SlideShare una empresa de Scribd logo
1 de 10
DELITOS
INFORMATICOS
Un delito informático es toda aquella acción ilícita llevada a cabo por
vías informáticas con el fin de perjudicar a personas naturales, jurídicas,
medios y redes electrónicas. Están contemplados en la Ley Especial
contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica
cinco clases de delitos: Contra los sistemas que utilizan tecnologías de
información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7);
favorecimiento culposos del sabotaje o daño.
TIPOS DE DELITOS INFORMATICOS
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.
Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes
empresas e interceptación de correos electrónicos.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en
una base de datos.
Destrucción de datos: Los daños causados en la red mediante la introducción de
virus, bombas lógicas, etc.
HACKER
Hacker es el vocablo utilizado para referirse a un experto en varias o alguna
rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc. Se suele
llamar hackeo y hackear a las obras propias de un hacker. El término
"hacker" trasciende a los expertos relacionados con la informática, para
también referirse a cualquier profesional que está en la cúspide de la
excelencia en su profesión, ya que en la descripción más pura, un hacker
es aquella persona que le apasiona el conocimiento, descubrir o aprender
nuevas cosas y entender el funcionamiento de éstas.
HACKERS Y CRACKERS
CON LA ERA DE LA COMPUTACIÓN HAN SURGIDO DIVERSAS
NOMENCLATURAS O APELATIVOS QUE SE EMPLEAN PARA
DESIGNAR A PERSONAS O GRUPOS DE ELLAS QUE SE DEDICAN A
ACTIVIDADES , HACIENDO USO DE LAS COMPUTADORAS.
Existe confusión en los
conceptos aplicados, ya que
definitivamente existen
diferencias entre ellos y es
nuestra intención detallar sus
verdaderos significados..
Con el tiempo, los medios de difusión
periodísticos, influenciados por las
transnacionales del software,
adoptaron el nombre de "hacker" para
calificar a toda persona involucrada en
actos que atentan en contra la
propiedad intelectual.
CARACTERÍSTICAS DE LOS HACKERS
Persona que disfruta con la exploración de los detalles de los
sistemas programables y cómo aprovechar sus posibilidades;
al contrario que la mayoría de los usuarios, que prefieren
aprender sólo lo imprescindible.
El que programa de forma
entusiasta (incluso obsesiva).
Persona capaz de apreciar
el valor del hackeo
Persona que es buena
programando de forma
rápida
Experto en un programa en particular,
o que realiza trabajo frecuentemente
usando cierto programa; como en «es
un hacker de Unix.
CRACKER
Es aquella persona que haciendo gala de grandes conocimientos sobre
computación y con un obcecado propósito de luchar en contra de lo que
le está prohibido, empieza a investigar la forma de bloquear protecciones
hasta lograr su objetivo. Los crackers modernos usan programas propios
o muchos de los que se distribuyen gratuitamente en cientos de páginas
web en Internet, tales como rutinas des bloqueadoras de claves de
acceso o generadores de números para que en forma aleatoria y
ejecutados automáticamente pueden lograr vulnerar claves de accesos
de los sistemas. Obviamente que antes que llegar a ser un cracker se
debe ser un buen hacker. Asimismo se debe mencionar que no todos los
hackers se convierten en crackers.
CARACTERÍSTICAS DE LOS
CRACKERS
Crack es un programa que introduce una modificación a ese
software probablemente para deshabilitar esa protección.
Warez es software obtenido ilegalmente.
Numero de serie (Serial Number) es el numero que identifica
a un producto software.
KeyGen es un programa que genera claves con las cuales
podemos anular las medidas anti copia de ese software.
Reingeniería es modificar una software ya compilado (ej., un
crack)
Piratería es lo que se refiere al fenómeno de circulación de
copias ilegales de software o audio.
CRACKERS
HACKER CRACKER
Experto entusiasta Usuarios destructivos
Puede dedicarse o no a la
informática
Se introducen en otros
sistemas
Programadores apasionados
Modifican o amplían la
funcionalidad del software o
hardware original
Comparten información
Beneficios: Personal o para
hacer daño
Elaborar software gratuito Crean virus
Su valor es la creatividad
Existen Crackers mercenarios
que rompen la seguridad de
cualquier programa
informático con protección
para su instalación o ejecución
(y no se considera ilegal)
Combinan pasión con libertad
Beneficios: valor social, libre
acceso, transparencia y
franqueza
Crean antivirus
 A través de los hackers se pueden obtener muchas innovaciones en las
áreas de la informática; como por ejemplo buscar soluciones a las fallas
de los sistemas operativos, virus, crear programas que faciliten la
utilización de la computadora, entre otras.
 Por otra parte, los crackers a pesar de tener gran conocimiento de la
informática, por la mala utilización de los recursos, más bien conllevan
al uso del software ilegal está sujeto a sanciones y penalidades, que se
agravan cuando el pirata se convierte en un comercializador de software
copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena
por este delito varía de 1 a 4 años de prisión condicional para los
usuarios finales y con un máximo de 8 años de prisión efectiva para los
comercializadores.

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O CrackerJosy Vicious
 

La actualidad más candente (18)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Crackers
CrackersCrackers
Crackers
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 

Destacado

TÉ DE LÁGRIMAS - Arnold Lobel
TÉ DE LÁGRIMAS - Arnold LobelTÉ DE LÁGRIMAS - Arnold Lobel
TÉ DE LÁGRIMAS - Arnold LobelMartha Ruiz
 
LA DEEP WEB O WEB PROFUNDA
LA DEEP WEB O WEB PROFUNDALA DEEP WEB O WEB PROFUNDA
LA DEEP WEB O WEB PROFUNDADiego Caicedo
 
Presentacion cultura metaleros
Presentacion cultura metalerosPresentacion cultura metaleros
Presentacion cultura metaleroscami Alzate
 
Interested in medical and nursing both refer to a career guide now
Interested in medical and nursing both refer to a career guide nowInterested in medical and nursing both refer to a career guide now
Interested in medical and nursing both refer to a career guide noww3Education
 
Reconstrucción de modelos bryan perez
Reconstrucción de modelos bryan perezReconstrucción de modelos bryan perez
Reconstrucción de modelos bryan perezQuinto Biologico
 
Guidelines on Data Management in Horizon 2020
Guidelines on Data Management in Horizon 2020 Guidelines on Data Management in Horizon 2020
Guidelines on Data Management in Horizon 2020 Elena Gili Sampol
 
Presentation Branding
Presentation BrandingPresentation Branding
Presentation BrandingLungu Bianca
 

Destacado (13)

Tic(tecno de inform y comuni) tic
Tic(tecno de inform y comuni) ticTic(tecno de inform y comuni) tic
Tic(tecno de inform y comuni) tic
 
TÉ DE LÁGRIMAS - Arnold Lobel
TÉ DE LÁGRIMAS - Arnold LobelTÉ DE LÁGRIMAS - Arnold Lobel
TÉ DE LÁGRIMAS - Arnold Lobel
 
LA DEEP WEB O WEB PROFUNDA
LA DEEP WEB O WEB PROFUNDALA DEEP WEB O WEB PROFUNDA
LA DEEP WEB O WEB PROFUNDA
 
Presentacion cultura metaleros
Presentacion cultura metalerosPresentacion cultura metaleros
Presentacion cultura metaleros
 
Esports
EsportsEsports
Esports
 
Anyely martinez (1)
Anyely martinez (1)Anyely martinez (1)
Anyely martinez (1)
 
Mi proyecto
Mi proyecto Mi proyecto
Mi proyecto
 
Alexander's Primer
Alexander's PrimerAlexander's Primer
Alexander's Primer
 
Interested in medical and nursing both refer to a career guide now
Interested in medical and nursing both refer to a career guide nowInterested in medical and nursing both refer to a career guide now
Interested in medical and nursing both refer to a career guide now
 
Reconstrucción de modelos bryan perez
Reconstrucción de modelos bryan perezReconstrucción de modelos bryan perez
Reconstrucción de modelos bryan perez
 
El sistema solar
El sistema solarEl sistema solar
El sistema solar
 
Guidelines on Data Management in Horizon 2020
Guidelines on Data Management in Horizon 2020 Guidelines on Data Management in Horizon 2020
Guidelines on Data Management in Horizon 2020
 
Presentation Branding
Presentation BrandingPresentation Branding
Presentation Branding
 

Similar a Presentacion delitos informaticos nubia

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendozajuancholama
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 

Similar a Presentacion delitos informaticos nubia (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cracker
CrackerCracker
Cracker
 
Virus
VirusVirus
Virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Craker.
Craker.Craker.
Craker.
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 

Último

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 

Último (20)

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 

Presentacion delitos informaticos nubia

  • 1.
  • 2. DELITOS INFORMATICOS Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño.
  • 3. TIPOS DE DELITOS INFORMATICOS Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
  • 4. HACKER Hacker es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 5. HACKERS Y CRACKERS CON LA ERA DE LA COMPUTACIÓN HAN SURGIDO DIVERSAS NOMENCLATURAS O APELATIVOS QUE SE EMPLEAN PARA DESIGNAR A PERSONAS O GRUPOS DE ELLAS QUE SE DEDICAN A ACTIVIDADES , HACIENDO USO DE LAS COMPUTADORAS. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.. Con el tiempo, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual.
  • 6. CARACTERÍSTICAS DE LOS HACKERS Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. El que programa de forma entusiasta (incluso obsesiva). Persona capaz de apreciar el valor del hackeo Persona que es buena programando de forma rápida Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.
  • 7. CRACKER Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas des bloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
  • 8. CARACTERÍSTICAS DE LOS CRACKERS Crack es un programa que introduce una modificación a ese software probablemente para deshabilitar esa protección. Warez es software obtenido ilegalmente. Numero de serie (Serial Number) es el numero que identifica a un producto software. KeyGen es un programa que genera claves con las cuales podemos anular las medidas anti copia de ese software. Reingeniería es modificar una software ya compilado (ej., un crack) Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de software o audio.
  • 9. CRACKERS HACKER CRACKER Experto entusiasta Usuarios destructivos Puede dedicarse o no a la informática Se introducen en otros sistemas Programadores apasionados Modifican o amplían la funcionalidad del software o hardware original Comparten información Beneficios: Personal o para hacer daño Elaborar software gratuito Crean virus Su valor es la creatividad Existen Crackers mercenarios que rompen la seguridad de cualquier programa informático con protección para su instalación o ejecución (y no se considera ilegal) Combinan pasión con libertad Beneficios: valor social, libre acceso, transparencia y franqueza Crean antivirus
  • 10.  A través de los hackers se pueden obtener muchas innovaciones en las áreas de la informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos, virus, crear programas que faciliten la utilización de la computadora, entre otras.  Por otra parte, los crackers a pesar de tener gran conocimiento de la informática, por la mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.