1. Un delito informático es toda aquella acción ilícita llevada a cabo por vías
informáticas con el fin de perjudicar a personas naturales, jurídicas,
medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los
venezolanos tienen pocos conocimientos sobre esta modalidad del crimen
DELITO
INFORMÁTICOS
2. Actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje.
Las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras, lo que ha propiciado a su vez la
necesidad de regulación por parte del Derecho.
3. Tipos de delitos
informáticos
Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos: Acceso ilícito a sistemas
informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos
4. Tipos de delitos
informáticos
Delitos informáticos: Falsificación informática mediante la
introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
5. Tipos de delitos
informáticos
Difusión de material xenófobo o racista
Insultos o amenazas con motivación racista o xenófoba
Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.
6. Es todo individuo que se dedica a programar de forma entusiasta, o
sea un experto entusiasta de cualquier tipo, que considera que
poner la información al alcance de todos constituye un
extraordinario bien, De acuerdo a Eric Raymond el motivo principal
que tienen estas personas para crear software en su tiempo libre, y
después distribuirlos de manera gratuita, es el de ser reconocidos
por sus iguales.
7. El término cracker (del inglés
crack, romper) tiene varias
acepciones, entre las que
podemos observar las
siguientes:
Es una persona que mediante
ingeniería inversa realiza:
seriales, keygens y cracks, los
cuales sirven para modificar el
comportamiento o ampliar la
funcionalidad del software o
hardware original al que se
aplican, sin que en absoluto
pretenda ser dañino para el
usuario del mismo.
Es cualquier persona que
viola la seguridad de un
sistema informático de
forma similar a como lo
haría un hacker, sólo que a
diferencia de este último, el
cracker realiza la intrusión
con fines de beneficio
personal o para hacer daño.
8. los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles
financieros a un aparente funcionario de un banco– en lugar de tener que encontrar
agujeros de seguridad en los sistemas informáticos.
práctica de obtener información confidencial a través de la manipulación de
usuarios legítimos.
9. Es una técnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informáticos, para obtener información,
acceso o privilegios en sistemas de información que les permitan realizar
algún acto que perjudique o exponga la persona u organismo comprometido a
riesgo o abusos.
10. Diferencia entre hackers y crackers
• Programa de forma entusiasta.
• Pone información al alcance de todos.
• Entradas remotas no autorizadas por medio
de redes de comunicación como Internet,
sin daños graves.
Hackers
• Viola la seguridad de un sistema informático
de forma similar a como lo haría un hacker
pero con beneficios personales.
• Utilizan sus conocimientos técnicos para
perturbar procesos informáticos.
Crackers