SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio Del Poder Popular Para La Educación Superior
Universidad Bicentenaria de Aragua
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Informática III
IMFORMATICA III
Autora:
D’Orazio, Rosangela
25.525.262
San Joaquín de Turmero
Delitos Informáticos
Un delito informático es toda
aquella acción ilícita llevada a
cabo por vías informáticas con
el fin de perjudicar a personas
naturales, jurídicas, medios y
redes electrónicas.
Tipos de Delitos Informáticos
• Fraude Informático, Acceso ilícito a
sistemas informáticos.
• Sabotaje, Falsificaciones
Informáticas.
• Interferencias en el funcionamiento
de los sistemas informáticos.
Concepto de Hacker
Persona con grandes conocimientos de
informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y
a manipularlos.
"algunos hackers diseñan virus informáticos
muy perjudiciales"
sinónimos: pirata informático
Concepto de Hacker
Persona
deshonesta
Persona con
mucho
conocimient
o
Piratas
Informáticos
Concepto de Cracker
 Al igual que el hacker, el cracker es también un apasionado del
mundo informático.
 La principal diferencia consiste en que la finalidad del cracker es
dañar sistemas y ordenadores. Tal como su propio nombre indica, el
significado de cracker en inglés es "rompedor", su objetivo es el de
romper y producir el mayor daño posible.
 Para el hacker, el cracker no merece ningún respeto ya que no
ayudan ni a mejorar programas ni contribuyen a ningún avance en
ese sentido.
 Desde distintos ámbitos se ha confundido el término hacker con el de
cracker, y los principales acusados de ataques a sistemas
informáticos se han denominado hackers en lugar de crackers.
Concepto de Cracker
Son los principales
acusados por
daños causados a
algunos sistemas
informáticos.
El Cracker,
persona
apasionada por
el mundo de la
informática
Daña
sistema
s y
ordenad
ores
Ingeniero Social
 El principio que sustenta la ingeniería social es el que en
cualquier sistema "los usuarios son el eslabón débil". En la
práctica, un ingeniero social usará comúnmente el teléfono o
Internet para engañar a la gente, fingiendo ser, por ejemplo,
un empleado de algún banco o alguna otra empresa, un
compañero de trabajo, un técnico o un cliente.
 Vía Internet o la web se usa, adicionalmente, el envío de
solicitudes de renovación de permisos de acceso a páginas
web o memos falsos que solicitan respuestas e incluso las
famosas cadenas, llevando así a revelar información
sensible, o a violar las políticas de seguridad típicas.
Ingeniero Social
Se describe
como un
método de
ataque.
Se utiliza
ilícitamente para
obtener
información.
Lo utilizan
comúnmente para
cometer delitos
informáticos.
Diferencia entre Hacker y Cracker
 A menudo, se utiliza el término hacker para referirse a "piratas informáticos",
es decir, aquellos que con conocimientos de informática persiguen objetivos
malignos, como robos de contraseñas de tarjetas de crédito o introducción de
virus en masa. No obstante, la verdadera definición de hacker dista mucho
de estas características, que en cambio sí corresponden a los conocidos
como crackers. Veamos cuáles son las diferencias reales entre ambos.
Hacker Cracker
Pertenece a una comunidad mundial
que no oculta su actividad y que se
ayuda mutuamente cuando hay
necesidad, por ejemplo, a través de
foros de Internet o eventos sociales
programados.
El cracker no pertenece a ninguna
comunidad mundial, y oculta sus
actividades.
Son sujetos con conocimientos
(siempre, muy altos) y no siempre
persiguen objetivos ilegales
Son sujetos con conocimientos (no
siempre altos) de redes e informática
que persiguen objetivos ilegales
Los hacker no siempre persiguen
recompensas económicas, son útiles
para los entes públicos, como la
policía por ejemplo. Cuando necesitan
de una investigación
Los crackers pueden hacer todo su
trabajo buscando tanto recompensas
económicas (sustracción de dinero de
tarjetas de crédito, estafas online)
Diferencia entre Hacker y Cracker

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
miralejo
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
sbordones30gmail
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 

Destacado

Bethany house missions the pulaski county bethany house-2126
Bethany house missions the pulaski county bethany house-2126Bethany house missions the pulaski county bethany house-2126
Bethany house missions the pulaski county bethany house-2126SuperServiceChallenge2013
 
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
Thiago Machado
 
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891?? ?
 
Geometría
GeometríaGeometría
Geometría
danelsebas
 
Focused Neurological Assessment
Focused  Neurological  AssessmentFocused  Neurological  Assessment
Focused Neurological Assessmentqatifphysio
 
Materiales didacticos particiu
Materiales didacticos particiuMateriales didacticos particiu
Materiales didacticos particiu
KATHERINE BARRERA POVEDA
 
Cartilla Código Nacional de Policia Autoridades
Cartilla Código Nacional de Policia AutoridadesCartilla Código Nacional de Policia Autoridades
Cartilla Código Nacional de Policia Autoridades
Carlos Fernando Benitez Z.
 
GIS Applications Project Poster
GIS Applications Project PosterGIS Applications Project Poster
GIS Applications Project PosterJoel Heilman
 
2016 Neurological Assessment
2016 Neurological Assessment2016 Neurological Assessment
2016 Neurological Assessment
Nursing Room By Rangsima
 

Destacado (11)

Bethany house missions the pulaski county bethany house-2126
Bethany house missions the pulaski county bethany house-2126Bethany house missions the pulaski county bethany house-2126
Bethany house missions the pulaski county bethany house-2126
 
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
 
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
 
Ameri corps center pointe-2588
Ameri corps center pointe-2588Ameri corps center pointe-2588
Ameri corps center pointe-2588
 
Geometría
GeometríaGeometría
Geometría
 
Focused Neurological Assessment
Focused  Neurological  AssessmentFocused  Neurological  Assessment
Focused Neurological Assessment
 
Materiales didacticos particiu
Materiales didacticos particiuMateriales didacticos particiu
Materiales didacticos particiu
 
Review PMC 2010
Review PMC 2010Review PMC 2010
Review PMC 2010
 
Cartilla Código Nacional de Policia Autoridades
Cartilla Código Nacional de Policia AutoridadesCartilla Código Nacional de Policia Autoridades
Cartilla Código Nacional de Policia Autoridades
 
GIS Applications Project Poster
GIS Applications Project PosterGIS Applications Project Poster
GIS Applications Project Poster
 
2016 Neurological Assessment
2016 Neurological Assessment2016 Neurological Assessment
2016 Neurological Assessment
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nimsay Sanoja Medina
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
0333879
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Carlos Figuera
Carlos FigueraCarlos Figuera
Carlos Figuera
Carlos Figuera
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 

Similar a Delitos informaticos (20)

Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Carlos Figuera
Carlos FigueraCarlos Figuera
Carlos Figuera
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Último

inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoqinicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
1637212006
 
VEHÍCULOS MAS RAPIDOS Y LENTOS, VEHÍCULOS DEPORTIVOS
VEHÍCULOS MAS RAPIDOS Y LENTOS, VEHÍCULOS DEPORTIVOSVEHÍCULOS MAS RAPIDOS Y LENTOS, VEHÍCULOS DEPORTIVOS
VEHÍCULOS MAS RAPIDOS Y LENTOS, VEHÍCULOS DEPORTIVOS
sgmauriciosg
 
PROYECTO STEAM CAMILON, COoMILOoonN.docx
PROYECTO STEAM CAMILON, COoMILOoonN.docxPROYECTO STEAM CAMILON, COoMILOoonN.docx
PROYECTO STEAM CAMILON, COoMILOoonN.docx
BrendaTalavera
 
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docxSESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
RoxanaTorpocoVillar
 
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptxCICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CarlosACompean
 
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
ahmedendrise81
 
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdfManual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
RoyerMamani21
 
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbbPPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
AriannaStephanieQuir
 
Gastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfccccccccccccccccGastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfcccccccccccccccc
MaryCastilloJimenez1
 
Modulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdfModulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdf
profesorhugorosa
 
el manual esn el mejor amigo del mecanico
el manual esn el mejor amigo del mecanicoel manual esn el mejor amigo del mecanico
el manual esn el mejor amigo del mecanico
JoseAmtonioVillelaBe
 
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdfSAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
madelacruzc
 
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
JoseAmtonioVillelaBe
 

Último (13)

inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoqinicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
 
VEHÍCULOS MAS RAPIDOS Y LENTOS, VEHÍCULOS DEPORTIVOS
VEHÍCULOS MAS RAPIDOS Y LENTOS, VEHÍCULOS DEPORTIVOSVEHÍCULOS MAS RAPIDOS Y LENTOS, VEHÍCULOS DEPORTIVOS
VEHÍCULOS MAS RAPIDOS Y LENTOS, VEHÍCULOS DEPORTIVOS
 
PROYECTO STEAM CAMILON, COoMILOoonN.docx
PROYECTO STEAM CAMILON, COoMILOoonN.docxPROYECTO STEAM CAMILON, COoMILOoonN.docx
PROYECTO STEAM CAMILON, COoMILOoonN.docx
 
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docxSESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
 
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptxCICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
 
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
 
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdfManual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
 
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbbPPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
 
Gastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfccccccccccccccccGastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfcccccccccccccccc
 
Modulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdfModulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdf
 
el manual esn el mejor amigo del mecanico
el manual esn el mejor amigo del mecanicoel manual esn el mejor amigo del mecanico
el manual esn el mejor amigo del mecanico
 
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdfSAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
 
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
 

Delitos informaticos

  • 1. República Bolivariana de Venezuela Ministerio Del Poder Popular Para La Educación Superior Universidad Bicentenaria de Aragua Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Informática III IMFORMATICA III Autora: D’Orazio, Rosangela 25.525.262 San Joaquín de Turmero
  • 2. Delitos Informáticos Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas.
  • 3. Tipos de Delitos Informáticos • Fraude Informático, Acceso ilícito a sistemas informáticos. • Sabotaje, Falsificaciones Informáticas. • Interferencias en el funcionamiento de los sistemas informáticos.
  • 4. Concepto de Hacker Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. "algunos hackers diseñan virus informáticos muy perjudiciales" sinónimos: pirata informático
  • 5. Concepto de Hacker Persona deshonesta Persona con mucho conocimient o Piratas Informáticos
  • 6. Concepto de Cracker  Al igual que el hacker, el cracker es también un apasionado del mundo informático.  La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.  Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.  Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
  • 7. Concepto de Cracker Son los principales acusados por daños causados a algunos sistemas informáticos. El Cracker, persona apasionada por el mundo de la informática Daña sistema s y ordenad ores
  • 8. Ingeniero Social  El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.  Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas.
  • 9. Ingeniero Social Se describe como un método de ataque. Se utiliza ilícitamente para obtener información. Lo utilizan comúnmente para cometer delitos informáticos.
  • 10. Diferencia entre Hacker y Cracker  A menudo, se utiliza el término hacker para referirse a "piratas informáticos", es decir, aquellos que con conocimientos de informática persiguen objetivos malignos, como robos de contraseñas de tarjetas de crédito o introducción de virus en masa. No obstante, la verdadera definición de hacker dista mucho de estas características, que en cambio sí corresponden a los conocidos como crackers. Veamos cuáles son las diferencias reales entre ambos.
  • 11. Hacker Cracker Pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados. El cracker no pertenece a ninguna comunidad mundial, y oculta sus actividades. Son sujetos con conocimientos (siempre, muy altos) y no siempre persiguen objetivos ilegales Son sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales Los hacker no siempre persiguen recompensas económicas, son útiles para los entes públicos, como la policía por ejemplo. Cuando necesitan de una investigación Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online) Diferencia entre Hacker y Cracker