SlideShare una empresa de Scribd logo
1 de 12
Delitos
                                           Informáticos




                               ORELLANA Dalila
Carrera: Derecho                          Facultad: Jurisprudencia
Materia: Derecho Informático              Modalidad: Semi-presencial
Definición

 Crimen  electrónico operaciones ilícitas realizadas por
 medio de internet objetivo destruir y dañar ordenadores,
 medios electrónicos y redes de Internet categorías que
 definen un delito informático como el fraude, el robo,
 chantaje, falsificación y la malversación de caudales
 públicos en los cuales ordenadores y redes han sido
 utilizados
Sujetos del delito
informático y bien jurídico
Sujeto activo




 Eldelito informático no es económico sino que
  se relaciona con el deseo de ejercitar, y a
  veces hacer conocer a otras personas, los
  conocimientos o habilidades del delincuente
  en ese campo. Ejemplo HACKER:
Bien jurídico protegido



 Elobjeto jurídico es el bien lesionado o puesto en
  peligro por la conducta del sujeto activo.
 Jamás debe dejar de existir ya que constituye la
  razón de ser del delito y no suele estar
  expresamente señalado en los tipos penales.
CLASIFICACIÓN DE LOS TIPOS
DE DELINCUENTES
DELINCUENTE INFORMÁTICO:

Es la persona o grupo de personas que en forma asociada realizan
actividades ilegales haciendo uso de las computadoras y en agravio de
terceros, en forma local o a través de Internet. Una de las prácticas más
conocidas es la de interceptar compras "en línea" a través de Internet,
para que haciendo uso del nombre, número de tarjeta de crédito y fecha
de expiración, realizan compras de cualquier bien, mayormente
software, o hasta hardware y para lo cual proporcionan una dirección de
envío, diferente a la del titular del número de la tarjeta de crédito que
usan en forma ilegal.

LOS CRACKERS:

   Se utiliza para referirse a las personas que rompen algún sistema de
    seguridad. Los crackers pueden estar motivados por una multitud de
    razones, incluyendo fines de lucro, protesta, o por el desafío los
    crackers destruyen, y cuando crean algo es únicamente para fines
    personales.
   LA TÉCNICA DEL SALAMI

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada
que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y
consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta
los céntimos de dinero de muchas cuentas corrientes.

MANIPULACIÓN DE LOS DATOS DE SALIDA

El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.


   PISHING

Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al
sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos personales promedio de engaños.
Sabotaje informático



   Divulgación no autorizada de datos reservados, es una variedad del
    espionaje industrial que sustrae información confidencial de una
    empresa.

   La facilidad de existente para efectuar una copia de un fichero
    mecanizado es tal magnitud en rapidez y simplicidad que es una forma
    de delito prácticamente al alcance de cualquiera

   Algunas jurisdicciones han tipificado como delito esta clase de
    actividad y la han sometido sanciones penales.

   El problema ha alcanzado dimensiones transnacionales con el tráfico de
    esas reproducciones no autorizadas través de las redes de
    telecomunicaciones modernas.
   Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto
    es el uso de Internet, en el cual una empresa proveedora de este servicio
    proporciona una clave de acceso al usuario de Internet, para que con esa clave
    pueda acceder al uso de la supercarretera de la información, pero sucede que el
    usuario de ese servicio da esa clave otra persona que no está autorizada para
    usarlo, causándole un perjuicio patrimonial a la empresa proveedora de
    servicios.

APROPIACIÓN DE INFORMACIONES RESIDUALES

   Es el aprovechamiento de la información abandonada sin ninguna protección
    como residuo de un trabajo previamente autorizado. Toscamente, se traduce en
    recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de
    papeleras o electrónicamente, tomando la información residual que ha quedado
    en memoria o soportes magnéticos.
EL ROBO DE SERVICIOS:
HURTO DEL TIEMPO DEL COMPUTADOR
Acceso no autorizado a
servicios informáticos
   Las puertas falsas introducir interrupciones en la lógica de los
    programas con el objeto de chequear en medio de procesos
    complejos, si los resultados intermedios son correctos, producir
    salidas de control con el mismo fin o guardar resultados
    intermedios en ciertas áreas para comprobarlos más adelante.

LA LLAVE MAESTRA

   es un programa informático que abre cualquier archivo del
    computador por muy protegido que esté, con el fin de alterar,
    borrar, copiar, insertar o utilizar, en cualquier forma no
    permitida, datos almacenados en el computador.

Más contenido relacionado

La actualidad más candente

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Roxana_Celaya
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 

La actualidad más candente (16)

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 

Destacado

Proyecto I
Proyecto IProyecto I
Proyecto Iandrev10
 
0936480689/ Khóa đào tạo kỹ sư tại hà nội, hải dương, hưng yên, khánh hòa
0936480689/ Khóa đào tạo kỹ sư tại hà nội, hải dương, hưng yên, khánh hòa0936480689/ Khóa đào tạo kỹ sư tại hà nội, hải dương, hưng yên, khánh hòa
0936480689/ Khóa đào tạo kỹ sư tại hà nội, hải dương, hưng yên, khánh hòathanhbinh_90ns
 
C:\Documents And Settings\Usuario\Mis Documentos\Bibliotecas De Lujo En Europa
C:\Documents And Settings\Usuario\Mis Documentos\Bibliotecas De Lujo En EuropaC:\Documents And Settings\Usuario\Mis Documentos\Bibliotecas De Lujo En Europa
C:\Documents And Settings\Usuario\Mis Documentos\Bibliotecas De Lujo En Europacarrrmmen
 
Exposición Ao Pé Do Lar
Exposición Ao Pé Do LarExposición Ao Pé Do Lar
Exposición Ao Pé Do Larbotadechaplin
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.Nattie96
 
Una iglesia fuerte 10 30.03.2014
Una iglesia fuerte 10   30.03.2014Una iglesia fuerte 10   30.03.2014
Una iglesia fuerte 10 30.03.2014iacymcallao
 
Presentacin1 121031173430-phpapp02
Presentacin1 121031173430-phpapp02Presentacin1 121031173430-phpapp02
Presentacin1 121031173430-phpapp02Jorge Zuluaga
 

Destacado (9)

Proyecto I
Proyecto IProyecto I
Proyecto I
 
0936480689/ Khóa đào tạo kỹ sư tại hà nội, hải dương, hưng yên, khánh hòa
0936480689/ Khóa đào tạo kỹ sư tại hà nội, hải dương, hưng yên, khánh hòa0936480689/ Khóa đào tạo kỹ sư tại hà nội, hải dương, hưng yên, khánh hòa
0936480689/ Khóa đào tạo kỹ sư tại hà nội, hải dương, hưng yên, khánh hòa
 
C:\Documents And Settings\Usuario\Mis Documentos\Bibliotecas De Lujo En Europa
C:\Documents And Settings\Usuario\Mis Documentos\Bibliotecas De Lujo En EuropaC:\Documents And Settings\Usuario\Mis Documentos\Bibliotecas De Lujo En Europa
C:\Documents And Settings\Usuario\Mis Documentos\Bibliotecas De Lujo En Europa
 
Catálogo
CatálogoCatálogo
Catálogo
 
Investigación -- Facebook
Investigación -- FacebookInvestigación -- Facebook
Investigación -- Facebook
 
Exposición Ao Pé Do Lar
Exposición Ao Pé Do LarExposición Ao Pé Do Lar
Exposición Ao Pé Do Lar
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Una iglesia fuerte 10 30.03.2014
Una iglesia fuerte 10   30.03.2014Una iglesia fuerte 10   30.03.2014
Una iglesia fuerte 10 30.03.2014
 
Presentacin1 121031173430-phpapp02
Presentacin1 121031173430-phpapp02Presentacin1 121031173430-phpapp02
Presentacin1 121031173430-phpapp02
 

Similar a Hacker

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslorensIpiales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoswais89
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalexro8913
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgreco0513
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 

Similar a Hacker (20)

Grupo3
Grupo3Grupo3
Grupo3
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Hacker

  • 1. Delitos Informáticos ORELLANA Dalila Carrera: Derecho Facultad: Jurisprudencia Materia: Derecho Informático Modalidad: Semi-presencial
  • 2. Definición  Crimen electrónico operaciones ilícitas realizadas por medio de internet objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet categorías que definen un delito informático como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados
  • 4. Sujeto activo  Eldelito informático no es económico sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Ejemplo HACKER:
  • 5. Bien jurídico protegido  Elobjeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.  Jamás debe dejar de existir ya que constituye la razón de ser del delito y no suele estar expresamente señalado en los tipos penales.
  • 6. CLASIFICACIÓN DE LOS TIPOS DE DELINCUENTES
  • 7. DELINCUENTE INFORMÁTICO: Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. LOS CRACKERS:  Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • 8. LA TÉCNICA DEL SALAMI Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. MANIPULACIÓN DE LOS DATOS DE SALIDA El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.  PISHING Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales promedio de engaños.
  • 9. Sabotaje informático  Divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  La facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera  Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido sanciones penales.  El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas través de las redes de telecomunicaciones modernas.
  • 10. Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios. APROPIACIÓN DE INFORMACIONES RESIDUALES  Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Toscamente, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.
  • 11. EL ROBO DE SERVICIOS: HURTO DEL TIEMPO DEL COMPUTADOR
  • 12. Acceso no autorizado a servicios informáticos  Las puertas falsas introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. LA LLAVE MAESTRA  es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.