
 Señala como delitos informáticos que son:
“Todos aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio
Informático.

Sujeto Pasivo
 Víctima del delito sobre el
cual recae la conducta de
acción u omisión que
realiza el sujeto activo.
 „ Las víctimas pueden ser
individuos, instituciones,
gobiernos, empresas
privadas que usan
sistemas informáticos que
generalmente están
conectados a otros
mediante redes propias o
vía Internet.
Sujeto Activo
 Persona que comete el
delito informático.
Características:
 Habilidad en el manejo de
sistemas informáticos.
 Situados en lugares donde
se maneja información
“delicada”.
 Personas
listas, decididas, motivada
s y dispuestas a aceptar un
reto tecnológico.

Conductas criminales que se valen de las
computadoras como método, medio o símbolo
en la comisión del ilícito.
 - Ejemplos: Falsificación de
documentos, lectura/copiado de información
confidencial, modificación de datos de
entrada y de salida...

Conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como
entidad física .
Ejemplos: Destrucción de programas, daño a la
memoria, secuestro de soportes magnéticos con
información valiosa.
 Acceso no
autorizado
Acciones contra
los propios
sistemas
Destrucción
de datos
Transferencia
de fondos
Estafas
electrónicas
Interceptación
de e-mail

Manipulación
de
Computadora
•Manipulación de datos entrada
•Manipulación de Programas
•Manipulación de salida
•Fraude Por manipulación Informática.
Falsificaciones
Informática
•Como Objeto
•Como Instrumento

Daños o
modificaciones de
programas o datos
computarizados
Piratas
Informáticos
Reproducción
no autorizada de
programas
Acceso no
autorizado
Bomba Lógica
Virus Gusanos
Sabotaje
informático

 Hacker. Sería el curioso, el que simplemente le
gusta meterse a husmear por todas partes, llegar a
comprender el funcionamiento de cualquier sistema
informático mejor que quienes lo inventaron. Toma
su actividad como un reto intelectual, no pretende
producir daños e, incluso, se apoya en un código
ético:
 „ 1. El acceso a los ordenadores, y a cualquier cosa
que te pueda enseñar cómo funciona el
mundo, debería ser ilimitado y total.
 „ 2. Toda la información debería ser libre y
gratuita.

 Cracker. Realmente es a esta clase de personaje al que
nos estamos refiriendo cuando hablamos de pirata
informático. Presenta principalmente dos vertientes:
 „ El que se cuela en un sistema informático y
roba información o produce destrozos en el mismo.
 „ El que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones
anti-copia

 Phreaker. Es el especialista en telefonía. Se le
podría llamar el cracker de los teléfonos. Sobre todo
emplea sus conocimientos para poder utilizar las
telecomunicaciones gratuitamente. Ni que decir
tiene que están muy perseguidos, por la
Justicia y por las compañías telefónicas.

Existen cinco modalidades básicas de piratería
informática:
 Hurto de SW: cuando dentro de una organización
se hacen copias adicionales de un programa para
uso de sus empleados.
 Carga en disco duro: Los vendedores de equipos
cargan copias no autorizadas de software en los
discos duros de los equipos que ponen a la venta.
 Falsificación: Se trata de la copia y venta ilegales de
software protegido por copyright, de manera que
parezca que el producto es legítimo.

 Por servicios en línea: Esta modalidad de piratería se
produce cuando los usuarios conectados mediante
módem a un boletín electrónico o a Internet descargan a
sus equipos software protegido por copyright sin la
autorización expresa del propietario de los derechos de
copyright.
 Uso abusivo de licencia. Cuando el software protegido
por derechos de autor se distribuye fuera de los canales
legítimos restringidos para los que se diseñó, o cuando se
utiliza el producto de maneras no permitidas por el
contrato de licencia.(Edición académica, no para
reventa, para fabricantes de productos originales (sw-
ordenador), por volumen).

¿Qué se entiende por Piratería de software?
La piratería de software consiste en la
copia, reproducción, fabricación o uso no autorizado
de productos de software. Se estima que por cada
copia de software en uso, existe al menos una copia
“pirata” o no autorizada.
DEFINA:Muchas más

 Software libre
 Freeware: se usa comúnmente para programas que
permiten la redistribución pero no la modificación (y
su código fuente no está disponible)
 Shareware: software con autorización de redistribuir
copias, pero debe pagarse cargo por licencia de uso
continuado.


Primera

  • 2.
      Señala comodelitos informáticos que son: “Todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
  • 3.
     Sujeto Pasivo  Víctimadel delito sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.  „ Las víctimas pueden ser individuos, instituciones, gobiernos, empresas privadas que usan sistemas informáticos que generalmente están conectados a otros mediante redes propias o vía Internet. Sujeto Activo  Persona que comete el delito informático. Características:  Habilidad en el manejo de sistemas informáticos.  Situados en lugares donde se maneja información “delicada”.  Personas listas, decididas, motivada s y dispuestas a aceptar un reto tecnológico.
  • 4.
     Conductas criminales quese valen de las computadoras como método, medio o símbolo en la comisión del ilícito.  - Ejemplos: Falsificación de documentos, lectura/copiado de información confidencial, modificación de datos de entrada y de salida...
  • 5.
     Conductas criminales quevan dirigidas contra las computadoras, accesorios o programas como entidad física . Ejemplos: Destrucción de programas, daño a la memoria, secuestro de soportes magnéticos con información valiosa.
  • 6.
     Acceso no autorizado Accionescontra los propios sistemas Destrucción de datos Transferencia de fondos Estafas electrónicas Interceptación de e-mail
  • 7.
     Manipulación de Computadora •Manipulación de datosentrada •Manipulación de Programas •Manipulación de salida •Fraude Por manipulación Informática. Falsificaciones Informática •Como Objeto •Como Instrumento
  • 8.
     Daños o modificaciones de programaso datos computarizados Piratas Informáticos Reproducción no autorizada de programas Acceso no autorizado Bomba Lógica Virus Gusanos Sabotaje informático
  • 9.
      Hacker. Seríael curioso, el que simplemente le gusta meterse a husmear por todas partes, llegar a comprender el funcionamiento de cualquier sistema informático mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daños e, incluso, se apoya en un código ético:  „ 1. El acceso a los ordenadores, y a cualquier cosa que te pueda enseñar cómo funciona el mundo, debería ser ilimitado y total.  „ 2. Toda la información debería ser libre y gratuita.
  • 10.
      Cracker. Realmentees a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informático. Presenta principalmente dos vertientes:  „ El que se cuela en un sistema informático y roba información o produce destrozos en el mismo.  „ El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia
  • 11.
      Phreaker. Esel especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente. Ni que decir tiene que están muy perseguidos, por la Justicia y por las compañías telefónicas.
  • 12.
     Existen cinco modalidadesbásicas de piratería informática:  Hurto de SW: cuando dentro de una organización se hacen copias adicionales de un programa para uso de sus empleados.  Carga en disco duro: Los vendedores de equipos cargan copias no autorizadas de software en los discos duros de los equipos que ponen a la venta.  Falsificación: Se trata de la copia y venta ilegales de software protegido por copyright, de manera que parezca que el producto es legítimo.
  • 13.
      Por serviciosen línea: Esta modalidad de piratería se produce cuando los usuarios conectados mediante módem a un boletín electrónico o a Internet descargan a sus equipos software protegido por copyright sin la autorización expresa del propietario de los derechos de copyright.  Uso abusivo de licencia. Cuando el software protegido por derechos de autor se distribuye fuera de los canales legítimos restringidos para los que se diseñó, o cuando se utiliza el producto de maneras no permitidas por el contrato de licencia.(Edición académica, no para reventa, para fabricantes de productos originales (sw- ordenador), por volumen).
  • 14.
     ¿Qué se entiendepor Piratería de software? La piratería de software consiste en la copia, reproducción, fabricación o uso no autorizado de productos de software. Se estima que por cada copia de software en uso, existe al menos una copia “pirata” o no autorizada. DEFINA:Muchas más
  • 15.
      Software libre Freeware: se usa comúnmente para programas que permiten la redistribución pero no la modificación (y su código fuente no está disponible)  Shareware: software con autorización de redistribuir copias, pero debe pagarse cargo por licencia de uso continuado.
  • 16.