Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañarordenadores, medios electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el
uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto
causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos
informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo
que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de
datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por crackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en
las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.

Más contenido relacionado

DOCX
Delitosdeinformtica 150508143522-lva1-app6892
DOCX
Qué es un delito informático
DOCX
Qué es un delito informático
DOCX
Qué es un delito informático
DOCX
Delitos informaticos
DOCX
Delito informático lilibel
PPTX
Fraudes y delitos informaticos
PPTX
Los delitos informáticos janis pico
Delitosdeinformtica 150508143522-lva1-app6892
Qué es un delito informático
Qué es un delito informático
Qué es un delito informático
Delitos informaticos
Delito informático lilibel
Fraudes y delitos informaticos
Los delitos informáticos janis pico

La actualidad más candente (12)

PPTX
Los delitos informáticos ragilbert
DOCX
Delito informático
PPTX
Delito informático
PDF
Ciberdelito
DOCX
Delitos informáticos
PPTX
Derecho informatico
DOCX
Delitos informaticos
DOCX
Delitos informaticos
DOCX
Que es delito informático
PPTX
delitos informaticos por emelin gutierrez
PPTX
Mapa mental flor
PPTX
Delitos informáticos
Los delitos informáticos ragilbert
Delito informático
Delito informático
Ciberdelito
Delitos informáticos
Derecho informatico
Delitos informaticos
Delitos informaticos
Que es delito informático
delitos informaticos por emelin gutierrez
Mapa mental flor
Delitos informáticos
Publicidad

Destacado (7)

DOCX
Senior design engineer performance appraisal
PPT
El increíble mundo de las guitarras
PPTX
Top 8 automotive electrician resume samples
PDF
Actividad virtual 5, Guia de Ejercicios
DOCX
Tiago_Toledo_Faria
PDF
Howard Park leston cabernet sauvignon 2009
Senior design engineer performance appraisal
El increíble mundo de las guitarras
Top 8 automotive electrician resume samples
Actividad virtual 5, Guia de Ejercicios
Tiago_Toledo_Faria
Howard Park leston cabernet sauvignon 2009
Publicidad

Similar a Luz marina 2 (16)

DOCX
Qué es un delito informático
DOCX
Delitos informaticos
DOCX
Delitos informaticos
PPTX
Los delitos-electrónicos-10
DOCX
Delito informático
PPTX
Fraudes y delitos infotmaticos
PPTX
que son los delitos informaticos
PPTX
DELITOS INFORMATICOS_ FATIMA
PPTX
DELITOS INFORMATICOS_FATIMA
PPTX
Delitos informáticos
DOCX
delitos informaticos
PPTX
Delito informatico
PPTX
PPTX
Delitos informáticos
PPTX
Derecho informatico
DOCX
Legislación informática
Qué es un delito informático
Delitos informaticos
Delitos informaticos
Los delitos-electrónicos-10
Delito informático
Fraudes y delitos infotmaticos
que son los delitos informaticos
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_FATIMA
Delitos informáticos
delitos informaticos
Delito informatico
Delitos informáticos
Derecho informatico
Legislación informática

Más de Johan Mateo Ortiz Henao (20)

PPTX
Bitácoras 3 PERIODO
PPTX
Valores humanos -_-
PPTX
Reglamento básico Loyola
PPTX
Johan -_- XD -.- ``
PPTX
Johancvdjsvshufd,kef,sdfjk
DOCX
Tarea flujo gramas echa
DOCX
Qué es el derecho de autor echo
DOCX
Johan mateo ortiz 11
PDF
Flujogramas Johan Mateo
PDF
Tallerdecolumnas jOHAN MATEO
PDF
DOCX
Johan mateobgdfgdgfdfgdf
DOCX
Paso 3 . .sdsfdsdf
PDF
Sdsdddfgdfgdgdegfskldgññjlsgñsdfsdf.sdf
DOCX
Instrumentos musicalescxgdg
PDF
sdasdafoa`f´oaçsdlasd
DOCX
SDAF,MLelelelelelelelelelelelelel
DOCX
Sdckysdclsducdspkcdlskjc.hsd,c
Bitácoras 3 PERIODO
Valores humanos -_-
Reglamento básico Loyola
Johan -_- XD -.- ``
Johancvdjsvshufd,kef,sdfjk
Tarea flujo gramas echa
Qué es el derecho de autor echo
Johan mateo ortiz 11
Flujogramas Johan Mateo
Tallerdecolumnas jOHAN MATEO
Johan mateobgdfgdgfdfgdf
Paso 3 . .sdsfdsdf
Sdsdddfgdfgdgdegfskldgññjlsgñsdfsdf.sdf
Instrumentos musicalescxgdg
sdasdafoa`f´oaçsdlasd
SDAF,MLelelelelelelelelelelelelel
Sdckysdclsducdspkcdlskjc.hsd,c

Último (20)

DOCX
VALORACIÓN DE ASPECTOS FUNDAMENTALES DE LOS ASPECTOS
PDF
Los mayores CI de la actualidad arriba de 200 (2025).pdf
DOCX
003.-%20Tercero%20Contenidos%2C%20PDA%20y%20Proyectos.docx
PPTX
Gerenciamiento de Proyectos Jesus Manuel Locio Lopez1.pptx
PDF
Atencion y servicio al cliente tarea final.pdf
PDF
Los mayores CI en la historia de la humanidad (2025).pdf
PDF
PROCEDIMIENTO DE CONTROL Y REGISTRO DOCUMENTAL.pdf
PDF
Dialnet-ComunicacionEfectivaDesdeLaGerenciaEducativa-7276113.pdf
PDF
Presentación proyecto de negocio formas orgánicas profesional azul y beis.p...
PPTX
Diseño_Urbanistico ARTISTICA.pptxsmsndnn
PPT
Semana 9 Distribución y Cuotas de Venta - 2025-1.ppt
PPTX
Tema 9 Diapositivas Descomposicion Trata de Personas.pptx
PDF
Presentación Día Mundial del Autismo____
PDF
PPT_DesarrolloyCrecimiento_Sem-14_Sesion-14_2025-01.pdf
PDF
Tema embarazo ectopico análisis y aprendizaje
PDF
Plan de curso para Biostadistica 2025.pdf
PDF
Unidad 2 (operacionalización de objetivos y_o hipotesis).pdf
DOCX
Cronograma Anual para prime3o de secunda
DOCX
CIRRICULO Y PRACTICA PEDAGOGICA MISION UNO FINAL.docx
PPTX
Calidad presentación se diseña se gestiona
VALORACIÓN DE ASPECTOS FUNDAMENTALES DE LOS ASPECTOS
Los mayores CI de la actualidad arriba de 200 (2025).pdf
003.-%20Tercero%20Contenidos%2C%20PDA%20y%20Proyectos.docx
Gerenciamiento de Proyectos Jesus Manuel Locio Lopez1.pptx
Atencion y servicio al cliente tarea final.pdf
Los mayores CI en la historia de la humanidad (2025).pdf
PROCEDIMIENTO DE CONTROL Y REGISTRO DOCUMENTAL.pdf
Dialnet-ComunicacionEfectivaDesdeLaGerenciaEducativa-7276113.pdf
Presentación proyecto de negocio formas orgánicas profesional azul y beis.p...
Diseño_Urbanistico ARTISTICA.pptxsmsndnn
Semana 9 Distribución y Cuotas de Venta - 2025-1.ppt
Tema 9 Diapositivas Descomposicion Trata de Personas.pptx
Presentación Día Mundial del Autismo____
PPT_DesarrolloyCrecimiento_Sem-14_Sesion-14_2025-01.pdf
Tema embarazo ectopico análisis y aprendizaje
Plan de curso para Biostadistica 2025.pdf
Unidad 2 (operacionalización de objetivos y_o hipotesis).pdf
Cronograma Anual para prime3o de secunda
CIRRICULO Y PRACTICA PEDAGOGICA MISION UNO FINAL.docx
Calidad presentación se diseña se gestiona

Luz marina 2

  • 1. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañarordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.