SlideShare uma empresa Scribd logo
1 de 1
Delitos de informática
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve
más rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso
de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática
es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños,
provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de
datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías.

Mais conteúdo relacionado

Mais procurados

Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis picoJanis Pico
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEvelyn Muñoz
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informáticodaniel-202
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezjuan buyucue
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico elimnajera
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental florflor_desire
 

Mais procurados (13)

Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Delito informático
Delito informático Delito informático
Delito informático
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental flor
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 

Semelhante a Delitosdeinformtica 150508143522-lva1-app6892

Semelhante a Delitosdeinformtica 150508143522-lva1-app6892 (17)

Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informático Delito informático
Delito informático
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 

Mais de Andres Felipe Ruiz Montoya (20)

Flujograma
FlujogramaFlujograma
Flujograma
 
Taller 2 word
Taller 2 wordTaller 2 word
Taller 2 word
 
Taller 2 word
Taller 2 wordTaller 2 word
Taller 2 word
 
taller tablas
taller tablastaller tablas
taller tablas
 
1
11
1
 
2
22
2
 
Tallerrepasoeldocumento 150511173033-lva1-app6891
Tallerrepasoeldocumento 150511173033-lva1-app6891Tallerrepasoeldocumento 150511173033-lva1-app6891
Tallerrepasoeldocumento 150511173033-lva1-app6891
 
Derechosdeautor 150508142535-lva1-app6892
Derechosdeautor 150508142535-lva1-app6892Derechosdeautor 150508142535-lva1-app6892
Derechosdeautor 150508142535-lva1-app6892
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Tallerdecolumnas 140829190356-phpapp02
Tallerdecolumnas 140829190356-phpapp02Tallerdecolumnas 140829190356-phpapp02
Tallerdecolumnas 140829190356-phpapp02
 
Tallerdecolumnas 140829190356-phpapp02
Tallerdecolumnas 140829190356-phpapp02Tallerdecolumnas 140829190356-phpapp02
Tallerdecolumnas 140829190356-phpapp02
 
Analisis articulos sara
Analisis articulos saraAnalisis articulos sara
Analisis articulos sara
 
Melany!
Melany!Melany!
Melany!
 
Articulo 2
Articulo 2Articulo 2
Articulo 2
 
Articulo 1
Articulo 1Articulo 1
Articulo 1
 
Melany!
Melany!Melany!
Melany!
 
Analisis (1) yeni
Analisis (1) yeniAnalisis (1) yeni
Analisis (1) yeni
 
Analisis (2) yeni
Analisis (2) yeniAnalisis (2) yeni
Analisis (2) yeni
 

Último

Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísRosaliaTiconaTicona
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasJuan Rodrigez
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhangelorihuela4
 
Libro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDFLibro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDFJulietaArango1
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASccastrocal
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.ManfredNolte
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfabrahamoises2001
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...PEPONLU
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jquiceokey158
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosLizet465114
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxgalvezedgar
 
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptxLAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptxinecpv
 
Encuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEncuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEXANTE
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxJulissaValderramos
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoMauricioRomero785824
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxMiguelLoaiza5
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externoscbocazvergara
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordobassuser163013
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfKaliaGabriela
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...VicenteAguirre15
 

Último (20)

Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del país
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
Libro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDFLibro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDF
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdf
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminados
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptxLAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
 
Encuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEncuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdf
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculado
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordoba
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdf
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 

Delitosdeinformtica 150508143522-lva1-app6892

  • 1. Delitos de informática Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.