SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
ESCUELA DE DERECHO
CATEDRA INFORMATICA III
YOHANA VILLANUEVA CI: 13.239.223
Octubre , 2016
Son todas aquellas conductas ilícitas
susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido
de cualquier medio informático.
• Manipulación de los datos de entrada: Conocido también como sustracción
de datos, es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de procesamiento de datos en la
fase de adquisición de los mismos.
• La manipulación de programas: El delincuente debe tener conocimientos
técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas.
• Manipulación de los datos de salida: Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de
que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
• Falsificaciones informáticas: Como objeto se alteran datos de los
documentos almacenados en forma computarizada y como instrumentos las
computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial.
• Daños o modificaciones de programas o datos computarizados: Sabotaje
informático. Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
• Virus: Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos.
• Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse.
• Bomba lógica o cronológica: Exige conocimientos especializados ya que
requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro. Acceso no autorizado a servicios y sistemas
informáticos.
CONCEPTO DE HACKER
Es una persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por
todas partes, llegar a conocer el funcionamiento de cualquier
sistema informático mejor que quiénes lo inventaron. La palabra es
un término ingles que caracteriza al delincuente silencioso o
tecnológico. Ellos son capaces de crear sus propios softwares para
entrar a los sistemas. Toma su actividad como un reto intelectual,
no pretende producir daños e incluso se apoya en un código ético:
CONCEPTO DE CRACKER
Personas que se introducen en sistemas remotos con la intención
de destruir datos, denegar el servicio a usuarios legítimos, y en
general a causar problemas. El Pirata informático. Tiene dos
variantes:
•El que penetra en un sistema informático y roba información o se
produce destrozos en el mismo.
•El que se dedica a desproteger todo tipo de programas, tanto de
versiones shareware para hacerlas plenamente operativas como de
programas completos comerciales que presentan protecciones anti-
copia.
Cracker es aquel Hacker fascinado por su capacidad de romper
sistemas y Software y que se dedica única y exclusivamente a
Crackear sistemas.
Sujeto activo: cualquier persona natural, física e imputable con excepción
de aquellas personas que han tomado parte en la comisión del delito
principal, como autores o cómplices (necesarios o secundarios).
Sujeto pasivo: El dueño de la cosa, el mismo del delito principal
Acción: Comprende dos formas:
Actuar por cuenta propia (adquirir, recibir o esconder dinero o cosas
provenientes del delito).
Actuar como intermediario: (entrometerse, en cualquier forma para que
se adquieran, reciban o escondan dichos dineros o cosas).
Medios de comisión: directos
Penalidad: prisión
DIFERENCIAS ENTRE HACKER Y CRACKER
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informática. Estos
programadores no solían estar del lado de la ilegalidad, y aunque algunos
conocían técnicas para violar sistemas de seguridad, se mantenían dentro del
ámbito legal. Pero con el tiempo surgieron personas que utilizando su
conocimiento en informática, aprovechaban debilidades o errores de algunos
sistemas informáticos y los crackeaban, es decir, burlaban el sistema de
seguridad muchas veces entrando en la ilegalidad y algunos considerando estas
prácticas como negativas. A estas personas se las continuó llamando hackers,
por lo que alrededor de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término hacker, en defensa de estos
últimos por el uso incorrecto del término. Por ello los crackers son criticados por
la mayoría de hackers, por el desprestigio que les supone ante la opinión pública
y las empresas ya que muchas veces, inclusive en los medios de comunicación,
no hacen diferencia entre el término hacker y cracker creando confusión sobre la
definición de los mismos y aparentando un significado diferente.
Echarle la culpa de tus
errores a tu naturaleza
no cambia la
naturaleza de tus
errores.

Más contenido relacionado

La actualidad más candente

Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas informmanuel lugo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezkatheryn sanchez
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA javiereduardoinojosa
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 

La actualidad más candente (18)

Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 

Destacado

Operadores mecánicos
Operadores mecánicosOperadores mecánicos
Operadores mecánicosNandy Rojas
 
Dietetyk 321[11] z2.05_u
Dietetyk 321[11] z2.05_uDietetyk 321[11] z2.05_u
Dietetyk 321[11] z2.05_ugemix gemix
 
SHE Representative Certificate
SHE Representative CertificateSHE Representative Certificate
SHE Representative CertificateGideon Van Niekerk
 
Dietetyk 321[11] z4.01_u
Dietetyk 321[11] z4.01_uDietetyk 321[11] z4.01_u
Dietetyk 321[11] z4.01_ugemix gemix
 
Technology timeline
Technology timelineTechnology timeline
Technology timelineJason Wegiel
 
Dietetyk 321[11] z3.02_u
Dietetyk 321[11] z3.02_uDietetyk 321[11] z3.02_u
Dietetyk 321[11] z3.02_ugemix gemix
 
Scalone dokumenty (27)
Scalone dokumenty (27)Scalone dokumenty (27)
Scalone dokumenty (27)gemix gemix
 
Dietetyk 321[11] z1.02_u
Dietetyk 321[11] z1.02_uDietetyk 321[11] z1.02_u
Dietetyk 321[11] z1.02_ugemix gemix
 
Dietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_uDietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_ugemix gemix
 
919 questoes-de-fisica-resolvidas
919 questoes-de-fisica-resolvidas919 questoes-de-fisica-resolvidas
919 questoes-de-fisica-resolvidascvsantos
 
Surveillance Flyer for L&W Investigations
Surveillance Flyer for L&W InvestigationsSurveillance Flyer for L&W Investigations
Surveillance Flyer for L&W InvestigationsL&W Investigations
 
Researching the Creative City and Cultural Policy
Researching the Creative City and Cultural PolicyResearching the Creative City and Cultural Policy
Researching the Creative City and Cultural PolicyFahmida Choudhury
 
f5124c91a33a
f5124c91a33af5124c91a33a
f5124c91a33assharec
 
Traducción chelsea clinton march 2014
Traducción chelsea clinton march 2014Traducción chelsea clinton march 2014
Traducción chelsea clinton march 2014jeanphilippeguy
 

Destacado (20)

Test
TestTest
Test
 
Operadores mecánicos
Operadores mecánicosOperadores mecánicos
Operadores mecánicos
 
Dietetyk 321[11] z2.05_u
Dietetyk 321[11] z2.05_uDietetyk 321[11] z2.05_u
Dietetyk 321[11] z2.05_u
 
Linea De Tiempo
Linea De TiempoLinea De Tiempo
Linea De Tiempo
 
SHE Representative Certificate
SHE Representative CertificateSHE Representative Certificate
SHE Representative Certificate
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificate
 
Dietetyk 321[11] z4.01_u
Dietetyk 321[11] z4.01_uDietetyk 321[11] z4.01_u
Dietetyk 321[11] z4.01_u
 
Technology timeline
Technology timelineTechnology timeline
Technology timeline
 
Dietetyk 321[11] z3.02_u
Dietetyk 321[11] z3.02_uDietetyk 321[11] z3.02_u
Dietetyk 321[11] z3.02_u
 
Scalone dokumenty (27)
Scalone dokumenty (27)Scalone dokumenty (27)
Scalone dokumenty (27)
 
Dietetyk 321[11] z1.02_u
Dietetyk 321[11] z1.02_uDietetyk 321[11] z1.02_u
Dietetyk 321[11] z1.02_u
 
CuddleBuddiesBoard
CuddleBuddiesBoardCuddleBuddiesBoard
CuddleBuddiesBoard
 
Diplôme massage.PDF
Diplôme massage.PDFDiplôme massage.PDF
Diplôme massage.PDF
 
Dietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_uDietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_u
 
919 questoes-de-fisica-resolvidas
919 questoes-de-fisica-resolvidas919 questoes-de-fisica-resolvidas
919 questoes-de-fisica-resolvidas
 
Surveillance Flyer for L&W Investigations
Surveillance Flyer for L&W InvestigationsSurveillance Flyer for L&W Investigations
Surveillance Flyer for L&W Investigations
 
Researching the Creative City and Cultural Policy
Researching the Creative City and Cultural PolicyResearching the Creative City and Cultural Policy
Researching the Creative City and Cultural Policy
 
Três porquinhos
Três porquinhosTrês porquinhos
Três porquinhos
 
f5124c91a33a
f5124c91a33af5124c91a33a
f5124c91a33a
 
Traducción chelsea clinton march 2014
Traducción chelsea clinton march 2014Traducción chelsea clinton march 2014
Traducción chelsea clinton march 2014
 

Similar a Delitos informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosinry rosa
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticosIsaac Mendez
 

Similar a Delitos informaticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos
RiesgosRiesgos
Riesgos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 

Último

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Delitos informaticos

  • 1. UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO ESCUELA DE DERECHO CATEDRA INFORMATICA III YOHANA VILLANUEVA CI: 13.239.223 Octubre , 2016
  • 2. Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 3. • Manipulación de los datos de entrada: Conocido también como sustracción de datos, es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. • La manipulación de programas: El delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. • Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
  • 4. • Falsificaciones informáticas: Como objeto se alteran datos de los documentos almacenados en forma computarizada y como instrumentos las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. • Daños o modificaciones de programas o datos computarizados: Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
  • 5. • Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. • Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. • Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Acceso no autorizado a servicios y sistemas informáticos.
  • 6. CONCEPTO DE HACKER Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
  • 7. CONCEPTO DE CRACKER Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: •El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. •El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti- copia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
  • 8. Sujeto activo: cualquier persona natural, física e imputable con excepción de aquellas personas que han tomado parte en la comisión del delito principal, como autores o cómplices (necesarios o secundarios). Sujeto pasivo: El dueño de la cosa, el mismo del delito principal Acción: Comprende dos formas: Actuar por cuenta propia (adquirir, recibir o esconder dinero o cosas provenientes del delito). Actuar como intermediario: (entrometerse, en cualquier forma para que se adquieran, reciban o escondan dichos dineros o cosas). Medios de comisión: directos Penalidad: prisión
  • 9. DIFERENCIAS ENTRE HACKER Y CRACKER A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 10. Echarle la culpa de tus errores a tu naturaleza no cambia la naturaleza de tus errores.