SlideShare una empresa de Scribd logo
1 de 10
LOS DELITOS
INFORMÁTICOS
Elaborado por:
Mariangel Araujo
Sección "530"
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN JOAQUÍN DE TURMERO, EDO-ARAGUA
DEFINICIÓN
El delito informático, crimen genérico o
crimen electrónico es aquella acción
ilícita llevada a cabo por vías
informáticas internet, software, base de
datos, entre otros.), con el fin de
perjudicar a personas naturales,
jurídicas, medios y redes electrónicas.
Estos delitos están penados por la Ley
Contra los Delitos Informáticos, creada
en el 2010.
De los delitos contra los
sistemas que utilizan
tecnologías informáticas
Acceso indebido
Sabotaje a sistemas
Espionaje informático
Falsificación de documentos
Delitos contra la propiedad
Hurto
Fraude
Apropiación de tarjetas inteligentes
Provisión indebida de bienes
Delitos contra la privacidad de
las personas
Violación de la privacidad de la data
Violación de la privacidad de las
comunicaciones
Revelación indebida de data
Delitos contra niños, niñas y
adolescentes
Difusión o exhibición de material
pornográfico
Exhibición pornográfica de niños o
adolescentes
TIPOS DE DELITOS
INFORMÁTICOS
HACKER
Proviene del inglés y tiene que ver con el verbo “hack”
que significa “recortar”, “alterar”. A menudo los hackers
se reconocen como tales y llaman a sus obras “hackeo”
o “hackear”.
Un hacker es aquella persona experta en alguna rama
de la tecnología, a menudo informática, que se dedica
a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o
dispositivo. Es capaz de poder penetrar en Sistemas
Informáticos protegidos, pudiendo acceder a una
cantidad variable de Bases de Datos.
TIPOS DE HACKER
Black Hat Hacker
• Los Black Hat Hackers o Hackers de Sombrero Negro son aquellos que violan los sistemas de seguridad de
computadoras, entran en zonas restringidas, roban y eliminan información; infectan o se apoderan de las redes
White Hat Hacker
• Los White Hat Hacker o Hackers de Sombrero Blanco, son aquellos que regularmente penetran la seguridad de
sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía
en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Gray Hat Hacker
• Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras
palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en
sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
Script Kiddies
• Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar
penetrar algún sistema, red de computadora, página web, entre otros. ya que tiene poco
conocimiento sobre lo que esta pasando internamente en la programación.
Phreaker
• El Phreaker es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el
Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el
el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en
ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
Newbie
• El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las
utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas
Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un
principiante inofensivo en busca de mas información sobre Hacking.
CRACKER
El término cracker proviene del inglés cracker, y este
de to crack, "romper", "quebrar" se utiliza para
referirse a las personas que "rompen" algún sistema
de seguridad.
El cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder
generar una clave de registro falsa para un
determinado programa, robar datos personales, o
cometer otros ilícitos informáticos.
TIPOS DE CRACKER
Pirata
• Su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias.
Insiders
• Son los cracker "corporativos", empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
Cracker de
sistemas
• Término designado a programadores y decoders que alteran el contenido de un determinado programa
Cracker de
criptografía
• Término usado para aquello que se dedican a la ruptura de criptografía (cracking codes)
Cyberpunk
• Son los vándalos de páginas web o sistemas informáticos. Estos se encargan de destruir el trabajo ajeno
INGENIERO SOCIAL
Con el término ingeniería social se define el conjunto de técnicas
psicológicas y habilidades sociales utilizadas de forma consciente
y muchas veces premeditada para la obtención de información. Es
una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos,
para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a riesgo o
abusos.
la ingeniería social se dirige a los individuos con menos
conocimientos, dado que los argumentos y otros factores de
influencia tienen que ser construidos generando una situación
creíble que el individuo ejecute. Sin embargo, el éxito depende
mucho de cómo esté involucrada la persona a la que se dirija el
ataque.
DIFERENCIAS ENTRE HACKER Y
CRACKER
HACKER CRACKER
Son aquellos que intervienen en
sistemas informáticos y realizan
alteraciones técnicas son el fin de
mejorar su seguridad.
Son los que utilizan sus conocimientos
conocimientos para invadir sistemas
sistemas con el fin romper o dañar.
El hacker intenta con su actividad la
mejora de la seguridad de los sistemas
sistemas informáticos.
El cracker sólo busca romper y producir
producir daños a los sistemas
informáticos.
Para ellos es un deber compartir la
información y elaborar software
gratuito.
Modifican la funcionalidad original del
software o hardware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackers
HackersHackers
Hackers
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 

Similar a Curso de informatica

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informaticonayeduque
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 

Similar a Curso de informatica (20)

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Hackers
HackersHackers
Hackers
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Tp 3
Tp 3Tp 3
Tp 3
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Curso de informatica

  • 1. LOS DELITOS INFORMÁTICOS Elaborado por: Mariangel Araujo Sección "530" UNIVERSIDAD BICENTENARIA DE ARAGUA SAN JOAQUÍN DE TURMERO, EDO-ARAGUA
  • 2. DEFINICIÓN El delito informático, crimen genérico o crimen electrónico es aquella acción ilícita llevada a cabo por vías informáticas internet, software, base de datos, entre otros.), con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Estos delitos están penados por la Ley Contra los Delitos Informáticos, creada en el 2010.
  • 3. De los delitos contra los sistemas que utilizan tecnologías informáticas Acceso indebido Sabotaje a sistemas Espionaje informático Falsificación de documentos Delitos contra la propiedad Hurto Fraude Apropiación de tarjetas inteligentes Provisión indebida de bienes Delitos contra la privacidad de las personas Violación de la privacidad de la data Violación de la privacidad de las comunicaciones Revelación indebida de data Delitos contra niños, niñas y adolescentes Difusión o exhibición de material pornográfico Exhibición pornográfica de niños o adolescentes TIPOS DE DELITOS INFORMÁTICOS
  • 4. HACKER Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Es capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos.
  • 5. TIPOS DE HACKER Black Hat Hacker • Los Black Hat Hackers o Hackers de Sombrero Negro son aquellos que violan los sistemas de seguridad de computadoras, entran en zonas restringidas, roban y eliminan información; infectan o se apoderan de las redes White Hat Hacker • Los White Hat Hacker o Hackers de Sombrero Blanco, son aquellos que regularmente penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers. Gray Hat Hacker • Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
  • 6. Script Kiddies • Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar penetrar algún sistema, red de computadora, página web, entre otros. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación. Phreaker • El Phreaker es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Newbie • El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking.
  • 7. CRACKER El término cracker proviene del inglés cracker, y este de to crack, "romper", "quebrar" se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 8. TIPOS DE CRACKER Pirata • Su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Insiders • Son los cracker "corporativos", empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza. Cracker de sistemas • Término designado a programadores y decoders que alteran el contenido de un determinado programa Cracker de criptografía • Término usado para aquello que se dedican a la ruptura de criptografía (cracking codes) Cyberpunk • Son los vándalos de páginas web o sistemas informáticos. Estos se encargan de destruir el trabajo ajeno
  • 9. INGENIERO SOCIAL Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. la ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que el individuo ejecute. Sin embargo, el éxito depende mucho de cómo esté involucrada la persona a la que se dirija el ataque.
  • 10. DIFERENCIAS ENTRE HACKER Y CRACKER HACKER CRACKER Son aquellos que intervienen en sistemas informáticos y realizan alteraciones técnicas son el fin de mejorar su seguridad. Son los que utilizan sus conocimientos conocimientos para invadir sistemas sistemas con el fin romper o dañar. El hacker intenta con su actividad la mejora de la seguridad de los sistemas sistemas informáticos. El cracker sólo busca romper y producir producir daños a los sistemas informáticos. Para ellos es un deber compartir la información y elaborar software gratuito. Modifican la funcionalidad original del software o hardware.