SlideShare una empresa de Scribd logo
1 de 12
Republica bolivariana de Venezuela
Ministerio del poder popular para la educación
Universidad Bicentenaria de Aragua
Facultad jurídica y política
San Joaquín de Turmero
DELITOS INFORMATICOS
ALUMNA:
Brisleidy Arocha
CI: 24.930.722
TÉLLEZ VALDÉS SEÑALA QUE "NO ES
LABOR FÁCIL DAR UN CONCEPTO SOBRE
DELITOS INFORMÁTICOS, EN RAZÓN DE
QUE SU MISMA DENOMINACIÓN ALUDE A
UNA SITUACIÓN MUY ESPECIAL, YA QUE
PARA HABLAR DE ‘DELITOS’ EN EL SENTIDO
DE ACCIONES TÍPICAS, ES DECIR
TIPIFICADAS O CONTEMPLADAS EN
TEXTOS JURÍDICOS PENALES, SE
REQUIERE QUE LA EXPRESIÓN ‘DELITOS
INFORMÁTICOS’ ESTÉ CONSIGNADA EN
LOS CÓDIGOS PENALES, LO CUAL EN
NUESTRO PAÍS, AL IGUAL QUE EN OTROS
MUCHOS, NO HA SIDO OBJETO DE
TIPIFICACIÓN AÚN".
Delitos informáticos
El delito informático implica actividades
criminales que en un primer momento
los países han tratado de encuadrar en
figuras típicas de carácter tradicional,
tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa,
sabotaje, etc. Sin embargo, debe
destacarse que el uso de las técnicas
informáticas ha creado nuevas
posibilidades del uso indebido de las
computadoras, lo que ha propiciado a su
vez la necesidad de regulación por parte
del derecho.
DELITOS INFORMÁTICOS
No existe una definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con
carácter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas.
1. Manipulación de los datos de entrada:
Delito más común ya que es fácil de
cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de
informática y puede realizarlo cualquier
persona que tenga acceso a las funciones
normales de procesamiento de datos en la
fase de adquisición de los mismos.
2. Manipulación de programas: Consiste
en modificar los programas existentes en el
sistema de computadoras o insertar nuevos
programas o rutinas. Un método común
utilizado por las personas con conocimientos
especializados en programación informática
es el denominado Caballo de Troya, que
inserta instrucciones de computadora de
forma encubierta en un programa
informático para que pueda realizar una
función no autorizada al mismo tiempo que
su función normal.
3. Manipulación de los datos de
salida: Se efectúa fijando un objetivo
al funcionamiento del sistema
informático, en la actualidad se usan
ampliamente equipos y programas de
computadora especializados para
decodificar información electrónica en
las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito
4. Fraude efectuado por
manipulación informática : Es una
técnica especializada que se
denomina técnica del salchichón en la
que "rodajas muy finas" apenas
perceptibles, de transacciones
financieras, se van sacando
repetidamente de una cuenta y se
transfieren a otra.
o Como objeto: Cuando se alteran datos de los documentos almacenados en
forma computarizada.
o Como instrumento: Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos
láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas.
o Daños o modificaciones de programas o datos computarizados:
Sabotaje informático: es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema
Falsificaciones informáticas
 Otros delitos: Las mismas ventajas que encuentran en el Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, drogas, proselitismo de sectas,
propaganda de grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o viceversa.
 Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas.
Falsificaciones informáticas
Un hacker es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o dispositivo, .
El término es reconocido mayormente por su influencia sobre la informática y
la Web, pero un hacker puede existir en relación con diversos contextos de la
tecnología, como los teléfonos celulares o los artefactos de reproducción
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de
determinada área temática técnica y su propósito es aprovechar esos
conocimientos con fines benignos o malignos.
Hacker
Son lo opuesto a los primeros: sujetos con conocimientos (no siempre
altos) de redes e informática que persiguen objetivos ilegales, como el
robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir
un virus informático a un gran número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas
económicas (sustracción de dinero de tarjetas de crédito, estafas online...)
como el placer de creerse superiores al resto de la humanidad, o incluso por
morbo; un ejemplo sería infestar con un virus los ordenadores de una
universidad determinada.
Crackers
Es el que en cualquier sistema "los usuarios son el eslabón débil". En la
práctica, un ingeniero social usará comúnmente el teléfono o internet para
engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco
o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.
Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de
renovación de permisos de acceso a páginas web o memos falsos que
solicitan respuestas e incluso las famosas cadenas, llevando así a revelar
información sensible, o a violar las políticas de seguridad típicas. Con este
método, los ingenieros sociales aprovechan la tendencia natural de la gente
a reaccionar de manera predecible en ciertas situaciones.
Ingeniero social
Diferencia entre un
hacker y un crackers
• HACKERS
• En los hackers suele existir un código de
ética.
• Es un experto y aficionado de la
informática.
• Suelen ser los buenos, ellos programan
el software que utilizamos.
• La mayoría de las veces usan sus
conocimientos con buenos fines, depuran
y arreglan errores en los sistemas.
Diferencia entre un
hacker y un crackers
• CRACKERS
• Se valen de cualquier medio para lograr
su objetivo.
• Los crackers lo malos (aquellos que se
encargan de vulnerar los sistemas que
crean los hackers).
• Crean virus, estafas on line, roban
contraseñas.
• Siempre operan ilegalmente y con fines
monetarios personales
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Informatica 2 gabriela fasano
Informatica 2 gabriela fasanoInformatica 2 gabriela fasano
Informatica 2 gabriela fasano
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Hacker
HackerHacker
Hacker
 

Destacado

Presentazione aziendale mobilcom
Presentazione aziendale mobilcomPresentazione aziendale mobilcom
Presentazione aziendale mobilcomAngelo Pennucci
 
Report Internship 2 Jan Willem Knibbe 1473735
Report Internship 2 Jan Willem Knibbe 1473735Report Internship 2 Jan Willem Knibbe 1473735
Report Internship 2 Jan Willem Knibbe 1473735Jan Willem Knibbe
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Why you choose webile technologies
Why you choose webile technologiesWhy you choose webile technologies
Why you choose webile technologiesKaivan Shah
 
How to Download & Install Print Drivers MAC
How to Download & Install Print Drivers MACHow to Download & Install Print Drivers MAC
How to Download & Install Print Drivers MACMelissa Heck
 
Primal leadership Update
Primal leadership UpdatePrimal leadership Update
Primal leadership UpdateJunelle Jacob
 
Burning Fat
Burning FatBurning Fat
Burning FatDaveigh
 

Destacado (14)

capacidad de procesos
capacidad de procesoscapacidad de procesos
capacidad de procesos
 
Presentazione aziendale mobilcom
Presentazione aziendale mobilcomPresentazione aziendale mobilcom
Presentazione aziendale mobilcom
 
Programa de biología
Programa de biologíaPrograma de biología
Programa de biología
 
Report final version
Report final versionReport final version
Report final version
 
Report Internship 2 Jan Willem Knibbe 1473735
Report Internship 2 Jan Willem Knibbe 1473735Report Internship 2 Jan Willem Knibbe 1473735
Report Internship 2 Jan Willem Knibbe 1473735
 
Deivis do
Deivis doDeivis do
Deivis do
 
Research Paper
Research PaperResearch Paper
Research Paper
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Why you choose webile technologies
Why you choose webile technologiesWhy you choose webile technologies
Why you choose webile technologies
 
How to Download & Install Print Drivers MAC
How to Download & Install Print Drivers MACHow to Download & Install Print Drivers MAC
How to Download & Install Print Drivers MAC
 
Primal leadership Update
Primal leadership UpdatePrimal leadership Update
Primal leadership Update
 
Burning Fat
Burning FatBurning Fat
Burning Fat
 
G Butler - CV 2016
G Butler - CV 2016G Butler - CV 2016
G Butler - CV 2016
 

Similar a Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas informmanuel lugo
 

Similar a Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker

  • 1. Republica bolivariana de Venezuela Ministerio del poder popular para la educación Universidad Bicentenaria de Aragua Facultad jurídica y política San Joaquín de Turmero DELITOS INFORMATICOS ALUMNA: Brisleidy Arocha CI: 24.930.722
  • 2. TÉLLEZ VALDÉS SEÑALA QUE "NO ES LABOR FÁCIL DAR UN CONCEPTO SOBRE DELITOS INFORMÁTICOS, EN RAZÓN DE QUE SU MISMA DENOMINACIÓN ALUDE A UNA SITUACIÓN MUY ESPECIAL, YA QUE PARA HABLAR DE ‘DELITOS’ EN EL SENTIDO DE ACCIONES TÍPICAS, ES DECIR TIPIFICADAS O CONTEMPLADAS EN TEXTOS JURÍDICOS PENALES, SE REQUIERE QUE LA EXPRESIÓN ‘DELITOS INFORMÁTICOS’ ESTÉ CONSIGNADA EN LOS CÓDIGOS PENALES, LO CUAL EN NUESTRO PAÍS, AL IGUAL QUE EN OTROS MUCHOS, NO HA SIDO OBJETO DE TIPIFICACIÓN AÚN". Delitos informáticos El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 3. DELITOS INFORMÁTICOS No existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
  • 4. 1. Manipulación de los datos de entrada: Delito más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. 2. Manipulación de programas: Consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas o rutinas. Un método común utilizado por las personas con conocimientos especializados en programación informática es el denominado Caballo de Troya, que inserta instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • 5. 3. Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático, en la actualidad se usan ampliamente equipos y programas de computadora especializados para decodificar información electrónica en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito 4. Fraude efectuado por manipulación informática : Es una técnica especializada que se denomina técnica del salchichón en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
  • 6. o Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. o Como instrumento: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. o Daños o modificaciones de programas o datos computarizados: Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema Falsificaciones informáticas
  • 7.  Otros delitos: Las mismas ventajas que encuentran en el Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, drogas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o viceversa.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas. Falsificaciones informáticas
  • 8. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo, . El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos. Hacker
  • 9. Son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras. Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada. Crackers
  • 10. Es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones. Ingeniero social
  • 11. Diferencia entre un hacker y un crackers • HACKERS • En los hackers suele existir un código de ética. • Es un experto y aficionado de la informática. • Suelen ser los buenos, ellos programan el software que utilizamos. • La mayoría de las veces usan sus conocimientos con buenos fines, depuran y arreglan errores en los sistemas. Diferencia entre un hacker y un crackers • CRACKERS • Se valen de cualquier medio para lograr su objetivo. • Los crackers lo malos (aquellos que se encargan de vulnerar los sistemas que crean los hackers). • Crean virus, estafas on line, roban contraseñas. • Siempre operan ilegalmente y con fines monetarios personales