SlideShare una empresa de Scribd logo
1 de 16

 Señala como delitos informáticos que son:
“Todos aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio
Informático.

Sujeto Pasivo
 Víctima del delito sobre el
cual recae la conducta de
acción u omisión que
realiza el sujeto activo.
 „ Las víctimas pueden ser
individuos, instituciones,
gobiernos, empresas
privadas que usan
sistemas informáticos que
generalmente están
conectados a otros
mediante redes propias o
vía Internet.
Sujeto Activo
 Persona que comete el
delito informático.
Características:
 Habilidad en el manejo de
sistemas informáticos.
 Situados en lugares donde
se maneja información
“delicada”.
 Personas
listas, decididas, motivada
s y dispuestas a aceptar un
reto tecnológico.

Conductas criminales que se valen de las
computadoras como método, medio o símbolo
en la comisión del ilícito.
 - Ejemplos: Falsificación de
documentos, lectura/copiado de información
confidencial, modificación de datos de
entrada y de salida...

Conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como
entidad física .
Ejemplos: Destrucción de programas, daño a la
memoria, secuestro de soportes magnéticos con
información valiosa.
 Acceso no
autorizado
Acciones contra
los propios
sistemas
Destrucción
de datos
Transferencia
de fondos
Estafas
electrónicas
Interceptación
de e-mail

Manipulación
de
Computadora
•Manipulación de datos entrada
•Manipulación de Programas
•Manipulación de salida
•Fraude Por manipulación Informática.
Falsificaciones
Informática
•Como Objeto
•Como Instrumento

Daños o
modificaciones de
programas o datos
computarizados
Piratas
Informáticos
Reproducción
no autorizada de
programas
Acceso no
autorizado
Bomba Lógica
Virus Gusanos
Sabotaje
informático

 Hacker. Sería el curioso, el que simplemente le
gusta meterse a husmear por todas partes, llegar a
comprender el funcionamiento de cualquier sistema
informático mejor que quienes lo inventaron. Toma
su actividad como un reto intelectual, no pretende
producir daños e, incluso, se apoya en un código
ético:
 „ 1. El acceso a los ordenadores, y a cualquier cosa
que te pueda enseñar cómo funciona el
mundo, debería ser ilimitado y total.
 „ 2. Toda la información debería ser libre y
gratuita.

 Cracker. Realmente es a esta clase de personaje al que
nos estamos refiriendo cuando hablamos de pirata
informático. Presenta principalmente dos vertientes:
 „ El que se cuela en un sistema informático y
roba información o produce destrozos en el mismo.
 „ El que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones
anti-copia

 Phreaker. Es el especialista en telefonía. Se le
podría llamar el cracker de los teléfonos. Sobre todo
emplea sus conocimientos para poder utilizar las
telecomunicaciones gratuitamente. Ni que decir
tiene que están muy perseguidos, por la
Justicia y por las compañías telefónicas.

Existen cinco modalidades básicas de piratería
informática:
 Hurto de SW: cuando dentro de una organización
se hacen copias adicionales de un programa para
uso de sus empleados.
 Carga en disco duro: Los vendedores de equipos
cargan copias no autorizadas de software en los
discos duros de los equipos que ponen a la venta.
 Falsificación: Se trata de la copia y venta ilegales de
software protegido por copyright, de manera que
parezca que el producto es legítimo.

 Por servicios en línea: Esta modalidad de piratería se
produce cuando los usuarios conectados mediante
módem a un boletín electrónico o a Internet descargan a
sus equipos software protegido por copyright sin la
autorización expresa del propietario de los derechos de
copyright.
 Uso abusivo de licencia. Cuando el software protegido
por derechos de autor se distribuye fuera de los canales
legítimos restringidos para los que se diseñó, o cuando se
utiliza el producto de maneras no permitidas por el
contrato de licencia.(Edición académica, no para
reventa, para fabricantes de productos originales (sw-
ordenador), por volumen).

¿Qué se entiende por Piratería de software?
La piratería de software consiste en la
copia, reproducción, fabricación o uso no autorizado
de productos de software. Se estima que por cada
copia de software en uso, existe al menos una copia
“pirata” o no autorizada.
DEFINA:Muchas más

 Software libre
 Freeware: se usa comúnmente para programas que
permiten la redistribución pero no la modificación (y
su código fuente no está disponible)
 Shareware: software con autorización de redistribuir
copias, pero debe pagarse cargo por licencia de uso
continuado.


Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informáticasthfa
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 

La actualidad más candente (13)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
hackers
hackershackers
hackers
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
piratas
pirataspiratas
piratas
 
Pirateria
PirateriaPirateria
Pirateria
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 

Similar a Primera

Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 

Similar a Primera (20)

Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 

Primera

  • 1.
  • 2.   Señala como delitos informáticos que son: “Todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
  • 3.  Sujeto Pasivo  Víctima del delito sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.  „ Las víctimas pueden ser individuos, instituciones, gobiernos, empresas privadas que usan sistemas informáticos que generalmente están conectados a otros mediante redes propias o vía Internet. Sujeto Activo  Persona que comete el delito informático. Características:  Habilidad en el manejo de sistemas informáticos.  Situados en lugares donde se maneja información “delicada”.  Personas listas, decididas, motivada s y dispuestas a aceptar un reto tecnológico.
  • 4.  Conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.  - Ejemplos: Falsificación de documentos, lectura/copiado de información confidencial, modificación de datos de entrada y de salida...
  • 5.  Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física . Ejemplos: Destrucción de programas, daño a la memoria, secuestro de soportes magnéticos con información valiosa.
  • 6.  Acceso no autorizado Acciones contra los propios sistemas Destrucción de datos Transferencia de fondos Estafas electrónicas Interceptación de e-mail
  • 7.  Manipulación de Computadora •Manipulación de datos entrada •Manipulación de Programas •Manipulación de salida •Fraude Por manipulación Informática. Falsificaciones Informática •Como Objeto •Como Instrumento
  • 8.  Daños o modificaciones de programas o datos computarizados Piratas Informáticos Reproducción no autorizada de programas Acceso no autorizado Bomba Lógica Virus Gusanos Sabotaje informático
  • 9.   Hacker. Sería el curioso, el que simplemente le gusta meterse a husmear por todas partes, llegar a comprender el funcionamiento de cualquier sistema informático mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daños e, incluso, se apoya en un código ético:  „ 1. El acceso a los ordenadores, y a cualquier cosa que te pueda enseñar cómo funciona el mundo, debería ser ilimitado y total.  „ 2. Toda la información debería ser libre y gratuita.
  • 10.   Cracker. Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informático. Presenta principalmente dos vertientes:  „ El que se cuela en un sistema informático y roba información o produce destrozos en el mismo.  „ El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia
  • 11.   Phreaker. Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente. Ni que decir tiene que están muy perseguidos, por la Justicia y por las compañías telefónicas.
  • 12.  Existen cinco modalidades básicas de piratería informática:  Hurto de SW: cuando dentro de una organización se hacen copias adicionales de un programa para uso de sus empleados.  Carga en disco duro: Los vendedores de equipos cargan copias no autorizadas de software en los discos duros de los equipos que ponen a la venta.  Falsificación: Se trata de la copia y venta ilegales de software protegido por copyright, de manera que parezca que el producto es legítimo.
  • 13.   Por servicios en línea: Esta modalidad de piratería se produce cuando los usuarios conectados mediante módem a un boletín electrónico o a Internet descargan a sus equipos software protegido por copyright sin la autorización expresa del propietario de los derechos de copyright.  Uso abusivo de licencia. Cuando el software protegido por derechos de autor se distribuye fuera de los canales legítimos restringidos para los que se diseñó, o cuando se utiliza el producto de maneras no permitidas por el contrato de licencia.(Edición académica, no para reventa, para fabricantes de productos originales (sw- ordenador), por volumen).
  • 14.  ¿Qué se entiende por Piratería de software? La piratería de software consiste en la copia, reproducción, fabricación o uso no autorizado de productos de software. Se estima que por cada copia de software en uso, existe al menos una copia “pirata” o no autorizada. DEFINA:Muchas más
  • 15.   Software libre  Freeware: se usa comúnmente para programas que permiten la redistribución pero no la modificación (y su código fuente no está disponible)  Shareware: software con autorización de redistribuir copias, pero debe pagarse cargo por licencia de uso continuado.
  • 16.