SlideShare una empresa de Scribd logo
1 de 7
 Generalmente se asocia con toda conducta ilícita
  que hace uso indebido de cualquier medio
  informático, susceptible de ser sancionada por el
  derecho penal.
 Aquel que se da con la ayuda de la informática o
  de técnicas anexas.
 Conducta típica, antijurídica y culpable en que
  se tiene a las computadoras como instrumento o
  fin.
 3.1.-
      HACKER: Quien dolosamente intercepta un
 sistema informático para dañar, interferir, desviar,
 difundir, destruir información pública o privada que
 se almacena en computadoras.
 32.-  CRAKER: Es más nocivo que el Hacker,
  tiene dos vertientes:
 - El que se cuela en un sistema informático y
  hurta, destroza…
 - El que se desprotege sitios web, programas,
  rompe anticopias.
 3.3.-PHREAKER: Ingresa al sistema
 telefónico con o sin computador para
 apoderarse, interferir, dañar, destruir
 fizgonear, difundir, sabotear…
 También para afectar los sistemas de
 control, facturación y pago (Clonar tarjetas
 de prepago).
 3.4.- VIRUCKER: Creador de virus.
 3.5.- PIRATA INFORMÁTICO: Quien copia,
  reproduce, vende, dona programas de
  software que no le pertenece o que no tiene
  licencia para ello. Por extensión también
  quien adultera el programa informático, su
  instalación o su documentación.
 4.1.   Como instrumento o medio:

 4.2.   Como fin u objetivo:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Tp 4
Tp 4Tp 4
Tp 4
 
Presentación sobre delitos informáticos
Presentación sobre delitos informáticos Presentación sobre delitos informáticos
Presentación sobre delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Bane
BaneBane
Bane
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Tics
TicsTics
Tics
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

DERECHO E INFORMÁTICA – Juan José RÍOS ESTAVILLO
DERECHO E INFORMÁTICA – Juan José RÍOS ESTAVILLODERECHO E INFORMÁTICA – Juan José RÍOS ESTAVILLO
DERECHO E INFORMÁTICA – Juan José RÍOS ESTAVILLOGiuliana Linares Deza
 
Informatica juridica y el derecho
Informatica juridica y el derechoInformatica juridica y el derecho
Informatica juridica y el derechotrujillolourdes
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdezIsmael Antonio
 

Destacado (7)

Expediente electronico
Expediente electronicoExpediente electronico
Expediente electronico
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Tacna ciudad digital
Tacna ciudad digitalTacna ciudad digital
Tacna ciudad digital
 
DERECHO E INFORMÁTICA – Juan José RÍOS ESTAVILLO
DERECHO E INFORMÁTICA – Juan José RÍOS ESTAVILLODERECHO E INFORMÁTICA – Juan José RÍOS ESTAVILLO
DERECHO E INFORMÁTICA – Juan José RÍOS ESTAVILLO
 
Informatica juridica y el derecho
Informatica juridica y el derechoInformatica juridica y el derecho
Informatica juridica y el derecho
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 

Similar a Delitos informaticos

Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalaydahuanca
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Software+legal
Software+legalSoftware+legal
Software+legalalfaro09
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 

Similar a Delitos informaticos (20)

Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Primera
PrimeraPrimera
Primera
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Más de trujillolourdes

Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derechotrujillolourdes
 
Analisis economico del derecho
 Analisis economico del derecho Analisis economico del derecho
Analisis economico del derechotrujillolourdes
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derechotrujillolourdes
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derechotrujillolourdes
 
Contratacion electronica ppt
Contratacion electronica pptContratacion electronica ppt
Contratacion electronica ppttrujillolourdes
 
Contratacion electronica ppt
Contratacion electronica pptContratacion electronica ppt
Contratacion electronica ppttrujillolourdes
 

Más de trujillolourdes (8)

Ley sopa
Ley sopaLey sopa
Ley sopa
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derecho
 
Analisis economico del derecho
 Analisis economico del derecho Analisis economico del derecho
Analisis economico del derecho
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derecho
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derecho
 
Contratacion electronica ppt
Contratacion electronica pptContratacion electronica ppt
Contratacion electronica ppt
 
Expediente electronico
Expediente electronicoExpediente electronico
Expediente electronico
 
Contratacion electronica ppt
Contratacion electronica pptContratacion electronica ppt
Contratacion electronica ppt
 

Delitos informaticos

  • 1.
  • 2.  Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.  Aquel que se da con la ayuda de la informática o de técnicas anexas.  Conducta típica, antijurídica y culpable en que se tiene a las computadoras como instrumento o fin.
  • 3.  3.1.- HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.
  • 4.  32.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:  - El que se cuela en un sistema informático y hurta, destroza…  - El que se desprotege sitios web, programas, rompe anticopias.
  • 5.  3.3.-PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear…  También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago).
  • 6.  3.4.- VIRUCKER: Creador de virus.  3.5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.
  • 7.  4.1. Como instrumento o medio:  4.2. Como fin u objetivo: