1. UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
ESCUELA DE DERECHO
CATEDRA INFORMATICA III
YOHANA VILLANUEVA CI: 13.239.223
Octubre , 2016
2. Son todas aquellas conductas ilícitas
susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido
de cualquier medio informático.
3. • Manipulación de los datos de entrada: Conocido también como sustracción
de datos, es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de procesamiento de datos en la
fase de adquisición de los mismos.
• La manipulación de programas: El delincuente debe tener conocimientos
técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas.
• Manipulación de los datos de salida: Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de
que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
4. • Falsificaciones informáticas: Como objeto se alteran datos de los
documentos almacenados en forma computarizada y como instrumentos las
computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial.
• Daños o modificaciones de programas o datos computarizados: Sabotaje
informático. Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
5. • Virus: Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos.
• Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse.
• Bomba lógica o cronológica: Exige conocimientos especializados ya que
requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro. Acceso no autorizado a servicios y sistemas
informáticos.
6. CONCEPTO DE HACKER
Es una persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por
todas partes, llegar a conocer el funcionamiento de cualquier
sistema informático mejor que quiénes lo inventaron. La palabra es
un término ingles que caracteriza al delincuente silencioso o
tecnológico. Ellos son capaces de crear sus propios softwares para
entrar a los sistemas. Toma su actividad como un reto intelectual,
no pretende producir daños e incluso se apoya en un código ético:
7. CONCEPTO DE CRACKER
Personas que se introducen en sistemas remotos con la intención
de destruir datos, denegar el servicio a usuarios legítimos, y en
general a causar problemas. El Pirata informático. Tiene dos
variantes:
•El que penetra en un sistema informático y roba información o se
produce destrozos en el mismo.
•El que se dedica a desproteger todo tipo de programas, tanto de
versiones shareware para hacerlas plenamente operativas como de
programas completos comerciales que presentan protecciones anti-
copia.
Cracker es aquel Hacker fascinado por su capacidad de romper
sistemas y Software y que se dedica única y exclusivamente a
Crackear sistemas.
8. Sujeto activo: cualquier persona natural, física e imputable con excepción
de aquellas personas que han tomado parte en la comisión del delito
principal, como autores o cómplices (necesarios o secundarios).
Sujeto pasivo: El dueño de la cosa, el mismo del delito principal
Acción: Comprende dos formas:
Actuar por cuenta propia (adquirir, recibir o esconder dinero o cosas
provenientes del delito).
Actuar como intermediario: (entrometerse, en cualquier forma para que
se adquieran, reciban o escondan dichos dineros o cosas).
Medios de comisión: directos
Penalidad: prisión
9. DIFERENCIAS ENTRE HACKER Y CRACKER
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informática. Estos
programadores no solían estar del lado de la ilegalidad, y aunque algunos
conocían técnicas para violar sistemas de seguridad, se mantenían dentro del
ámbito legal. Pero con el tiempo surgieron personas que utilizando su
conocimiento en informática, aprovechaban debilidades o errores de algunos
sistemas informáticos y los crackeaban, es decir, burlaban el sistema de
seguridad muchas veces entrando en la ilegalidad y algunos considerando estas
prácticas como negativas. A estas personas se las continuó llamando hackers,
por lo que alrededor de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término hacker, en defensa de estos
últimos por el uso incorrecto del término. Por ello los crackers son criticados por
la mayoría de hackers, por el desprestigio que les supone ante la opinión pública
y las empresas ya que muchas veces, inclusive en los medios de comunicación,
no hacen diferencia entre el término hacker y cracker creando confusión sobre la
definición de los mismos y aparentando un significado diferente.
10. Echarle la culpa de tus
errores a tu naturaleza
no cambia la
naturaleza de tus
errores.