SlideShare una empresa de Scribd logo
1 de 10
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
U.E “Antonio Nicolás Rangel”
Mérida Edo. Mérida
Integrante:
David Leandro Díaz
Peña #16
3”C”
Los Delitos Informáticos:
El delito informático implica actividades, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera.
Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por
el derecho penal, que hacen uso indebido de cualquier medio informático.
PERFIL CRIMINOLÓGICO
Entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces,
dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de
la red, son la ultima avanzada de la delincuencia informática de este final de
siglo.
Entrar en las redes de información de Gobiernos y organismos oficiales, y
simplemente, echar un vistazo y salir dejando una pequeña tarjeta de
visita, parece suficiente para estos corsarios posmodernos, que no roban, no
matan, no destrozan, simplemente observan.
HACKER:
Persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso
que simplemente le gusta husmear por todas partes
La palabra es un término ingles que caracteriza al delincuente silencioso o
tecnológico. Ellos son capaces de crear sus propios software para entrar a los
sistemas. Toma su actividad como un reto intelectual, no pretende producir daños
CRACKER
Personas que se introducen en sistemas remotos con la intención de
destruir datos, denegar el servicio a usuarios legítimos, y en general a causar
problemas. “El Pirata informático”.
PHREAKER
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres
como móviles.
un buen Phreaker debe tener amplios conocimientos sobre informática, ya
que la telefonía celular o el control de centralitas es la parte primordial a
tener en cuenta y/o emplean la informática para u procesado de datos.
GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se
personas adultas, me refiero a adultas, porque la mayoría de Hackers son
personas jóvenes, que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos y están de alguna forma hay, para enseñar a o
sacar de cualquier duda al joven iniciativo al tema.
BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden
los productos crackeados como tarjetas de control de acceso de canales de
pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar
este tipo de tarjetas para canales de pago que los Hardware Crackers, crean
Clasificación de los delitos informáticos
Clasifica a los delitos informáticos en base a dos criterios: como instrumento o
medio, o como fin u objetivo.
Como medio y objetivo: en esta categoría se enmarcan las conductas
criminógenas que van dirigidas en contra de la computadora, accesorios o
programas como entidad física.
Como método: conductas criminales en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito.
Como objeto: Es cuando se alteran datos de documentos que se encuentran
almacenados en forma computarizada. Pueden falsificarse o adulterarse
también microformas, microduplicados y microcopias; esto puede llevarse a
cabo en el proceso de copiado o en cualquier otro momento.
Existen diversos tipos de delito que pueden ser cometidos y que se encuentran
ligados directamente a acciones efectuadas contra los propios sistemas como
son:
 Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema
informático sin la autorización del propietario.
 Destrucción de datos: Los daños causados en la red mediante
la introducción de virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no autorizado de información
almacenada en una base de datos.
 Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.
 Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
 Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
 Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo
de delitos:
 Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y
de grandes empresas e interceptación de correos electrónicos.
 Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional.
 Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Los delitos informáticos

Más contenido relacionado

La actualidad más candente

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoMiriamARAUJO-17569647
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Arlid Martinez
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 

La actualidad más candente (18)

Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
hackers
hackershackers
hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

(enjeux de l'utilisation des TIC)
(enjeux de l'utilisation des TIC)(enjeux de l'utilisation des TIC)
(enjeux de l'utilisation des TIC)Anouar Abtoy
 
Coffret Atelier S
Coffret Atelier SCoffret Atelier S
Coffret Atelier SHappybox
 
Caso de estudio derechos y deberes
Caso de estudio derechos y deberesCaso de estudio derechos y deberes
Caso de estudio derechos y deberesjairoventas
 
Syllabusinformatica
SyllabusinformaticaSyllabusinformatica
Syllabusinformaticakaterin9620
 
Murales y cosas
Murales y cosasMurales y cosas
Murales y cosas180052
 
Coffret Maison
Coffret MaisonCoffret Maison
Coffret MaisonHappybox
 
Presentación1 alison lucy
Presentación1 alison lucyPresentación1 alison lucy
Presentación1 alison lucyallisson
 
Sistemas de planificacion de recursos de la empresa
Sistemas de planificacion de recursos de la empresaSistemas de planificacion de recursos de la empresa
Sistemas de planificacion de recursos de la empresaingdelaprod
 
Los animales de alimentos
Los animales de alimentosLos animales de alimentos
Los animales de alimentossliderosa
 
Tarea2 150507172943-lva1-app6892
Tarea2 150507172943-lva1-app6892Tarea2 150507172943-lva1-app6892
Tarea2 150507172943-lva1-app6892mgcristian
 
Class description
Class descriptionClass description
Class descriptionzoestrauss
 
Instalación de Windows 8
Instalación de Windows 8Instalación de Windows 8
Instalación de Windows 8osbaldo1998
 
Cmap herramientas avanzadas
Cmap herramientas avanzadasCmap herramientas avanzadas
Cmap herramientas avanzadasTaller PNFP
 

Destacado (20)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
(enjeux de l'utilisation des TIC)
(enjeux de l'utilisation des TIC)(enjeux de l'utilisation des TIC)
(enjeux de l'utilisation des TIC)
 
Coffret Atelier S
Coffret Atelier SCoffret Atelier S
Coffret Atelier S
 
Presentación1
Presentación1Presentación1
Presentación1
 
Caso de estudio derechos y deberes
Caso de estudio derechos y deberesCaso de estudio derechos y deberes
Caso de estudio derechos y deberes
 
Syllabusinformatica
SyllabusinformaticaSyllabusinformatica
Syllabusinformatica
 
Foto roman
Foto romanFoto roman
Foto roman
 
Murales y cosas
Murales y cosasMurales y cosas
Murales y cosas
 
Herramientas del sistema operativo
Herramientas del sistema operativoHerramientas del sistema operativo
Herramientas del sistema operativo
 
Coffret Maison
Coffret MaisonCoffret Maison
Coffret Maison
 
Presentación1 alison lucy
Presentación1 alison lucyPresentación1 alison lucy
Presentación1 alison lucy
 
Sistemas de planificacion de recursos de la empresa
Sistemas de planificacion de recursos de la empresaSistemas de planificacion de recursos de la empresa
Sistemas de planificacion de recursos de la empresa
 
Los animales de alimentos
Los animales de alimentosLos animales de alimentos
Los animales de alimentos
 
Ti cs
Ti csTi cs
Ti cs
 
Curso dreamweaver
Curso dreamweaverCurso dreamweaver
Curso dreamweaver
 
108317
108317108317
108317
 
Tarea2 150507172943-lva1-app6892
Tarea2 150507172943-lva1-app6892Tarea2 150507172943-lva1-app6892
Tarea2 150507172943-lva1-app6892
 
Class description
Class descriptionClass description
Class description
 
Instalación de Windows 8
Instalación de Windows 8Instalación de Windows 8
Instalación de Windows 8
 
Cmap herramientas avanzadas
Cmap herramientas avanzadasCmap herramientas avanzadas
Cmap herramientas avanzadas
 

Similar a Los delitos informáticos

Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 

Similar a Los delitos informáticos (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 

Último

Dieta FODMAP nutricion para mejorar tu salud
Dieta FODMAP  nutricion para mejorar tu saludDieta FODMAP  nutricion para mejorar tu salud
Dieta FODMAP nutricion para mejorar tu saludFridaCuesta
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfEmanuelMuoz11
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholalejandroguzman330559
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfAndrés Tunubalá
 
Mejora tu vida con la dieta FODMAP nutricion.pdf
Mejora tu vida con la dieta FODMAP  nutricion.pdfMejora tu vida con la dieta FODMAP  nutricion.pdf
Mejora tu vida con la dieta FODMAP nutricion.pdfFridaCuesta
 
catabolismo. degradacion sintesis biosintesis
catabolismo. degradacion sintesis biosintesiscatabolismo. degradacion sintesis biosintesis
catabolismo. degradacion sintesis biosintesisricardo481321
 
grasas (lípidos). Trabajo práctico de enf
grasas (lípidos). Trabajo práctico de enfgrasas (lípidos). Trabajo práctico de enf
grasas (lípidos). Trabajo práctico de enfSoloAbby
 
Compuestos Bioactivos pitahaya y arándanos.pptx
Compuestos Bioactivos pitahaya y arándanos.pptxCompuestos Bioactivos pitahaya y arándanos.pptx
Compuestos Bioactivos pitahaya y arándanos.pptxluisestebancalvohern1
 
Lípidos, estructura funcion y clasificación.pptx
Lípidos, estructura funcion y clasificación.pptxLípidos, estructura funcion y clasificación.pptx
Lípidos, estructura funcion y clasificación.pptxBeltrn10
 
Trastornos del sueño GERIATRIA medicina.pptx
Trastornos del sueño GERIATRIA medicina.pptxTrastornos del sueño GERIATRIA medicina.pptx
Trastornos del sueño GERIATRIA medicina.pptxAnaPaulinaGarciaOliv
 
Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024hola460498
 
Lonchera preescolar y escolar. Su importancia
Lonchera preescolar y escolar. Su importanciaLonchera preescolar y escolar. Su importancia
Lonchera preescolar y escolar. Su importanciaDanielRQ2
 
uroanalisis PDF diagnóstico laboratorial
uroanalisis PDF diagnóstico laboratorialuroanalisis PDF diagnóstico laboratorial
uroanalisis PDF diagnóstico laboratorialANDYCHURAHUANCAVARGA
 

Último (13)

Dieta FODMAP nutricion para mejorar tu salud
Dieta FODMAP  nutricion para mejorar tu saludDieta FODMAP  nutricion para mejorar tu salud
Dieta FODMAP nutricion para mejorar tu salud
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdf
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdf
 
Mejora tu vida con la dieta FODMAP nutricion.pdf
Mejora tu vida con la dieta FODMAP  nutricion.pdfMejora tu vida con la dieta FODMAP  nutricion.pdf
Mejora tu vida con la dieta FODMAP nutricion.pdf
 
catabolismo. degradacion sintesis biosintesis
catabolismo. degradacion sintesis biosintesiscatabolismo. degradacion sintesis biosintesis
catabolismo. degradacion sintesis biosintesis
 
grasas (lípidos). Trabajo práctico de enf
grasas (lípidos). Trabajo práctico de enfgrasas (lípidos). Trabajo práctico de enf
grasas (lípidos). Trabajo práctico de enf
 
Compuestos Bioactivos pitahaya y arándanos.pptx
Compuestos Bioactivos pitahaya y arándanos.pptxCompuestos Bioactivos pitahaya y arándanos.pptx
Compuestos Bioactivos pitahaya y arándanos.pptx
 
Lípidos, estructura funcion y clasificación.pptx
Lípidos, estructura funcion y clasificación.pptxLípidos, estructura funcion y clasificación.pptx
Lípidos, estructura funcion y clasificación.pptx
 
Trastornos del sueño GERIATRIA medicina.pptx
Trastornos del sueño GERIATRIA medicina.pptxTrastornos del sueño GERIATRIA medicina.pptx
Trastornos del sueño GERIATRIA medicina.pptx
 
Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024
 
Lonchera preescolar y escolar. Su importancia
Lonchera preescolar y escolar. Su importanciaLonchera preescolar y escolar. Su importancia
Lonchera preescolar y escolar. Su importancia
 
uroanalisis PDF diagnóstico laboratorial
uroanalisis PDF diagnóstico laboratorialuroanalisis PDF diagnóstico laboratorial
uroanalisis PDF diagnóstico laboratorial
 

Los delitos informáticos

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación U.E “Antonio Nicolás Rangel” Mérida Edo. Mérida Integrante: David Leandro Díaz Peña #16 3”C”
  • 2. Los Delitos Informáticos: El delito informático implica actividades, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 3. PERFIL CRIMINOLÓGICO Entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo. Entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan.
  • 4. HACKER: Persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños
  • 5. CRACKER Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. “El Pirata informático”.
  • 6. PHREAKER Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para u procesado de datos.
  • 7. GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean
  • 8. Clasificación de los delitos informáticos Clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio, o como fin u objetivo. Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Como objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también microformas, microduplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.
  • 9. Existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:  Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.  Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.  Estafas electrónicas: A través de compras realizadas haciendo uso de la red.  Transferencias de fondos: Engaños en la realización de este tipo de transacciones.  Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:  Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.  Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.  Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.