SlideShare una empresa de Scribd logo
1 de 11
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
SAN JOAQUIN DE TURMERO
YANEIRIS HERNANDEZ
C.I.: V-20.695.919
INFORMATICA III
Los delitos informáticos son todos aquellos
realizados a través de las tecnologías de la
información (Internet, software, base de datos, etc.),
los cuales están penados por la Ley Contra los
Delitos Informáticos, creada en el 2010.
Un delito informático es toda aquella acción ilícita
llevada a cabo por vías informáticas con el fin de
perjudicar a personas naturales, jurídicas, medios y
redes electrónicas. A pesar de ser utilizada
frecuentemente, los venezolanos tienen pocos
conocimientos sobre esta modalidad del crimen. Al
desconocer los riesgos que implican el uso de las
diferentes vías electrónicas las personas se
convierten en presas fáciles para los delincuentes
cibernéticos.
LOS DELITOS
INFORMÁTICOS
YANEIRIS HERNANDEZ
TIPOS DE DELITOS
INFORMÁTICOS
RELACIONADO CON EL
CONTENIDO
Producción, Oferta, Difusión y
Adquisición de Pornografía
Infantil
RELACIONADO CON LAS
INFRACCIONES DE LA
PROPIEDAD INTELECTUAL
La Piratería Informática
RELACIONADO CON LOS
DATOS
Falsificación Informática
Fraude Informático
RELACIONADO CON LA
CONFIDENCIALIDAD,
INTEGRIDAD Y SEGURIDAD
DE LOS SISTEMAS
Acceso Ilícito
Interpretación Ilícita
Interferencia en Sistemas
YANEIRIS HERNANDEZ
Otros delitos informáticos
ATAQUES Y
DELITOS
INFORMÁTIC
OS
VIRUS Y
GUSANOS
TROYANOS
Y SPAM
CHANTAJE Y
MASCARADA
FRAUDE Y
SABOTAJE
YANEIRIS HERNANDEZ
Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas. Los
hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el
desafío. Aunque existen otros usos de la palabra
«hacker» que no están relacionados con la seguridad
informática, rara vez se utilizan en el contexto general. En
esta controversia, el término hacker es reclamado por los
programadores, quienes argumentan que alguien que
irrumpe en las computadoras se denomina «cracker», sin
hacer diferenciación entre los delincuentes informáticos
“Sombreros Negros” y los expertos en seguridad
informática “Sombreros Blanco”. Algunos hackers de
sombrero blanco afirman que ellos también merecen el
título de hackers, y que solo los de sombrero negro deben
ser llamados crackers.
EL HACKER
YANEIRIS HERNANDEZ
El CRACKER
El término cracker (del inglés cracker, y este de
to crack, ‘romper’, ‘quebrar’) se utiliza para
referirse a las personas que "rompen" algún
sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el
desafío. Mayormente, se entiende que los
crackers se dedican a la edición desautorizada
de software propietario. Sin embargo, debe
entenderse que si bien los ejecutables binarios
son uno de los principales objetivos de estas
personas, una aplicación web o cualquier otro
sistema informático representan otros tipos de
ataques que de igual forma pueden ser
considerados actos de cracking.
YANEIRIS HERNANDEZ
INGENIEROS SOCIALES
La Ingeniería social se conocen como la
práctica de obtener información
confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que
pueden usar ciertas personas, tales como
investigadores privados, criminales, o
delincuentes informáticos, para obtener
información, acceso o privilegios en
sistemas de información que les permitan
realizar algún acto que perjudique o
exponga la persona u organismo
comprometido a riesgo o abusos
YANEIRIS HERNANDEZ
Diferencias entre hacker y cracker
HACKER
Mejora la seguridad de los sistemas
informáticos
Hacen programa mejores y mas eficaces
Solo buscan información no dañar
Combinan la pasión con la Libertad
Tienen fines beneficiosos para la
sociedad
CRACKER
Solo buscan producir daños en los
sistemas
Su objetivo es introducirse ilegalmente
en sistemas, crear virus y robar
información
Cuando crean algo es únicamente con
fines personales
Usa su conocimiento para invadir la
privacidad
Se forman pequeños grupos privados y
peligrosos
YANEIRIS HERNANDEZ
CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
• Son conductas criminógenas de cuello blanco, en tanto que
sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a
cometerlas.
• Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha
una ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.
• Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios de más de cinco cifras a aquellos que
los realizan.
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas
de segundo y sin una necesaria presencia física pueden llegar
a consumarse.
YANEIRIS HERNANDEZ
• Son muchos los casos y pocas las denuncias, y todo ello debido
a la misma falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
• Presentan grandes dificultades para su comprobación, esto por
su mismo carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se
cometen con intención.
• Ofrecen facilidades para su comisión a los mentores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una
urgente regulación.
• Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
YANEIRIS HERNANDEZ
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
En el 2010 se promulgó la Ley Especial Contra los
Delitos Informáticos, la cual tiene como función
proteger, prevenir y sancionar los delitos que se
cometan a través de las tecnologías de la
información (Internet, software, bases de datos,
telecomunicaciones, celulares, etc.) Esta Ley está
compuesta por 32 artículos en los cuales se
señalan cinco clases de delitos:
•Contra los sistemas que utilizan tecnologías de
información;
•Contra la propiedad;
•Contra la privacidad de las personas y de las
comunicaciones;
•Contra niños, niñas y adolescentes y;
•Contra el orden económico.
YANEIRIS HERNANDEZ

Más contenido relacionado

La actualidad más candente

Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Tics ciberespacio
Tics ciberespacioTics ciberespacio
Tics ciberespacioCarol Diana
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Mapa conceptual clasificacion de los bienes alejandro gonzalez
Mapa conceptual clasificacion de los bienes alejandro gonzalezMapa conceptual clasificacion de los bienes alejandro gonzalez
Mapa conceptual clasificacion de los bienes alejandro gonzalezanylvis
 
Nociones básicas del derecho
Nociones básicas del derechoNociones básicas del derecho
Nociones básicas del derechoPierina Caruci
 
Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Kelly Kzully
 
ii. el derecho primitivo
ii. el derecho primitivoii. el derecho primitivo
ii. el derecho primitivoEmiliano Gil
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Derecho procesal constitucional
Derecho procesal constitucionalDerecho procesal constitucional
Derecho procesal constitucionalcasadelvocal
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
Ética y responsabilidad en el manejo de la información.
Ética y responsabilidad en el manejo de la información.Ética y responsabilidad en el manejo de la información.
Ética y responsabilidad en el manejo de la información.Raúl Castañeda
 

La actualidad más candente (20)

Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Tics ciberespacio
Tics ciberespacioTics ciberespacio
Tics ciberespacio
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
La Ciencia
La CienciaLa Ciencia
La Ciencia
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Mapa conceptual clasificacion de los bienes alejandro gonzalez
Mapa conceptual clasificacion de los bienes alejandro gonzalezMapa conceptual clasificacion de los bienes alejandro gonzalez
Mapa conceptual clasificacion de los bienes alejandro gonzalez
 
Nociones básicas del derecho
Nociones básicas del derechoNociones básicas del derecho
Nociones básicas del derecho
 
Arte Cultura y Estética
Arte Cultura y EstéticaArte Cultura y Estética
Arte Cultura y Estética
 
Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)
 
Historia blogg
Historia bloggHistoria blogg
Historia blogg
 
ii. el derecho primitivo
ii. el derecho primitivoii. el derecho primitivo
ii. el derecho primitivo
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Filosofía etica y moral
Filosofía etica y moralFilosofía etica y moral
Filosofía etica y moral
 
Derecho procesal constitucional
Derecho procesal constitucionalDerecho procesal constitucional
Derecho procesal constitucional
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Ética y responsabilidad en el manejo de la información.
Ética y responsabilidad en el manejo de la información.Ética y responsabilidad en el manejo de la información.
Ética y responsabilidad en el manejo de la información.
 

Destacado (12)

Assignment 1
Assignment 1Assignment 1
Assignment 1
 
Neptali 4367376
Neptali 4367376Neptali 4367376
Neptali 4367376
 
Título de prueba
Título de pruebaTítulo de prueba
Título de prueba
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Registrarse Slideshare
Registrarse SlideshareRegistrarse Slideshare
Registrarse Slideshare
 
El correo electronico diapositivas 13 09 sa copia
El correo electronico diapositivas 13 09 sa   copiaEl correo electronico diapositivas 13 09 sa   copia
El correo electronico diapositivas 13 09 sa copia
 
Diapositivas de correo electronico 2012
Diapositivas de correo electronico 2012Diapositivas de correo electronico 2012
Diapositivas de correo electronico 2012
 
Correo electrónico
Correo electrónico  Correo electrónico
Correo electrónico
 
Registrarse En Slideshare
Registrarse En SlideshareRegistrarse En Slideshare
Registrarse En Slideshare
 
Crear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareCrear Una Cuenta En Slideshare
Crear Una Cuenta En Slideshare
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Revista
Revista Revista
Revista
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS SAN JOAQUIN DE TURMERO YANEIRIS HERNANDEZ C.I.: V-20.695.919 INFORMATICA III
  • 2. Los delitos informáticos son todos aquellos realizados a través de las tecnologías de la información (Internet, software, base de datos, etc.), los cuales están penados por la Ley Contra los Delitos Informáticos, creada en el 2010. Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernéticos. LOS DELITOS INFORMÁTICOS YANEIRIS HERNANDEZ
  • 3. TIPOS DE DELITOS INFORMÁTICOS RELACIONADO CON EL CONTENIDO Producción, Oferta, Difusión y Adquisición de Pornografía Infantil RELACIONADO CON LAS INFRACCIONES DE LA PROPIEDAD INTELECTUAL La Piratería Informática RELACIONADO CON LOS DATOS Falsificación Informática Fraude Informático RELACIONADO CON LA CONFIDENCIALIDAD, INTEGRIDAD Y SEGURIDAD DE LOS SISTEMAS Acceso Ilícito Interpretación Ilícita Interferencia en Sistemas YANEIRIS HERNANDEZ
  • 4. Otros delitos informáticos ATAQUES Y DELITOS INFORMÁTIC OS VIRUS Y GUSANOS TROYANOS Y SPAM CHANTAJE Y MASCARADA FRAUDE Y SABOTAJE YANEIRIS HERNANDEZ
  • 5. Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos “Sombreros Negros” y los expertos en seguridad informática “Sombreros Blanco”. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers. EL HACKER YANEIRIS HERNANDEZ
  • 6. El CRACKER El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. YANEIRIS HERNANDEZ
  • 7. INGENIEROS SOCIALES La Ingeniería social se conocen como la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos YANEIRIS HERNANDEZ
  • 8. Diferencias entre hacker y cracker HACKER Mejora la seguridad de los sistemas informáticos Hacen programa mejores y mas eficaces Solo buscan información no dañar Combinan la pasión con la Libertad Tienen fines beneficiosos para la sociedad CRACKER Solo buscan producir daños en los sistemas Su objetivo es introducirse ilegalmente en sistemas, crear virus y robar información Cuando crean algo es únicamente con fines personales Usa su conocimiento para invadir la privacidad Se forman pequeños grupos privados y peligrosos YANEIRIS HERNANDEZ
  • 9. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS • Son conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. YANEIRIS HERNANDEZ
  • 10. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • Son muy sofisticados y relativamente frecuentes en el ámbito militar. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • En su mayoría son imprudenciales y no necesariamente se cometen con intención. • Ofrecen facilidades para su comisión a los mentores de edad. • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS YANEIRIS HERNANDEZ
  • 11. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: •Contra los sistemas que utilizan tecnologías de información; •Contra la propiedad; •Contra la privacidad de las personas y de las comunicaciones; •Contra niños, niñas y adolescentes y; •Contra el orden económico. YANEIRIS HERNANDEZ