Universidad Bicentenaria de Aragua
Informática III
Ana Karina Rivas / V-9662798
Delitos Informáticos
 Aquel que se da con la ayuda de la informática o de técnicas
anexas".
Delitos Informáticos
 Son auténticos genios de la informática, entran sin permiso en
ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus
peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la
red, son la ultima avanzada de la delincuencia informática de este final
de siglo.
HACKER:
 Es una persona muy interesada en el funcionamiento
de sistemas operativos; aquel curioso que simplemente
le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático
mejor que quiénes lo inventaron. La palabra es un
término ingles que caracteriza al delincuente
silencioso o tecnológico.
Características de un Hacker
 Características De esta clase de hacking: el Hacker es
una persona experta en materias informáticas y con
edad fluctuante entre los 15 y 25 anos de edad es por
ello que esta delincuencia se ha denominado "SHORT
PANTS CRIMES", es decir, en pantalones cortos, su
motivación no es la de causar danos sino de obtener
personales satisfacciones y orgullos, basados
principalmente en la burla de los sistemas de
seguridad dispuestos.
Diversos tipos de Delitos
Informáticos:
 Acceso no autorizado: Uso ilegitimo de passwords y la
entrada de un sistema informático sin la autorización del
propietario.
 Destrucción de datos: Los daños causados en la red
mediante la introducción de virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no
autorizado de información almacenada en una base de
datos.
 Interceptación de e-mail: Lectura de un mensaje
electrónico ajeno.
 Estafas electrónicas: A través de compras realizadas
haciendo uso de la red.
Diversos tipos de Delitos
Informáticos
 Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
 Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
 Espionaje: Acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación de correos
electrónicos.
 Terrorismo: Mensajes anónimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuación a nivel internacional.
 Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
Delitos Informáticos

Delitos infomaticos. uba

  • 1.
    Universidad Bicentenaria deAragua Informática III Ana Karina Rivas / V-9662798
  • 2.
    Delitos Informáticos  Aquelque se da con la ayuda de la informática o de técnicas anexas".
  • 3.
    Delitos Informáticos  Sonauténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.
  • 4.
    HACKER:  Es unapersona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.
  • 5.
    Características de unHacker  Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.
  • 6.
    Diversos tipos deDelitos Informáticos:  Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.  Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.  Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
  • 7.
    Diversos tipos deDelitos Informáticos  Transferencias de fondos: Engaños en la realización de este tipo de transacciones.  Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:  Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.  Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.  Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
  • 8.