SlideShare una empresa de Scribd logo
1 de 4
UNA NOCIÓN DE DELITO INFORMÁTICO
Delito Informatico El delito informático, señalando que son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
De otro al profesor TELLES VALDEZ[2], nos ilustra con una definición de los delitos informáticos, señalando que son actitudes ilícitas en que se tiene a la computadora como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos informáticos son cualquier comportamiento criminógeno en que la computadora está involucrada, como material, objeto o mero símbolo.
De las definiciones dadas, se tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que emplean para su comisión elementos o medios informáticos, y que dichos comportamientos se encuentran regulados de manera explícita en la norma penal.

Más contenido relacionado

La actualidad más candente

Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivaszararomero24
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimenGiovany Huanca
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativafioreca
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteGino Ayala
 

La actualidad más candente (20)

Delitosinf
DelitosinfDelitosinf
Delitosinf
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 

Destacado

Publicación periódica del
Publicación periódica delPublicación periódica del
Publicación periódica delnerea868
 
Traditional drug discovery strategy design 6 powerpoint ppt slides.
Traditional drug discovery strategy design 6 powerpoint ppt slides.Traditional drug discovery strategy design 6 powerpoint ppt slides.
Traditional drug discovery strategy design 6 powerpoint ppt slides.SlideTeam.net
 
Trabalho de matemática para entegar dia 21 de maio em grupo
Trabalho de matemática para entegar dia 21 de maio em grupoTrabalho de matemática para entegar dia 21 de maio em grupo
Trabalho de matemática para entegar dia 21 de maio em grupohpdf
 
Abrir el programa de word
Abrir el programa de wordAbrir el programa de word
Abrir el programa de wordDavid Caloch
 
Amigos sinceros siempre...
Amigos sinceros siempre...Amigos sinceros siempre...
Amigos sinceros siempre...vasquezdy
 
Relação para alvará
Relação para alvaráRelação para alvará
Relação para alvarácarlaase
 
Cuadro de sófocles
Cuadro de sófoclesCuadro de sófocles
Cuadro de sófocleseze17
 
Hoja de vida. paola fajardo gutiérrez
Hoja de vida. paola fajardo gutiérrezHoja de vida. paola fajardo gutiérrez
Hoja de vida. paola fajardo gutiérrezJaime Vera
 
Resolutivos anrp
Resolutivos anrpResolutivos anrp
Resolutivos anrpExterior
 
Matching for dummies
Matching for dummiesMatching for dummies
Matching for dummiesMuthesha
 
Descripcion de actividades
Descripcion de actividadesDescripcion de actividades
Descripcion de actividadesN2SU
 
Préstamos con Cuotas Bajas en Coopealianza
Préstamos con Cuotas Bajas en CoopealianzaPréstamos con Cuotas Bajas en Coopealianza
Préstamos con Cuotas Bajas en CoopealianzaCOOPEALIANZARL
 
A y G Comunicaciones
A y G ComunicacionesA y G Comunicaciones
A y G Comunicacionessuvelcas
 

Destacado (20)

Publicación periódica del
Publicación periódica delPublicación periódica del
Publicación periódica del
 
Traditional drug discovery strategy design 6 powerpoint ppt slides.
Traditional drug discovery strategy design 6 powerpoint ppt slides.Traditional drug discovery strategy design 6 powerpoint ppt slides.
Traditional drug discovery strategy design 6 powerpoint ppt slides.
 
Trabalho de matemática para entegar dia 21 de maio em grupo
Trabalho de matemática para entegar dia 21 de maio em grupoTrabalho de matemática para entegar dia 21 de maio em grupo
Trabalho de matemática para entegar dia 21 de maio em grupo
 
Abrir el programa de word
Abrir el programa de wordAbrir el programa de word
Abrir el programa de word
 
Italc
ItalcItalc
Italc
 
Amigos sinceros siempre...
Amigos sinceros siempre...Amigos sinceros siempre...
Amigos sinceros siempre...
 
Piratas Que ActúAn Como Empresas
Piratas Que ActúAn Como EmpresasPiratas Que ActúAn Como Empresas
Piratas Que ActúAn Como Empresas
 
Relação para alvará
Relação para alvaráRelação para alvará
Relação para alvará
 
Cuadro de sófocles
Cuadro de sófoclesCuadro de sófocles
Cuadro de sófocles
 
160668 000-2-cd-001-rev0
160668 000-2-cd-001-rev0160668 000-2-cd-001-rev0
160668 000-2-cd-001-rev0
 
Hoja de vida. paola fajardo gutiérrez
Hoja de vida. paola fajardo gutiérrezHoja de vida. paola fajardo gutiérrez
Hoja de vida. paola fajardo gutiérrez
 
Costume
CostumeCostume
Costume
 
Resolutivos anrp
Resolutivos anrpResolutivos anrp
Resolutivos anrp
 
Matching for dummies
Matching for dummiesMatching for dummies
Matching for dummies
 
Descripcion de actividades
Descripcion de actividadesDescripcion de actividades
Descripcion de actividades
 
3 diplomados de cobertura estatal
3 diplomados de cobertura estatal3 diplomados de cobertura estatal
3 diplomados de cobertura estatal
 
Préstamos con Cuotas Bajas en Coopealianza
Préstamos con Cuotas Bajas en CoopealianzaPréstamos con Cuotas Bajas en Coopealianza
Préstamos con Cuotas Bajas en Coopealianza
 
A y G Comunicaciones
A y G ComunicacionesA y G Comunicaciones
A y G Comunicaciones
 
Case no. 1
Case no. 1Case no. 1
Case no. 1
 
Musica
MusicaMusica
Musica
 

Similar a Una noción de delito informático

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAleCarelia
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpamela
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 

Similar a Una noción de delito informático (20)

Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informaticos 3
Delitos informaticos 3Delitos informaticos 3
Delitos informaticos 3
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos
DelitosDelitos
Delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 

Una noción de delito informático

  • 1. UNA NOCIÓN DE DELITO INFORMÁTICO
  • 2. Delito Informatico El delito informático, señalando que son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 3. De otro al profesor TELLES VALDEZ[2], nos ilustra con una definición de los delitos informáticos, señalando que son actitudes ilícitas en que se tiene a la computadora como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos informáticos son cualquier comportamiento criminógeno en que la computadora está involucrada, como material, objeto o mero símbolo.
  • 4. De las definiciones dadas, se tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que emplean para su comisión elementos o medios informáticos, y que dichos comportamientos se encuentran regulados de manera explícita en la norma penal.