Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
1. Republica bolivariana de Venezuela
Ministerio del poder popular para la educación
Universidad Bicentenaria de Aragua
Facultad jurídica y política
San Joaquín de Turmero
DELITOS INFORMATICOS
ALUMNA:
Brisleidy Arocha
CI: 24.930.722
2. TÉLLEZ VALDÉS SEÑALA QUE "NO ES
LABOR FÁCIL DAR UN CONCEPTO SOBRE
DELITOS INFORMÁTICOS, EN RAZÓN DE
QUE SU MISMA DENOMINACIÓN ALUDE A
UNA SITUACIÓN MUY ESPECIAL, YA QUE
PARA HABLAR DE ‘DELITOS’ EN EL SENTIDO
DE ACCIONES TÍPICAS, ES DECIR
TIPIFICADAS O CONTEMPLADAS EN
TEXTOS JURÍDICOS PENALES, SE
REQUIERE QUE LA EXPRESIÓN ‘DELITOS
INFORMÁTICOS’ ESTÉ CONSIGNADA EN
LOS CÓDIGOS PENALES, LO CUAL EN
NUESTRO PAÍS, AL IGUAL QUE EN OTROS
MUCHOS, NO HA SIDO OBJETO DE
TIPIFICACIÓN AÚN".
Delitos informáticos
El delito informático implica actividades
criminales que en un primer momento
los países han tratado de encuadrar en
figuras típicas de carácter tradicional,
tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa,
sabotaje, etc. Sin embargo, debe
destacarse que el uso de las técnicas
informáticas ha creado nuevas
posibilidades del uso indebido de las
computadoras, lo que ha propiciado a su
vez la necesidad de regulación por parte
del derecho.
3. DELITOS INFORMÁTICOS
No existe una definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con
carácter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas.
4. 1. Manipulación de los datos de entrada:
Delito más común ya que es fácil de
cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de
informática y puede realizarlo cualquier
persona que tenga acceso a las funciones
normales de procesamiento de datos en la
fase de adquisición de los mismos.
2. Manipulación de programas: Consiste
en modificar los programas existentes en el
sistema de computadoras o insertar nuevos
programas o rutinas. Un método común
utilizado por las personas con conocimientos
especializados en programación informática
es el denominado Caballo de Troya, que
inserta instrucciones de computadora de
forma encubierta en un programa
informático para que pueda realizar una
función no autorizada al mismo tiempo que
su función normal.
5. 3. Manipulación de los datos de
salida: Se efectúa fijando un objetivo
al funcionamiento del sistema
informático, en la actualidad se usan
ampliamente equipos y programas de
computadora especializados para
decodificar información electrónica en
las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito
4. Fraude efectuado por
manipulación informática : Es una
técnica especializada que se
denomina técnica del salchichón en la
que "rodajas muy finas" apenas
perceptibles, de transacciones
financieras, se van sacando
repetidamente de una cuenta y se
transfieren a otra.
6. o Como objeto: Cuando se alteran datos de los documentos almacenados en
forma computarizada.
o Como instrumento: Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos
láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas.
o Daños o modificaciones de programas o datos computarizados:
Sabotaje informático: es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema
Falsificaciones informáticas
7. Otros delitos: Las mismas ventajas que encuentran en el Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, drogas, proselitismo de sectas,
propaganda de grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o viceversa.
Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas.
Falsificaciones informáticas
8. Un hacker es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o dispositivo, .
El término es reconocido mayormente por su influencia sobre la informática y
la Web, pero un hacker puede existir en relación con diversos contextos de la
tecnología, como los teléfonos celulares o los artefactos de reproducción
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de
determinada área temática técnica y su propósito es aprovechar esos
conocimientos con fines benignos o malignos.
Hacker
9. Son lo opuesto a los primeros: sujetos con conocimientos (no siempre
altos) de redes e informática que persiguen objetivos ilegales, como el
robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir
un virus informático a un gran número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas
económicas (sustracción de dinero de tarjetas de crédito, estafas online...)
como el placer de creerse superiores al resto de la humanidad, o incluso por
morbo; un ejemplo sería infestar con un virus los ordenadores de una
universidad determinada.
Crackers
10. Es el que en cualquier sistema "los usuarios son el eslabón débil". En la
práctica, un ingeniero social usará comúnmente el teléfono o internet para
engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco
o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.
Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de
renovación de permisos de acceso a páginas web o memos falsos que
solicitan respuestas e incluso las famosas cadenas, llevando así a revelar
información sensible, o a violar las políticas de seguridad típicas. Con este
método, los ingenieros sociales aprovechan la tendencia natural de la gente
a reaccionar de manera predecible en ciertas situaciones.
Ingeniero social
11. Diferencia entre un
hacker y un crackers
• HACKERS
• En los hackers suele existir un código de
ética.
• Es un experto y aficionado de la
informática.
• Suelen ser los buenos, ellos programan
el software que utilizamos.
• La mayoría de las veces usan sus
conocimientos con buenos fines, depuran
y arreglan errores en los sistemas.
Diferencia entre un
hacker y un crackers
• CRACKERS
• Se valen de cualquier medio para lograr
su objetivo.
• Los crackers lo malos (aquellos que se
encargan de vulnerar los sistemas que
crean los hackers).
• Crean virus, estafas on line, roban
contraseñas.
• Siempre operan ilegalmente y con fines
monetarios personales