SlideShare una empresa de Scribd logo
Son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un
delito).
Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el
fraude, el robo, chantaje, entre otros en los cuales ordenadores y redes han sido utilizados como
medio y que con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Falsificación de
documentos vía
computarizada (tarjetas
de crédito, cheques)
Planeamiento y
simulación de delitos
convencionales (robo,
homicidio, fraude, etc.)
Variación de los activos
y pasivos en la
situación contable de
las empresas.
Modificación de datos
tanto en la entrada
como en la salida.
Aprovechamiento indebido
o violación de un código
para penetrar a un sistema
introduciendo instrucciones
inapropiadas.
Acceso a áreas
informatizadas en
forma no autorizada.
Alteración en el
funcionamiento de los
sistemas, a través de
los virus informáticos.
Intervención en las
líneas de
comunicación de
datos o teleproceso.
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento
de cualquier sistema informático mejor que quiénes lo
inventaron. La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico.
El acceso a los ordenadores y a
cualquier cosa le pueda enseñar
como funciona el mundo, debería ser
limitado y total.
Toda la
información
deberá ser libre y
gratuita.
Desconfía de la
autoridad.
Promueve la
descentralización.
Los Hackers deberán ser juzgados por
sus hacks, no por criterios sin sentido
como calificaciones académicas, edad,
raza, o posición social.
Los ordenadores
pueden mejorar tu
vida.
Se puede crear arte y
belleza en un
ordenador.
Personas que se introducen en sistemas remotos
con la intención de destruir datos, denegar el
servicio a usuarios legítimos, y en general a
causar problemas. El Pirata informático.
El que penetra en un
sistema informático y
roba información o se
produce destrozos en el
mismo
El que se dedica a desproteger
todo tipo de programas, tanto de
versiones shareware para hacerlas
plenamente operativas como de
programas completos comerciales
que presentan protecciones anti-
copia
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas
y Software y que se dedica única y exclusivamente a Crackear sistemas
PIRATA.: Su actividad
consiste en la copia ilegal
de programas, rompiendo
sus sistemas de protección
y licencias. Luego
distribuye los productos
por Internet, a través de
CD"s, entre otros.
LAMER: Se trata de personas con poco
conocimiento de informática que
consiguen e intercambian herramientas
no creadas por ellos para atacar
ordenadores. Ejecutan aplicaciones sin
saber mucho de ellas causando grandes
daños.
PHREAKERS: Son los
crackers de las líneas
telefónicas. Se dedican
a atacar y "romper" los
sistemas telefónicos ya
sea para dañarlos o
realizar llamadas de
forma gratuita.
TRASHER: Su traducción al
español es la de 'basurero'. Se
trata de personas que buscan
en la basura y en papeleras
de los cajeros automáticos
para conseguir claves de
tarjetas, números de cuentas
bancarias o información
secreta para cometer estafas
y actividades fraudulentas a
través de Internet.
INSIDERS: Son los
crackers 'corporativos',
empleados de las
empresas que las
atacan desde dentro,
movidos usualmente
por la venganza.
HACKER CRACKER
Experto entusiasta Usuarios destructivos
Puede dedicarse o no a la
informática
Se introducen en otros
sistemas
Programadores apasionados
Modifican o amplían la
funcionalidad del software o
hardware original
Comparten información
Beneficios: Personal o para
hacer daño
Elaborar software gratuito Crean virus
Su valor es la creatividad
Existen Crackers mercenarios
que rompen la seguridad de
cualquier programa
informático con protección
para su instalación o ejecución
(y no se considera ilegal)
Combinan pasión con libertad
Beneficios: valor social, libre
acceso, transparencia y
franqueza
Crean antivirus
Ejemplos
Hackers: Linux Torvalds ha sido el pionero de la marca
Linux y el software libre que son pilares de moda
informática como: IBM, Sun, HP y muchas otras
compañías están entrando en la arena del software
abierto como la única forma de derrotar al gigante
Microsoft. Incluso empresas como Corel, al borde de la
desaparición, elevaron su cotización en Wall Street de
forma espectacular tras anunciar su propia distribución
de Linux, incluyendo versiones para este sistema
operativo de sus aplicaciones ofimáticas y de diseño
gráfico.
Otro claro ejemplo son los inventores de la marca
Microsoft.
Crackers: son aquellos que buscan los medios para
adquirir programas sin las respectivas licencias; como
ejemplo del juego Monopoly, el cual tiene un crack para
poder ser utilizado sin licencia. De la misma manera;
crean programas que bajan música sin tener que pagar.
También hay aquellos que hacen fraudes y se
introducen a correos para robar información.

Más contenido relacionado

La actualidad más candente

Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
Milena Ferrerin Asensio
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
juancholama
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria
Isa Vasquez
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
NealyrGmez
 
hackers
hackershackers
hackers
ladydennise
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Jenifer Procel
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
SaynethMora
 

La actualidad más candente (18)

Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
hackers
hackershackers
hackers
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Havas pr emilie parker art connection
Havas pr  emilie parker art connectionHavas pr  emilie parker art connection
Havas pr emilie parker art connectionHavas
 
이벤트펜션 산정호수숙박
이벤트펜션 산정호수숙박이벤트펜션 산정호수숙박
이벤트펜션 산정호수숙박
jdhfrter
 
자료구조 그래프 보고서
자료구조 그래프 보고서자료구조 그래프 보고서
자료구조 그래프 보고서mil23
 
Are you experienced (cont.)
Are you experienced (cont.) Are you experienced (cont.)
Are you experienced (cont.)
Royi benyossef
 
(Sadn1013 h) kump 15
(Sadn1013 h) kump 15(Sadn1013 h) kump 15
(Sadn1013 h) kump 15sadn1013
 
Getting started book response
Getting started book   responseGetting started book   response
Getting started book responsepatpatpati
 
GeoStories - Integration of Digital Media and Maps (GISCO Fall Meeting)
GeoStories - Integration of Digital Media and Maps (GISCO Fall Meeting)GeoStories - Integration of Digital Media and Maps (GISCO Fall Meeting)
GeoStories - Integration of Digital Media and Maps (GISCO Fall Meeting)
Jeremy W. Goldsmith
 
Yasmily laminario
Yasmily laminarioYasmily laminario
Capital autospa
Capital autospaCapital autospa
Capital autospa
Jake Shvilly
 
Mind patterns and anti-patterns
Mind patterns and anti-patternsMind patterns and anti-patterns
Mind patterns and anti-patterns
Vladimir Dzhuvinov
 
Estándares europeos de calidad para los servicios de empleo con apoyo.
Estándares europeos de calidad para los servicios de empleo con apoyo.Estándares europeos de calidad para los servicios de empleo con apoyo.
Estándares europeos de calidad para los servicios de empleo con apoyo.
José María
 
Happiest Minds is Hiring!!!!!!!
Happiest Minds is Hiring!!!!!!!Happiest Minds is Hiring!!!!!!!
Happiest Minds is Hiring!!!!!!!
Ashok K DL
 
WAS-for-dummies
WAS-for-dummiesWAS-for-dummies
Reverse-engineering techniques in Data Integration
Reverse-engineering techniques in Data IntegrationReverse-engineering techniques in Data Integration
Reverse-engineering techniques in Data IntegrationCOST action BM1006
 
Introdução à anatomia
Introdução à anatomiaIntrodução à anatomia
Introdução à anatomia
Kleber Eduardo Cabral
 
2015.05.05 AccountingDay - A Peek in the Future of Corporate America False Pr...
2015.05.05 AccountingDay - A Peek in the Future of Corporate America False Pr...2015.05.05 AccountingDay - A Peek in the Future of Corporate America False Pr...
2015.05.05 AccountingDay - A Peek in the Future of Corporate America False Pr...blairbaker008
 
Sesión hematuria dic 14
Sesión hematuria dic 14Sesión hematuria dic 14
Sesión hematuria dic 14
fguiraos
 
Hiring for fit, hiring for talent
Hiring for fit, hiring for talentHiring for fit, hiring for talent
Hiring for fit, hiring for talent
Genghis Philip
 

Destacado (20)

Havas pr emilie parker art connection
Havas pr  emilie parker art connectionHavas pr  emilie parker art connection
Havas pr emilie parker art connection
 
이벤트펜션 산정호수숙박
이벤트펜션 산정호수숙박이벤트펜션 산정호수숙박
이벤트펜션 산정호수숙박
 
자료구조 그래프 보고서
자료구조 그래프 보고서자료구조 그래프 보고서
자료구조 그래프 보고서
 
Are you experienced (cont.)
Are you experienced (cont.) Are you experienced (cont.)
Are you experienced (cont.)
 
(Sadn1013 h) kump 15
(Sadn1013 h) kump 15(Sadn1013 h) kump 15
(Sadn1013 h) kump 15
 
Getting started book response
Getting started book   responseGetting started book   response
Getting started book response
 
GeoStories - Integration of Digital Media and Maps (GISCO Fall Meeting)
GeoStories - Integration of Digital Media and Maps (GISCO Fall Meeting)GeoStories - Integration of Digital Media and Maps (GISCO Fall Meeting)
GeoStories - Integration of Digital Media and Maps (GISCO Fall Meeting)
 
Yasmily laminario
Yasmily laminarioYasmily laminario
Yasmily laminario
 
Planimetria camper
Planimetria camperPlanimetria camper
Planimetria camper
 
Capital autospa
Capital autospaCapital autospa
Capital autospa
 
Mind patterns and anti-patterns
Mind patterns and anti-patternsMind patterns and anti-patterns
Mind patterns and anti-patterns
 
Estándares europeos de calidad para los servicios de empleo con apoyo.
Estándares europeos de calidad para los servicios de empleo con apoyo.Estándares europeos de calidad para los servicios de empleo con apoyo.
Estándares europeos de calidad para los servicios de empleo con apoyo.
 
Happiest Minds is Hiring!!!!!!!
Happiest Minds is Hiring!!!!!!!Happiest Minds is Hiring!!!!!!!
Happiest Minds is Hiring!!!!!!!
 
WAS-for-dummies
WAS-for-dummiesWAS-for-dummies
WAS-for-dummies
 
Education
EducationEducation
Education
 
Reverse-engineering techniques in Data Integration
Reverse-engineering techniques in Data IntegrationReverse-engineering techniques in Data Integration
Reverse-engineering techniques in Data Integration
 
Introdução à anatomia
Introdução à anatomiaIntrodução à anatomia
Introdução à anatomia
 
2015.05.05 AccountingDay - A Peek in the Future of Corporate America False Pr...
2015.05.05 AccountingDay - A Peek in the Future of Corporate America False Pr...2015.05.05 AccountingDay - A Peek in the Future of Corporate America False Pr...
2015.05.05 AccountingDay - A Peek in the Future of Corporate America False Pr...
 
Sesión hematuria dic 14
Sesión hematuria dic 14Sesión hematuria dic 14
Sesión hematuria dic 14
 
Hiring for fit, hiring for talent
Hiring for fit, hiring for talentHiring for fit, hiring for talent
Hiring for fit, hiring for talent
 

Similar a delitos informaticos

Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
nubia robles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ALEX Mercer
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
Pedro José Cova Manrique
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
Dylan95
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 

Similar a delitos informaticos (20)

Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 

Último

Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
Eliel38
 
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANOVICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
silvanaballadares2
 
Derecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derechoDerecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derecho
JosAntonioMartnezPre3
 
Actos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básicoActos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básico
FranzChevarraMontesi
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
derechocuam
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
PulidoAlbaEmilyGuada
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
ErickFlores869240
 

Último (20)

Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
 
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANOVICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
 
Derecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derechoDerecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derecho
 
Actos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básicoActos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básico
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
 

delitos informaticos

  • 1.
  • 2. Son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, entre otros en los cuales ordenadores y redes han sido utilizados como medio y que con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) Variación de los activos y pasivos en la situación contable de las empresas. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. Acceso a áreas informatizadas en forma no autorizada. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. Intervención en las líneas de comunicación de datos o teleproceso.
  • 4. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.
  • 5. El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. Toda la información deberá ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. Los ordenadores pueden mejorar tu vida. Se puede crear arte y belleza en un ordenador.
  • 6. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático.
  • 7. El que penetra en un sistema informático y roba información o se produce destrozos en el mismo El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti- copia Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas
  • 8. PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita. TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet. INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
  • 9. HACKER CRACKER Experto entusiasta Usuarios destructivos Puede dedicarse o no a la informática Se introducen en otros sistemas Programadores apasionados Modifican o amplían la funcionalidad del software o hardware original Comparten información Beneficios: Personal o para hacer daño Elaborar software gratuito Crean virus Su valor es la creatividad Existen Crackers mercenarios que rompen la seguridad de cualquier programa informático con protección para su instalación o ejecución (y no se considera ilegal) Combinan pasión con libertad Beneficios: valor social, libre acceso, transparencia y franqueza Crean antivirus
  • 10. Ejemplos Hackers: Linux Torvalds ha sido el pionero de la marca Linux y el software libre que son pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están entrando en la arena del software abierto como la única forma de derrotar al gigante Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su cotización en Wall Street de forma espectacular tras anunciar su propia distribución de Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y de diseño gráfico. Otro claro ejemplo son los inventores de la marca Microsoft. Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información.