SlideShare una empresa de Scribd logo
1 de 10
Estudiante: María Pereira
C.I: V-23.621.836
Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Bomba lógica o cronológica
Reproducción no autorizada de programas
informáticos de protección legal
Acceso no autorizado a servicios y sistemas
informáticos
• Bomba lógica o cronológica: Las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
• Reproducción no autorizada de programas informáticos de protección
legal: Algunas jurisdicciones han tipificado como delito esta clase de actividad y
la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través de
las redes de telecomunicaciones modernas. Al respecto, consideramos, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
• Acceso no autorizado a servicios y sistemas informáticos: Por
motivos diversos: desde la simple curiosidad, como en el caso de
muchos piratas informáticos (hackers) hasta el sabotaje o espionaje
informático.
Un hacker es toda aquella persona con
grandes conocimientos de informática que se
dedica a acceder ilegalmente a sistemas
informáticos ajenos y a manipularlos.
El cracker es también un apasionado del mundo
informático. La principal diferencia consiste en que la
finalidad del cracker es dañar sistemas y ordenadores.
Tal como su propio nombre indica, el significado de
cracker en inglés es "rompedor", su objetivo es el de
romper y producir el mayor daño posible.
Es toda aquella rama de la ingeniería que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas
de información que permite que los mismos realicen actos que
perjudican a la persona u organismo comprometido a riesgo o abusos.
El hacker es una persona que disfruta de la exploración de los sistemas
programables y cómo aprovechar sus posibilidades. Se trata de
gente apasionada por la seguridad informática preocupados por
la seguridad en la red y cuyas aspiraciones son mejorar la red, el software
informático y en general todo lo relacionado con la informática.
Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata
de programadores informáticos que tienen amplios conocimientos y es
capaz de obtener datos confidenciales y acceder a otras
computadores para destruir o quedarse con información ajena.
Buscan producir daño y obtener información de forma ilegal

Más contenido relacionado

La actualidad más candente

Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.EvaFabolaGuarchajTze
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackersemilymb16
 

La actualidad más candente (18)

Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Delitos
DelitosDelitos
Delitos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
piratas
pirataspiratas
piratas
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
H ackers
H ackersH ackers
H ackers
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 

Similar a Los Delitos Informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docxYoalitza Iezzi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelx7
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas informmanuel lugo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 

Similar a Los Delitos Informaticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Riesgos
RiesgosRiesgos
Riesgos
 
La pira
La piraLa pira
La pira
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 

Último

318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasLuis Fernando Cantoral Benavides
 
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALS01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALVanessaHuamanMiguel
 
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptxLAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptxCOMPNPCARHUAMAYO
 
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxPROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxRuthSorayaCorinaTorr2
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONAngieRivera459005
 
Ricardo Pellerano Semblanza de un abogado delincuente.pdf
Ricardo Pellerano Semblanza de un abogado delincuente.pdfRicardo Pellerano Semblanza de un abogado delincuente.pdf
Ricardo Pellerano Semblanza de un abogado delincuente.pdfJoseDavidRodriguez14
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfMarioAdolfoAyalaVela
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdfCarlosAntonioBalbuen1
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemalamarielaalvarado2310
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docxRECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docxNelsonSabinoTtitoMur1
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
Presentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonioPresentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonioCarlosAlvarez669396
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSssuserc68fc9
 

Último (20)

318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALS01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
 
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptxLAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
 
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxPROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
 
Ricardo Pellerano Semblanza de un abogado delincuente.pdf
Ricardo Pellerano Semblanza de un abogado delincuente.pdfRicardo Pellerano Semblanza de un abogado delincuente.pdf
Ricardo Pellerano Semblanza de un abogado delincuente.pdf
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdf
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docxRECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Presentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonioPresentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonio
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 

Los Delitos Informaticos

  • 2. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. Bomba lógica o cronológica Reproducción no autorizada de programas informáticos de protección legal Acceso no autorizado a servicios y sistemas informáticos
  • 4. • Bomba lógica o cronológica: Las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
  • 5. • Reproducción no autorizada de programas informáticos de protección legal: Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
  • 6. • Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
  • 7. Un hacker es toda aquella persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
  • 8. El cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
  • 9. Es toda aquella rama de la ingeniería que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que permite que los mismos realicen actos que perjudican a la persona u organismo comprometido a riesgo o abusos.
  • 10. El hacker es una persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades. Se trata de gente apasionada por la seguridad informática preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el software informático y en general todo lo relacionado con la informática. Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata de programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. Buscan producir daño y obtener información de forma ilegal