SlideShare una empresa de Scribd logo
1 de 11
República Bolivariana de Venezuela
Ministerio Del Poder Popular Para La Educación Superior
Universidad Bicentenaria de Aragua
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Informática III
IMFORMATICA III
Autora:
D’Orazio, Rosangela
25.525.262
San Joaquín de Turmero
Delitos Informáticos
Un delito informático es toda
aquella acción ilícita llevada a
cabo por vías informáticas con
el fin de perjudicar a personas
naturales, jurídicas, medios y
redes electrónicas.
Tipos de Delitos Informáticos
• Fraude Informático, Acceso ilícito a
sistemas informáticos.
• Sabotaje, Falsificaciones
Informáticas.
• Interferencias en el funcionamiento
de los sistemas informáticos.
Concepto de Hacker
Persona con grandes conocimientos de
informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y
a manipularlos.
"algunos hackers diseñan virus informáticos
muy perjudiciales"
sinónimos: pirata informático
Concepto de Hacker
Persona
deshonesta
Persona con
mucho
conocimient
o
Piratas
Informáticos
Concepto de Cracker
 Al igual que el hacker, el cracker es también un apasionado del
mundo informático.
 La principal diferencia consiste en que la finalidad del cracker es
dañar sistemas y ordenadores. Tal como su propio nombre indica, el
significado de cracker en inglés es "rompedor", su objetivo es el de
romper y producir el mayor daño posible.
 Para el hacker, el cracker no merece ningún respeto ya que no
ayudan ni a mejorar programas ni contribuyen a ningún avance en
ese sentido.
 Desde distintos ámbitos se ha confundido el término hacker con el de
cracker, y los principales acusados de ataques a sistemas
informáticos se han denominado hackers en lugar de crackers.
Concepto de Cracker
Son los principales
acusados por
daños causados a
algunos sistemas
informáticos.
El Cracker,
persona
apasionada por
el mundo de la
informática
Daña
sistema
s y
ordenad
ores
Ingeniero Social
 El principio que sustenta la ingeniería social es el que en
cualquier sistema "los usuarios son el eslabón débil". En la
práctica, un ingeniero social usará comúnmente el teléfono o
Internet para engañar a la gente, fingiendo ser, por ejemplo,
un empleado de algún banco o alguna otra empresa, un
compañero de trabajo, un técnico o un cliente.
 Vía Internet o la web se usa, adicionalmente, el envío de
solicitudes de renovación de permisos de acceso a páginas
web o memos falsos que solicitan respuestas e incluso las
famosas cadenas, llevando así a revelar información
sensible, o a violar las políticas de seguridad típicas.
Ingeniero Social
Se describe
como un
método de
ataque.
Se utiliza
ilícitamente para
obtener
información.
Lo utilizan
comúnmente para
cometer delitos
informáticos.
Diferencia entre Hacker y Cracker
 A menudo, se utiliza el término hacker para referirse a "piratas informáticos",
es decir, aquellos que con conocimientos de informática persiguen objetivos
malignos, como robos de contraseñas de tarjetas de crédito o introducción de
virus en masa. No obstante, la verdadera definición de hacker dista mucho
de estas características, que en cambio sí corresponden a los conocidos
como crackers. Veamos cuáles son las diferencias reales entre ambos.
Hacker Cracker
Pertenece a una comunidad mundial
que no oculta su actividad y que se
ayuda mutuamente cuando hay
necesidad, por ejemplo, a través de
foros de Internet o eventos sociales
programados.
El cracker no pertenece a ninguna
comunidad mundial, y oculta sus
actividades.
Son sujetos con conocimientos
(siempre, muy altos) y no siempre
persiguen objetivos ilegales
Son sujetos con conocimientos (no
siempre altos) de redes e informática
que persiguen objetivos ilegales
Los hacker no siempre persiguen
recompensas económicas, son útiles
para los entes públicos, como la
policía por ejemplo. Cuando necesitan
de una investigación
Los crackers pueden hacer todo su
trabajo buscando tanto recompensas
económicas (sustracción de dinero de
tarjetas de crédito, estafas online)
Diferencia entre Hacker y Cracker

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 

Destacado

0429答辩
0429答辩0429答辩
0429答辩?? ?
 
Retirees working at camp agape agape kure beach ministries-2113
Retirees working at camp agape agape kure beach ministries-2113Retirees working at camp agape agape kure beach ministries-2113
Retirees working at camp agape agape kure beach ministries-2113SuperServiceChallenge2013
 
Key point supraventricular tachycardia
Key point supraventricular tachycardiaKey point supraventricular tachycardia
Key point supraventricular tachycardiaTeru Jojoe
 
Point elementary team- adam, chase and ryan-basket of hope-2813
Point elementary   team- adam, chase and ryan-basket of hope-2813Point elementary   team- adam, chase and ryan-basket of hope-2813
Point elementary team- adam, chase and ryan-basket of hope-2813SuperServiceChallenge2013
 
Hope community resource center hope community resource center -2384
Hope community resource center hope community resource center -2384Hope community resource center hope community resource center -2384
Hope community resource center hope community resource center -2384SuperServiceChallenge2013
 
Noray Contabilidad - Actualización 16.30
Noray Contabilidad - Actualización 16.30Noray Contabilidad - Actualización 16.30
Noray Contabilidad - Actualización 16.30Noray
 
Consumo responsable material
Consumo responsable materialConsumo responsable material
Consumo responsable materialGabriel Blanco
 
Código de policía
Código de policíaCódigo de policía
Código de policíadediaz
 
Comprehensive 2008 kku
Comprehensive 2008 kkuComprehensive 2008 kku
Comprehensive 2008 kkurookiess
 
GRUPO COPREMET PRODUCTOS DE CONCRETO
GRUPO COPREMET PRODUCTOS DE CONCRETOGRUPO COPREMET PRODUCTOS DE CONCRETO
GRUPO COPREMET PRODUCTOS DE CONCRETOSergio Rubio
 
CV_erkan-t-l_100068275
CV_erkan-t-l_100068275CV_erkan-t-l_100068275
CV_erkan-t-l_100068275Erkan Til
 
2009_Sustainability_Report_Exe
2009_Sustainability_Report_Exe2009_Sustainability_Report_Exe
2009_Sustainability_Report_ExeRichard Coyle
 
03 Beginning Android Application Development
03 Beginning Android Application Development03 Beginning Android Application Development
03 Beginning Android Application DevelopmentArief Gunawan
 

Destacado (20)

0429答辩
0429答辩0429答辩
0429答辩
 
Retirees working at camp agape agape kure beach ministries-2113
Retirees working at camp agape agape kure beach ministries-2113Retirees working at camp agape agape kure beach ministries-2113
Retirees working at camp agape agape kure beach ministries-2113
 
Key point supraventricular tachycardia
Key point supraventricular tachycardiaKey point supraventricular tachycardia
Key point supraventricular tachycardia
 
Point elementary team- adam, chase and ryan-basket of hope-2813
Point elementary   team- adam, chase and ryan-basket of hope-2813Point elementary   team- adam, chase and ryan-basket of hope-2813
Point elementary team- adam, chase and ryan-basket of hope-2813
 
Hope community resource center hope community resource center -2384
Hope community resource center hope community resource center -2384Hope community resource center hope community resource center -2384
Hope community resource center hope community resource center -2384
 
Noray Contabilidad - Actualización 16.30
Noray Contabilidad - Actualización 16.30Noray Contabilidad - Actualización 16.30
Noray Contabilidad - Actualización 16.30
 
Revenge.
Revenge.Revenge.
Revenge.
 
Consumo responsable material
Consumo responsable materialConsumo responsable material
Consumo responsable material
 
2010 musculo skeleton assessment
2010 musculo skeleton assessment2010 musculo skeleton assessment
2010 musculo skeleton assessment
 
Código de policía
Código de policíaCódigo de policía
Código de policía
 
Comprehensive 2008 kku
Comprehensive 2008 kkuComprehensive 2008 kku
Comprehensive 2008 kku
 
Final version
Final versionFinal version
Final version
 
GRUPO COPREMET PRODUCTOS DE CONCRETO
GRUPO COPREMET PRODUCTOS DE CONCRETOGRUPO COPREMET PRODUCTOS DE CONCRETO
GRUPO COPREMET PRODUCTOS DE CONCRETO
 
Bell-Boykin Resume
Bell-Boykin ResumeBell-Boykin Resume
Bell-Boykin Resume
 
English 4000
English 4000English 4000
English 4000
 
CV_erkan-t-l_100068275
CV_erkan-t-l_100068275CV_erkan-t-l_100068275
CV_erkan-t-l_100068275
 
2009_Sustainability_Report_Exe
2009_Sustainability_Report_Exe2009_Sustainability_Report_Exe
2009_Sustainability_Report_Exe
 
Diss Pub View
Diss Pub ViewDiss Pub View
Diss Pub View
 
03 Beginning Android Application Development
03 Beginning Android Application Development03 Beginning Android Application Development
03 Beginning Android Application Development
 
Johny's A& P Blood vessels
Johny's A& P Blood vesselsJohny's A& P Blood vessels
Johny's A& P Blood vessels
 

Similar a Delitos Informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 

Similar a Delitos Informaticos (20)

Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Carlos Figuera
Carlos FigueraCarlos Figuera
Carlos Figuera
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Último

DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...
DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...
DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...FernandoJavierGarcia11
 
El papel de la mujer Hoy! - Empoderamiento
El papel de la mujer Hoy! - EmpoderamientoEl papel de la mujer Hoy! - Empoderamiento
El papel de la mujer Hoy! - EmpoderamientoLuzcellySanchezAngel
 
Enciclopedia_de_las_Cruces_de_Encarnacio.pdf
Enciclopedia_de_las_Cruces_de_Encarnacio.pdfEnciclopedia_de_las_Cruces_de_Encarnacio.pdf
Enciclopedia_de_las_Cruces_de_Encarnacio.pdfCatherineMaechtig
 
tarjeta personal de trabajo en la universidad
tarjeta personal de trabajo en la universidadtarjeta personal de trabajo en la universidad
tarjeta personal de trabajo en la universidadpe0939
 
Genograma familiar esquema de la familia
Genograma familiar esquema de la familiaGenograma familiar esquema de la familia
Genograma familiar esquema de la familializv61841
 
el desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amorel desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amorrtvmfd5s46
 
(50) Estudio Biblico del libro de FILIPENSES.pptx
(50) Estudio Biblico del libro de FILIPENSES.pptx(50) Estudio Biblico del libro de FILIPENSES.pptx
(50) Estudio Biblico del libro de FILIPENSES.pptxLuis Zepeda Mir
 
Ejercicios de Lengua que deberías prácticar para el uso de comas
Ejercicios de Lengua que deberías prácticar para el uso de comasEjercicios de Lengua que deberías prácticar para el uso de comas
Ejercicios de Lengua que deberías prácticar para el uso de comasmichica1
 
Cristiano RONALDO ES UN EJEMPLO A SEGUIR .pdf
Cristiano RONALDO ES UN EJEMPLO A SEGUIR .pdfCristiano RONALDO ES UN EJEMPLO A SEGUIR .pdf
Cristiano RONALDO ES UN EJEMPLO A SEGUIR .pdfJustinCagua1
 
Conoce el porque BTS no es un grupo sobrevalorado
Conoce el porque BTS no es un grupo sobrevaloradoConoce el porque BTS no es un grupo sobrevalorado
Conoce el porque BTS no es un grupo sobrevaloradovazquezacostavanessa
 
El Arte de Soplar Brasas - coaching ontológico
El Arte de Soplar Brasas - coaching ontológicoEl Arte de Soplar Brasas - coaching ontológico
El Arte de Soplar Brasas - coaching ontológicoCarlosMuoz374939
 
El enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdfEl enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdfEdward Chero Valdivieso
 
SISTEMA ENDOCRINO con sus características
SISTEMA ENDOCRINO con sus característicasSISTEMA ENDOCRINO con sus características
SISTEMA ENDOCRINO con sus característicasDanielGuillen38
 
ABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptx
ABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptxABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptx
ABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptxXavierCrdenasGarca
 
Uso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdfUso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdfzrzpwy2c5g
 
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdfESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdfyhostend
 
Virginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personalVirginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personalCHUPACABRA6
 
CURSO BÁSICO ÁNGELES Y ÁRCANGELES.pdf
CURSO  BÁSICO  ÁNGELES Y  ÁRCANGELES.pdfCURSO  BÁSICO  ÁNGELES Y  ÁRCANGELES.pdf
CURSO BÁSICO ÁNGELES Y ÁRCANGELES.pdfestudiosespiritasdep
 
organizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docxorganizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docxShirleyJaneFrancoSar
 

Último (20)

DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...
DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...
DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...
 
El papel de la mujer Hoy! - Empoderamiento
El papel de la mujer Hoy! - EmpoderamientoEl papel de la mujer Hoy! - Empoderamiento
El papel de la mujer Hoy! - Empoderamiento
 
Enciclopedia_de_las_Cruces_de_Encarnacio.pdf
Enciclopedia_de_las_Cruces_de_Encarnacio.pdfEnciclopedia_de_las_Cruces_de_Encarnacio.pdf
Enciclopedia_de_las_Cruces_de_Encarnacio.pdf
 
tarjeta personal de trabajo en la universidad
tarjeta personal de trabajo en la universidadtarjeta personal de trabajo en la universidad
tarjeta personal de trabajo en la universidad
 
Genograma familiar esquema de la familia
Genograma familiar esquema de la familiaGenograma familiar esquema de la familia
Genograma familiar esquema de la familia
 
el desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amorel desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amor
 
(50) Estudio Biblico del libro de FILIPENSES.pptx
(50) Estudio Biblico del libro de FILIPENSES.pptx(50) Estudio Biblico del libro de FILIPENSES.pptx
(50) Estudio Biblico del libro de FILIPENSES.pptx
 
Ejercicios de Lengua que deberías prácticar para el uso de comas
Ejercicios de Lengua que deberías prácticar para el uso de comasEjercicios de Lengua que deberías prácticar para el uso de comas
Ejercicios de Lengua que deberías prácticar para el uso de comas
 
Cristiano RONALDO ES UN EJEMPLO A SEGUIR .pdf
Cristiano RONALDO ES UN EJEMPLO A SEGUIR .pdfCristiano RONALDO ES UN EJEMPLO A SEGUIR .pdf
Cristiano RONALDO ES UN EJEMPLO A SEGUIR .pdf
 
Conoce el porque BTS no es un grupo sobrevalorado
Conoce el porque BTS no es un grupo sobrevaloradoConoce el porque BTS no es un grupo sobrevalorado
Conoce el porque BTS no es un grupo sobrevalorado
 
LEY DE LA GRATITUD21..................pdf
LEY  DE LA GRATITUD21..................pdfLEY  DE LA GRATITUD21..................pdf
LEY DE LA GRATITUD21..................pdf
 
El Arte de Soplar Brasas - coaching ontológico
El Arte de Soplar Brasas - coaching ontológicoEl Arte de Soplar Brasas - coaching ontológico
El Arte de Soplar Brasas - coaching ontológico
 
El enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdfEl enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdf
 
SISTEMA ENDOCRINO con sus características
SISTEMA ENDOCRINO con sus característicasSISTEMA ENDOCRINO con sus características
SISTEMA ENDOCRINO con sus características
 
ABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptx
ABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptxABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptx
ABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptx
 
Uso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdfUso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdf
 
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdfESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
 
Virginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personalVirginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personal
 
CURSO BÁSICO ÁNGELES Y ÁRCANGELES.pdf
CURSO  BÁSICO  ÁNGELES Y  ÁRCANGELES.pdfCURSO  BÁSICO  ÁNGELES Y  ÁRCANGELES.pdf
CURSO BÁSICO ÁNGELES Y ÁRCANGELES.pdf
 
organizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docxorganizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docx
 

Delitos Informaticos

  • 1. República Bolivariana de Venezuela Ministerio Del Poder Popular Para La Educación Superior Universidad Bicentenaria de Aragua Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Informática III IMFORMATICA III Autora: D’Orazio, Rosangela 25.525.262 San Joaquín de Turmero
  • 2. Delitos Informáticos Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas.
  • 3. Tipos de Delitos Informáticos • Fraude Informático, Acceso ilícito a sistemas informáticos. • Sabotaje, Falsificaciones Informáticas. • Interferencias en el funcionamiento de los sistemas informáticos.
  • 4. Concepto de Hacker Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. "algunos hackers diseñan virus informáticos muy perjudiciales" sinónimos: pirata informático
  • 5. Concepto de Hacker Persona deshonesta Persona con mucho conocimient o Piratas Informáticos
  • 6. Concepto de Cracker  Al igual que el hacker, el cracker es también un apasionado del mundo informático.  La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.  Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.  Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
  • 7. Concepto de Cracker Son los principales acusados por daños causados a algunos sistemas informáticos. El Cracker, persona apasionada por el mundo de la informática Daña sistema s y ordenad ores
  • 8. Ingeniero Social  El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.  Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas.
  • 9. Ingeniero Social Se describe como un método de ataque. Se utiliza ilícitamente para obtener información. Lo utilizan comúnmente para cometer delitos informáticos.
  • 10. Diferencia entre Hacker y Cracker  A menudo, se utiliza el término hacker para referirse a "piratas informáticos", es decir, aquellos que con conocimientos de informática persiguen objetivos malignos, como robos de contraseñas de tarjetas de crédito o introducción de virus en masa. No obstante, la verdadera definición de hacker dista mucho de estas características, que en cambio sí corresponden a los conocidos como crackers. Veamos cuáles son las diferencias reales entre ambos.
  • 11. Hacker Cracker Pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados. El cracker no pertenece a ninguna comunidad mundial, y oculta sus actividades. Son sujetos con conocimientos (siempre, muy altos) y no siempre persiguen objetivos ilegales Son sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales Los hacker no siempre persiguen recompensas económicas, son útiles para los entes públicos, como la policía por ejemplo. Cuando necesitan de una investigación Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online) Diferencia entre Hacker y Cracker