Estudiante: María Pereira
C.I: V-23.621.836
Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Bomba lógica o cronológica
Reproducción no autorizada de programas
informáticos de protección legal
Acceso no autorizado a servicios y sistemas
informáticos
• Bomba lógica o cronológica: Las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
• Reproducción no autorizada de programas informáticos de protección
legal: Algunas jurisdicciones han tipificado como delito esta clase de actividad y
la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través de
las redes de telecomunicaciones modernas. Al respecto, consideramos, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
• Acceso no autorizado a servicios y sistemas informáticos: Por
motivos diversos: desde la simple curiosidad, como en el caso de
muchos piratas informáticos (hackers) hasta el sabotaje o espionaje
informático.
Un hacker es toda aquella persona con
grandes conocimientos de informática que se
dedica a acceder ilegalmente a sistemas
informáticos ajenos y a manipularlos.
El cracker es también un apasionado del mundo
informático. La principal diferencia consiste en que la
finalidad del cracker es dañar sistemas y ordenadores.
Tal como su propio nombre indica, el significado de
cracker en inglés es "rompedor", su objetivo es el de
romper y producir el mayor daño posible.
Es toda aquella rama de la ingeniería que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas
de información que permite que los mismos realicen actos que
perjudican a la persona u organismo comprometido a riesgo o abusos.
El hacker es una persona que disfruta de la exploración de los sistemas
programables y cómo aprovechar sus posibilidades. Se trata de
gente apasionada por la seguridad informática preocupados por
la seguridad en la red y cuyas aspiraciones son mejorar la red, el software
informático y en general todo lo relacionado con la informática.
Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata
de programadores informáticos que tienen amplios conocimientos y es
capaz de obtener datos confidenciales y acceder a otras
computadores para destruir o quedarse con información ajena.
Buscan producir daño y obtener información de forma ilegal

Los Delitos Informaticos

  • 1.
  • 2.
    Un delito informáticoes toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3.
    Bomba lógica ocronológica Reproducción no autorizada de programas informáticos de protección legal Acceso no autorizado a servicios y sistemas informáticos
  • 4.
    • Bomba lógicao cronológica: Las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
  • 5.
    • Reproducción noautorizada de programas informáticos de protección legal: Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
  • 6.
    • Acceso noautorizado a servicios y sistemas informáticos: Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
  • 7.
    Un hacker estoda aquella persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
  • 8.
    El cracker estambién un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
  • 9.
    Es toda aquellarama de la ingeniería que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que permite que los mismos realicen actos que perjudican a la persona u organismo comprometido a riesgo o abusos.
  • 10.
    El hacker esuna persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades. Se trata de gente apasionada por la seguridad informática preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el software informático y en general todo lo relacionado con la informática. Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata de programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. Buscan producir daño y obtener información de forma ilegal