Delito informático Delito informático
Delito informático
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental flor
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Лаймен Фрэнк Баум
Лаймен Фрэнк БаумЛаймен Фрэнк Баум
Лаймен Фрэнк Баум
estet13
 
Blue Ocean Strategy: A Panacea to the Menace of Bureaucratic Corruption in Ni...
Blue Ocean Strategy: A Panacea to the Menace of Bureaucratic Corruption in Ni...Blue Ocean Strategy: A Panacea to the Menace of Bureaucratic Corruption in Ni...
Blue Ocean Strategy: A Panacea to the Menace of Bureaucratic Corruption in Ni...
IOSR Journals
 
The Untapped Potential of Social Media That Most Businesses Are Missing
The Untapped Potential of Social Media That Most Businesses Are MissingThe Untapped Potential of Social Media That Most Businesses Are Missing
The Untapped Potential of Social Media That Most Businesses Are Missing
semrush_webinars
 
Exploring Open Date with BigQuery: Jenny Tong
Exploring Open Date with BigQuery: Jenny TongExploring Open Date with BigQuery: Jenny Tong
Exploring Open Date with BigQuery: Jenny Tong
Future Insights
 
How To Build Social Media LEADERSHIP & AUTHORITY With Practical Return On Inv...
How To Build Social Media LEADERSHIP & AUTHORITY With Practical Return On Inv...How To Build Social Media LEADERSHIP & AUTHORITY With Practical Return On Inv...
How To Build Social Media LEADERSHIP & AUTHORITY With Practical Return On Inv...
Doyle Buehler
 
13 Great Marketing Tips and Statistics
13 Great Marketing Tips and Statistics13 Great Marketing Tips and Statistics
13 Great Marketing Tips and StatisticsBhavesh Patel
 
Richard Branson's Job Description
Richard Branson's Job DescriptionRichard Branson's Job Description
Richard Branson's Job Description
Dent Global
 
B2B Sales Enablement: How Marketing Can Help Sales Double Productivity & Success
B2B Sales Enablement: How Marketing Can Help Sales Double Productivity & SuccessB2B Sales Enablement: How Marketing Can Help Sales Double Productivity & Success
B2B Sales Enablement: How Marketing Can Help Sales Double Productivity & Success
Heinz Marketing Inc
 
Investimentos: Galeão e Confins
Investimentos: Galeão e ConfinsInvestimentos: Galeão e Confins
Trends in the Distribution of Household Income, 1979-2009
Trends in the Distribution of Household Income, 1979-2009Trends in the Distribution of Household Income, 1979-2009
Trends in the Distribution of Household Income, 1979-2009
Congressional Budget Office
 
Sketch my ideas
Sketch my ideasSketch my ideas
Sketch my ideas
Haoxiang Shen
 
From experience-seekers to story-seekers
From experience-seekers to story-seekersFrom experience-seekers to story-seekers
From experience-seekers to story-seekers
Shawn Callahan
 
Encuesta Enjoy Ccs
Encuesta Enjoy CcsEncuesta Enjoy Ccs
Encuesta Enjoy Ccs
Erik Vivas
 
Web Applications: Dominance and Drawbacks
Web Applications: Dominance and DrawbacksWeb Applications: Dominance and Drawbacks
Web Applications: Dominance and Drawbacks
iMOBDEV Technologies Pvt. Ltd.
 
PhRMA Report 2012: Vaccines in Development
PhRMA Report 2012: Vaccines in DevelopmentPhRMA Report 2012: Vaccines in Development
PhRMA Report 2012: Vaccines in Development
PhRMA
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
eduardo vizcarra garcia
 
Василь Струтинский
Василь СтрутинскийВасиль Струтинский
Василь Струтинский
estet13
 

Destacado (17)

Лаймен Фрэнк Баум
Лаймен Фрэнк БаумЛаймен Фрэнк Баум
Лаймен Фрэнк Баум
 
Blue Ocean Strategy: A Panacea to the Menace of Bureaucratic Corruption in Ni...
Blue Ocean Strategy: A Panacea to the Menace of Bureaucratic Corruption in Ni...Blue Ocean Strategy: A Panacea to the Menace of Bureaucratic Corruption in Ni...
Blue Ocean Strategy: A Panacea to the Menace of Bureaucratic Corruption in Ni...
 
The Untapped Potential of Social Media That Most Businesses Are Missing
The Untapped Potential of Social Media That Most Businesses Are MissingThe Untapped Potential of Social Media That Most Businesses Are Missing
The Untapped Potential of Social Media That Most Businesses Are Missing
 
Exploring Open Date with BigQuery: Jenny Tong
Exploring Open Date with BigQuery: Jenny TongExploring Open Date with BigQuery: Jenny Tong
Exploring Open Date with BigQuery: Jenny Tong
 
How To Build Social Media LEADERSHIP & AUTHORITY With Practical Return On Inv...
How To Build Social Media LEADERSHIP & AUTHORITY With Practical Return On Inv...How To Build Social Media LEADERSHIP & AUTHORITY With Practical Return On Inv...
How To Build Social Media LEADERSHIP & AUTHORITY With Practical Return On Inv...
 
13 Great Marketing Tips and Statistics
13 Great Marketing Tips and Statistics13 Great Marketing Tips and Statistics
13 Great Marketing Tips and Statistics
 
Richard Branson's Job Description
Richard Branson's Job DescriptionRichard Branson's Job Description
Richard Branson's Job Description
 
B2B Sales Enablement: How Marketing Can Help Sales Double Productivity & Success
B2B Sales Enablement: How Marketing Can Help Sales Double Productivity & SuccessB2B Sales Enablement: How Marketing Can Help Sales Double Productivity & Success
B2B Sales Enablement: How Marketing Can Help Sales Double Productivity & Success
 
Investimentos: Galeão e Confins
Investimentos: Galeão e ConfinsInvestimentos: Galeão e Confins
Investimentos: Galeão e Confins
 
Trends in the Distribution of Household Income, 1979-2009
Trends in the Distribution of Household Income, 1979-2009Trends in the Distribution of Household Income, 1979-2009
Trends in the Distribution of Household Income, 1979-2009
 
Sketch my ideas
Sketch my ideasSketch my ideas
Sketch my ideas
 
From experience-seekers to story-seekers
From experience-seekers to story-seekersFrom experience-seekers to story-seekers
From experience-seekers to story-seekers
 
Encuesta Enjoy Ccs
Encuesta Enjoy CcsEncuesta Enjoy Ccs
Encuesta Enjoy Ccs
 
Web Applications: Dominance and Drawbacks
Web Applications: Dominance and DrawbacksWeb Applications: Dominance and Drawbacks
Web Applications: Dominance and Drawbacks
 
PhRMA Report 2012: Vaccines in Development
PhRMA Report 2012: Vaccines in DevelopmentPhRMA Report 2012: Vaccines in Development
PhRMA Report 2012: Vaccines in Development
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Василь Струтинский
Василь СтрутинскийВасиль Струтинский
Василь Струтинский
 

Similar a Qué es un delito informático

Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
Brandon Lopez Osorio
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
Brandon Lopez Osorio
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
Brandon Lopez Osorio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
RUBENFER25
 
Delito informático
Delito informático Delito informático
Delito informático
David Rodriguez Molina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
SUSANA RESTREPO QUINTERO
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan
 
Ciber crimen
Ciber crimenCiber crimen
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Juan David Herrera Sanchez
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
AngRinGom
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
AngRinGom
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
Tati
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
PRISCILACARDENAS
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
juan esteban marin garcia
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 

Similar a Qué es un delito informático (19)

Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delito informático
Delito informático Delito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 

Más de Maria Fernanda

Recorrido por word
Recorrido  por wordRecorrido  por word
Recorrido por word
Maria Fernanda
 
Recorrido por la página web
Recorrido por la página webRecorrido por la página web
Recorrido por la página web
Maria Fernanda
 
Mi experiencia
Mi experienciaMi experiencia
Mi experiencia
Maria Fernanda
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
Maria Fernanda
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
Maria Fernanda
 
Bitacoras
BitacorasBitacoras
Bitacoras
Maria Fernanda
 
Recorrido por la página web
Recorrido por la página webRecorrido por la página web
Recorrido por la página web
Maria Fernanda
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
Maria Fernanda
 
Nombre del proyecto
Nombre del proyectoNombre del proyecto
Nombre del proyecto
Maria Fernanda
 
Qué es netiqueta
Qué es netiquetaQué es netiqueta
Qué es netiqueta
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Mi experiencia
Mi experienciaMi experiencia
Mi experiencia
Maria Fernanda
 
Recorrido por la página web
Recorrido por la página webRecorrido por la página web
Recorrido por la página web
Maria Fernanda
 
Recorrido por word
Recorrido  por wordRecorrido  por word
Recorrido por word
Maria Fernanda
 
Cuento
CuentoCuento
Bitacoras
BitacorasBitacoras
Bitacoras
Maria Fernanda
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
Maria Fernanda
 
Felipe y sus locuras
Felipe y  sus locurasFelipe y  sus locuras
Felipe y sus locuras
Maria Fernanda
 
Trabajo de español
Trabajo de españolTrabajo de español
Trabajo de español
Maria Fernanda
 

Más de Maria Fernanda (20)

Recorrido por word
Recorrido  por wordRecorrido  por word
Recorrido por word
 
Recorrido por la página web
Recorrido por la página webRecorrido por la página web
Recorrido por la página web
 
Mi experiencia
Mi experienciaMi experiencia
Mi experiencia
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Recorrido por la página web
Recorrido por la página webRecorrido por la página web
Recorrido por la página web
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
 
Nombre del proyecto
Nombre del proyectoNombre del proyecto
Nombre del proyecto
 
Qué es netiqueta
Qué es netiquetaQué es netiqueta
Qué es netiqueta
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Mi experiencia
Mi experienciaMi experiencia
Mi experiencia
 
Recorrido por la página web
Recorrido por la página webRecorrido por la página web
Recorrido por la página web
 
Recorrido por word
Recorrido  por wordRecorrido  por word
Recorrido por word
 
Cuento
CuentoCuento
Cuento
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Felipe y sus locuras
Felipe y  sus locurasFelipe y  sus locuras
Felipe y sus locuras
 
Trabajo de español
Trabajo de españolTrabajo de español
Trabajo de español
 

Último

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 

Último (20)

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 

Qué es un delito informático

  • 1. ¿Qué es un delito informático? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden
  • 2. considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
  • 3. informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers,
  • 5. violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
  • 6. cometidos mediante el uso de dichas tecnologías. Sitio donde fue sacada esta información: http://es.wikipedia.org/wiki/Delito_infor m%C3%A1tico