2.
Señala como delitos informáticos que son:
“Todos aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio
Informático.
3.
Sujeto Pasivo
Víctima del delito sobre el
cual recae la conducta de
acción u omisión que
realiza el sujeto activo.
„ Las víctimas pueden ser
individuos, instituciones,
gobiernos, empresas
privadas que usan
sistemas informáticos que
generalmente están
conectados a otros
mediante redes propias o
vía Internet.
Sujeto Activo
Persona que comete el
delito informático.
Características:
Habilidad en el manejo de
sistemas informáticos.
Situados en lugares donde
se maneja información
“delicada”.
Personas
listas, decididas, motivada
s y dispuestas a aceptar un
reto tecnológico.
4.
Conductas criminales que se valen de las
computadoras como método, medio o símbolo
en la comisión del ilícito.
- Ejemplos: Falsificación de
documentos, lectura/copiado de información
confidencial, modificación de datos de
entrada y de salida...
5.
Conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como
entidad física .
Ejemplos: Destrucción de programas, daño a la
memoria, secuestro de soportes magnéticos con
información valiosa.
6. Acceso no
autorizado
Acciones contra
los propios
sistemas
Destrucción
de datos
Transferencia
de fondos
Estafas
electrónicas
Interceptación
de e-mail
8.
Daños o
modificaciones de
programas o datos
computarizados
Piratas
Informáticos
Reproducción
no autorizada de
programas
Acceso no
autorizado
Bomba Lógica
Virus Gusanos
Sabotaje
informático
9.
Hacker. Sería el curioso, el que simplemente le
gusta meterse a husmear por todas partes, llegar a
comprender el funcionamiento de cualquier sistema
informático mejor que quienes lo inventaron. Toma
su actividad como un reto intelectual, no pretende
producir daños e, incluso, se apoya en un código
ético:
„ 1. El acceso a los ordenadores, y a cualquier cosa
que te pueda enseñar cómo funciona el
mundo, debería ser ilimitado y total.
„ 2. Toda la información debería ser libre y
gratuita.
10.
Cracker. Realmente es a esta clase de personaje al que
nos estamos refiriendo cuando hablamos de pirata
informático. Presenta principalmente dos vertientes:
„ El que se cuela en un sistema informático y
roba información o produce destrozos en el mismo.
„ El que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones
anti-copia
11.
Phreaker. Es el especialista en telefonía. Se le
podría llamar el cracker de los teléfonos. Sobre todo
emplea sus conocimientos para poder utilizar las
telecomunicaciones gratuitamente. Ni que decir
tiene que están muy perseguidos, por la
Justicia y por las compañías telefónicas.
12.
Existen cinco modalidades básicas de piratería
informática:
Hurto de SW: cuando dentro de una organización
se hacen copias adicionales de un programa para
uso de sus empleados.
Carga en disco duro: Los vendedores de equipos
cargan copias no autorizadas de software en los
discos duros de los equipos que ponen a la venta.
Falsificación: Se trata de la copia y venta ilegales de
software protegido por copyright, de manera que
parezca que el producto es legítimo.
13.
Por servicios en línea: Esta modalidad de piratería se
produce cuando los usuarios conectados mediante
módem a un boletín electrónico o a Internet descargan a
sus equipos software protegido por copyright sin la
autorización expresa del propietario de los derechos de
copyright.
Uso abusivo de licencia. Cuando el software protegido
por derechos de autor se distribuye fuera de los canales
legítimos restringidos para los que se diseñó, o cuando se
utiliza el producto de maneras no permitidas por el
contrato de licencia.(Edición académica, no para
reventa, para fabricantes de productos originales (sw-
ordenador), por volumen).
14.
¿Qué se entiende por Piratería de software?
La piratería de software consiste en la
copia, reproducción, fabricación o uso no autorizado
de productos de software. Se estima que por cada
copia de software en uso, existe al menos una copia
“pirata” o no autorizada.
DEFINA:Muchas más
15.
Software libre
Freeware: se usa comúnmente para programas que
permiten la redistribución pero no la modificación (y
su código fuente no está disponible)
Shareware: software con autorización de redistribuir
copias, pero debe pagarse cargo por licencia de uso
continuado.