SlideShare una empresa de Scribd logo
1 de 11
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
SAN JOAQUIN DE TURMERO-ESTADO ARAGUA
ESCUELA DE DERECHO
Octubre,2016
Delitos Informáticos
AUTORA: MARBELIS DIAZ
C.I.: 21.271.884
Delitos Informáticos
son todas aquellas antijurídicas y culpables, que se da
por vías informáticas o que tienen por objeto destruir y
dañar ordenadores, medios electrónicos y redes de
internet
Tipos de Delitos Informáticos
Delitos contra la
confidencialidad, la
integridad y la
disponibilidad de los datos
y sistemas informático
Delitos informáticos
Delitos relacionados con el
contenido
Delitos relacionados con
infracciones de la
propiedad intelectual y
derechos afines
Infracciones a la Propiedad
Intelectual a través de la
protección de los derechos
de autor
Fraudes informáticos
Características
Sólo un determinado
de personas con ciertos
conocimientos (en este caso
técnicos) puede llegar a
cometerlas.
Son acciones
ocupacionales.
Provocan serias
pérdidas
económicas.
Clasificación
es un individuo que crea y modifica softwarey
hardware de computadoras, para desarrollar nuevas
funciones o adaptar las antiguas, sin que estas
modificaciones sean dañinas para el usuario del
mismo.
Hacker
• Los Black Hat Hackers o Hackers de Sombrero Negro
• Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.
• Los Gray Hat Hackers o Hackers de Sombrero Gris
• Los Crackers caen en el bando de los Black Hats
• Script Kiddies
• El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía
móvil, tecnologías inalámbricas y el Voz sobre IP (VoIP)
• Newbie
• Lammer
cracker
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer
otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información
robada, otros sólo lo hacen por fama o diversión.
También podemos definirlo como programadores maliciosos y ciberpiratas que actúan
con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un
término creado en 1985 por hackers en defensa del uso periodístico del término.
Crackers de sistemas: término designado a programadores y decoders que alteran el
contenido de un determinado programa, por ejemplo, alterando fechas de expiración de
determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de
criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas
gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos
luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el
trabajo ajeno.
Tipos de cracker
entendida como propaganda o relaciones públicas que buscan modificar no solo
percepciones sino la opinión pública y formas o valores culturales- puede ser usada
por cualquier organización, ya sea grande o pequeña, privada, pública o comunal,
desde oenegés a supra estatales pasando por las asociaciones deportivas, religiosas y
filosóficas- no es menos correcto que los proyectos más amplios - y a veces los más
intensos- son aquellos iniciados por gobiernos. Ejemplos de tales campañas han
ocurrido en países con regímenes autoritarios.
Ingeniero social:
La persona encargada de realizar las funciones de la ingeniería social, para poder obtener así un
buen manejo de información.
Diferencias entre
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la rednelsyyunibeth
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativosmadriztailuma
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker Miriam536
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 
Que es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poinQue es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poinNorasolano
 

La actualidad más candente (18)

Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Ingeniería social herramientas dijitales
Ingeniería social herramientas dijitalesIngeniería social herramientas dijitales
Ingeniería social herramientas dijitales
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Que es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poinQue es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poin
 

Destacado

Sarrià de Ter en Xarxa. Càpsula 61. 5feb16
Sarrià de Ter en Xarxa. Càpsula 61. 5feb16Sarrià de Ter en Xarxa. Càpsula 61. 5feb16
Sarrià de Ter en Xarxa. Càpsula 61. 5feb16Roger Casero Gumbau
 
9.fit2015 mercredi bilan-crt-riviera-clementine_chier
9.fit2015 mercredi bilan-crt-riviera-clementine_chier9.fit2015 mercredi bilan-crt-riviera-clementine_chier
9.fit2015 mercredi bilan-crt-riviera-clementine_chierMagali Le Guennec
 
Довольный клиент
Довольный клиентДовольный клиент
Довольный клиентSergey Blintsov
 
Education and the Job market – Canada – Analysis and Commentary
Education and the Job market – Canada – Analysis and Commentary Education and the Job market – Canada – Analysis and Commentary
Education and the Job market – Canada – Analysis and Commentary paul young cpa, cga
 
¨ΡωμΝιός¨ - 12ο ΤΕΥΧΟΣ - (ΑΠΡΙΛΙΟΣ - ΙΟΥΝΙΟΣ 2013)
¨ΡωμΝιός¨ - 12ο ΤΕΥΧΟΣ - (ΑΠΡΙΛΙΟΣ - ΙΟΥΝΙΟΣ  2013) ¨ΡωμΝιός¨ - 12ο ΤΕΥΧΟΣ - (ΑΠΡΙΛΙΟΣ - ΙΟΥΝΙΟΣ  2013)
¨ΡωμΝιός¨ - 12ο ΤΕΥΧΟΣ - (ΑΠΡΙΛΙΟΣ - ΙΟΥΝΙΟΣ 2013) ΒΙΒΛΙΟΘΗΚΗ Ε.ΡΩ.
 
Broadband_in_America
Broadband_in_AmericaBroadband_in_America
Broadband_in_AmericaChika Okose
 
підручник українська мова (іі півріччя) 5 клас
підручник українська мова (іі півріччя) 5 класпідручник українська мова (іі півріччя) 5 клас
підручник українська мова (іі півріччя) 5 класАня Иванова
 
Simulador y Emulador
Simulador y EmuladorSimulador y Emulador
Simulador y Emuladormamaro09
 

Destacado (13)

Paula odeth arres domínguez
Paula odeth arres domínguezPaula odeth arres domínguez
Paula odeth arres domínguez
 
Take
Take Take
Take
 
Sarrià de Ter en Xarxa. Càpsula 61. 5feb16
Sarrià de Ter en Xarxa. Càpsula 61. 5feb16Sarrià de Ter en Xarxa. Càpsula 61. 5feb16
Sarrià de Ter en Xarxa. Càpsula 61. 5feb16
 
9.fit2015 mercredi bilan-crt-riviera-clementine_chier
9.fit2015 mercredi bilan-crt-riviera-clementine_chier9.fit2015 mercredi bilan-crt-riviera-clementine_chier
9.fit2015 mercredi bilan-crt-riviera-clementine_chier
 
9η ανάρτηση
9η ανάρτηση9η ανάρτηση
9η ανάρτηση
 
Довольный клиент
Довольный клиентДовольный клиент
Довольный клиент
 
17η ανάρτηση
17η ανάρτηση17η ανάρτηση
17η ανάρτηση
 
QI Presentation
QI PresentationQI Presentation
QI Presentation
 
Education and the Job market – Canada – Analysis and Commentary
Education and the Job market – Canada – Analysis and Commentary Education and the Job market – Canada – Analysis and Commentary
Education and the Job market – Canada – Analysis and Commentary
 
¨ΡωμΝιός¨ - 12ο ΤΕΥΧΟΣ - (ΑΠΡΙΛΙΟΣ - ΙΟΥΝΙΟΣ 2013)
¨ΡωμΝιός¨ - 12ο ΤΕΥΧΟΣ - (ΑΠΡΙΛΙΟΣ - ΙΟΥΝΙΟΣ  2013) ¨ΡωμΝιός¨ - 12ο ΤΕΥΧΟΣ - (ΑΠΡΙΛΙΟΣ - ΙΟΥΝΙΟΣ  2013)
¨ΡωμΝιός¨ - 12ο ΤΕΥΧΟΣ - (ΑΠΡΙΛΙΟΣ - ΙΟΥΝΙΟΣ 2013)
 
Broadband_in_America
Broadband_in_AmericaBroadband_in_America
Broadband_in_America
 
підручник українська мова (іі півріччя) 5 клас
підручник українська мова (іі півріччя) 5 класпідручник українська мова (іі півріччя) 5 клас
підручник українська мова (іі півріччя) 5 клас
 
Simulador y Emulador
Simulador y EmuladorSimulador y Emulador
Simulador y Emulador
 

Similar a delitos informaticos

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas informmanuel lugo
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezkatheryn sanchez
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

Similar a delitos informaticos (20)

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 

Último

CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 

Último (20)

CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 

delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS SAN JOAQUIN DE TURMERO-ESTADO ARAGUA ESCUELA DE DERECHO Octubre,2016 Delitos Informáticos AUTORA: MARBELIS DIAZ C.I.: 21.271.884
  • 2. Delitos Informáticos son todas aquellas antijurídicas y culpables, que se da por vías informáticas o que tienen por objeto destruir y dañar ordenadores, medios electrónicos y redes de internet
  • 3. Tipos de Delitos Informáticos Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informático Delitos informáticos Delitos relacionados con el contenido Delitos relacionados con infracciones de la propiedad intelectual y derechos afines Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor Fraudes informáticos
  • 4. Características Sólo un determinado de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales. Provocan serias pérdidas económicas.
  • 5. Clasificación es un individuo que crea y modifica softwarey hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Hacker • Los Black Hat Hackers o Hackers de Sombrero Negro • Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. • Los Gray Hat Hackers o Hackers de Sombrero Gris • Los Crackers caen en el bando de los Black Hats • Script Kiddies • El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el Voz sobre IP (VoIP) • Newbie • Lammer
  • 6.
  • 7. cracker El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. También podemos definirlo como programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 8. Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. Tipos de cracker
  • 9. entendida como propaganda o relaciones públicas que buscan modificar no solo percepciones sino la opinión pública y formas o valores culturales- puede ser usada por cualquier organización, ya sea grande o pequeña, privada, pública o comunal, desde oenegés a supra estatales pasando por las asociaciones deportivas, religiosas y filosóficas- no es menos correcto que los proyectos más amplios - y a veces los más intensos- son aquellos iniciados por gobiernos. Ejemplos de tales campañas han ocurrido en países con regímenes autoritarios. Ingeniero social: La persona encargada de realizar las funciones de la ingeniería social, para poder obtener así un buen manejo de información.
  • 11. Gracias por su atención