NORA SOLANO V-
21.425.940
QUE ES UN DELITO INFORMÁTICO
• Un delito informático o ciberdelincuencia es toda aquella acción,...
NORA SOLANO V-
21.425.940
CRAKER
• Personas que se introducen en sistemas remotos con la intención de destruir
datos, dene...
NORA SOLANO
V-21.425.940
HACKER
 Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso...
NORA SOLANO V-
21.425.940
DIFERENCIAS ENTRE HACKER Y KRAKER
• Hacker: Se describe como una persona amante de los ordenador...
NORA SOLANO V-
21.425.940
LEY DE DELITOS INFORMÁTICOS EN VENEZUELA
• Esta novísima Ley contra Delitos Informáticos, aproba...
Próxima SlideShare
Cargando en…5
×

Que es un delito informático presentacion en power poin

339 visualizaciones

Publicado el

A continuacon se presenta un breve resumen del delito informatico y sus derivados.

Publicado en: Internet
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
339
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Que es un delito informático presentacion en power poin

  1. 1. NORA SOLANO V- 21.425.940 QUE ES UN DELITO INFORMÁTICO • Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  2. 2. NORA SOLANO V- 21.425.940 CRAKER • Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: • -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. • -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
  3. 3. NORA SOLANO V-21.425.940 HACKER  Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:  -El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.  -Toda la información deberá ser libre y gratuita.  -Desconfía de la autoridad. Promueve la descentralización.
  4. 4. NORA SOLANO V- 21.425.940 DIFERENCIAS ENTRE HACKER Y KRAKER • Hacker: Se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. • Craker: Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
  5. 5. NORA SOLANO V- 21.425.940 LEY DE DELITOS INFORMÁTICOS EN VENEZUELA • Esta novísima Ley contra Delitos Informáticos, aprobada a finales del año 2001, significa un gran avance en materia penal el país, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. Es por ello, que a continuación señalaremos los aspectos más importantes de la Ley. • El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: • Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”

×