SlideShare una empresa de Scribd logo
1 de 16
República Bolivariana De Venezuela
Ministerio del Poder Popular para la Educación Superior
Cátedra: Informática
Delito Informático
Es aquella acción antijurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Estas actividades criminales, que en un primer momento los
países han tratado de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje.
Los delitos informáticos
 Se realizan mediante el uso de computadoras. La informática es
el medio o instrumento para realizar un delito.
 Su objeto, es causar daños, provocar pérdidas o impedir el uso
de sistemas informáticos.
La Organización de Naciones Unidas reconoce los siguientes
tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de datos de entrada.
Daños o modificaciones de programas o datos computarizados.
Tipos de Delitos
Sabotaje informático
El delincuente recupera o busca destruir el centro de cómputos en sí. Las
máquinas o los programas o informaciones almacenadas en los ordenadores.
Se presenta como uno de los comportamientos más frecuentes y de mayor
gravedad en el ámbito político.
Piratería informática
Consiste en la violación ilegal del derecho de autor. Artículo 51 brinda el
ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual)
Dice que son aquellas "mercaderías que lesionan el derecho de autor". La
piratería es una de las modalidades de reproducción técnica, la otra es la
reprografía-reproducción, que implica la elaboración de una copia semejante
al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería
informática a saber:
El hurto de tiempo de máquina: consiste en el empleo del computador
sin autorización, y se pretende aludir a situaciones en que un tercero
utiliza indebidamente recursos de la empresa en que trabaja o un sujeto
autorizados se vale de tales prestaciones informáticas en un horario no
permitido.
La apropiación o hurto de software y datos: en este caso el sujeto
accede a un computador ajeno o a la sesión de otro usuario, retirando
archivos informáticos, mediante la ejecución de los comandos copiar o
cortar, para luego guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito
Conductas en la cual se logra retirar dinero del cajero automático, utilizando una
tarjeta magnética robada, o los números de la clave para el acceso a la cuenta
con fondos.
Robo de identidad: Se obtiene los datos personales de un individuo, para
luego proceder a realizar todo tipo de operaciones para provecho del victimario,
fingiendo ser la persona a la que se extrajo su información sensible. Encuadra
como delito de estafa.
Phreaking: Es la más antigua dentro de los denominados ciberdelitos, la cual
consiste en ingresar en las redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad
primitiva de hacking.
El delito de Pornografía infantil por Internet
Es La distribución de pornografía infantil por todo el mundo a través de la Internet.
El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que
sirve para esconder pornografía y demás material “ofensivo” que se transmita o
archive.
Las estafas de los Juegos de azar por Internet
El juego electrónico de azar se ha incrementado a medida que el comercio brinda
facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren
en países donde ese juego es un delito o las autoridades nacionales exigen
licencias. Además, no se puede garantizar un juego limpio, dadas las
inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
Los Hackers
Son persona que por sus avanzados conocimientos en el área
de informática tiene un desempeño extraordinario en el tema y
son capaces de realizar muchas actividades desafiante e
ilícitas desde un ordenador.
Un Hacker en plenitud tiene la capacidad de dominar en un
buen porcentaje varios aspectos como: lenguajes de
programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para
lucrarse, darse a conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos.
Tipos De Hackers
Black Hat Hackers “ Hackers simples”: Aquellos que rompen la
seguridad de una Computadora, un Network o crean Virus de
Computadora, buscan el camino de menor resistencia, ya sea por
alguna vulnerabilidad, error humano, vagancia o algún nuevo
método de ataque. Su motivación número uno es el dinero.
Tipos De Hackers
White Hat Hackers (Sombreros Blancos): penetran la seguridad
de sistemas para encontrar vulnerabilidades. Algunos son
consultores de seguridad, trabajan para alguna compañía en el área
de seguridad informática protegiendo los sistemas de los Black Hat
Hackers.
Algunos fueron Black Hats, Los White Hat Hackers, o tienen los
conocimientos de ellos y los utilizan para hacer el bien.
Tipos De Hackers
Gray Hat Hackers (Sombreros Gris): Tienen los conocimientos de
un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para
repararlos bajo contrato.
Juegan a ser buenos y malos.
Tipos De Hackers
Crackers: caen en el bando de los Black Hats. Comúnmente
entran en sistemas vulnerables y hacen daño ya sea robando
información, dejando algún virus, malware y crean puertas traseras
para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas
para romper seguridades de Softwares, ampliar funcionalidades del
software o el hardware original conocidos como Cracks, Key
Generators, etc. Esto lo hacen muchas veces mediante ingeniería
inversa.
Script Kiddies: se le conoce a los Hackers que utilizan programas
escritos de otros para penetrar algún sistema, red de computadora,
página web, etc. ya que tiene poco conocimiento sobre lo que está
pasando internamente en la programación.
Tipos De Hackers
Phreaker: Es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías
inalámbricas y el Voz sobre IP. es una persona que investiga los sistemas
telefónicos, mediante el uso de tecnología por el placer de manipular un sistema
tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de
beneficio como llamadas gratuitas.
Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja
todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas
para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y
después no saber qué hacer. Es un principiante inofensivo en busca de más
información sobre Hacking.
Lammer: Se cree Hacker y no tiene los conocimientos necesarios ni la lógica para
comprender que es lo que realmente está sucediendo cuando utiliza alguna
programa ya hecho para hackear y romper alguna seguridad. Muchas veces
se las hecha de que es un Hacker.
Ley contra los Delitos
Informáticos
Están contemplados en la Ley Especial contra los Delitos Informáticos, de
30 de octubre de 2001. Procesan, resguardan y transmiten la información.
Delitos que tipifica la ley: Art. 6 Contra los sistemas que utilizan tecnologías
de información: acceso indebido.
 Art. 7 sabotaje o daño a sistemas.
 Art. 8 favorecimiento culposos del sabotaje o daño.
 Art.9 Acceso indebido o sabotaje a sistemas protegidos.
 Art. 10 posesión de equipos o prestación de servicios de sabotaje.
 Art. 11Espionaje informático.
 Art. 12 Falsificación de documentos.
Ley contra los Delitos
Informáticos
Contra la propiedad: Art. 13 hurto.
Art. 14 fraude
 Art. 15 obtención indebida de bienes o servicios.
Art. 16 Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos.
 Art. 17 Apropiación de tarjetas inteligentes o instrumentos análogos.
Art. 18 Provisión indebida de bienes o servicios
Art. 19 posesión de equipo para falsificaciones.
Ley contra los Delitos
Informáticos
Contra la privacidad de las personas y de las comunicaciones:
Art. 20violación de la privacidad de la data o información de carácter
personal
Art. 21violación de la privacidad de las comunicaciones.
 Art. 22 revelación indebida de data o información de carácter personal.
Art. 23 Contra niños y adolescentes: difusión o exhibición de material
pornográfico
 Art. 24 exhibición pornográfica de niños o adolescentes.
Art. 25Contra el orden económico: apropiación de propiedad intelectual.
 Art. 26 Oferta engañosa.
Jaspe Zuleika

Más contenido relacionado

La actualidad más candente

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Arlid Martinez
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 

La actualidad más candente (17)

Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 

Similar a Delito informatico

Similar a Delito informatico (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...mosconilucia5
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (9)

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Delito informatico

  • 1. República Bolivariana De Venezuela Ministerio del Poder Popular para la Educación Superior Cátedra: Informática
  • 2. Delito Informático Es aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Estas actividades criminales, que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje.
  • 3. Los delitos informáticos  Se realizan mediante el uso de computadoras. La informática es el medio o instrumento para realizar un delito.  Su objeto, es causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Daños o modificaciones de programas o datos computarizados.
  • 4. Tipos de Delitos Sabotaje informático El delincuente recupera o busca destruir el centro de cómputos en sí. Las máquinas o los programas o informaciones almacenadas en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. Piratería informática Consiste en la violación ilegal del derecho de autor. Artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) Dice que son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica, la otra es la reprografía-reproducción, que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 5. Existen dos modalidades que se incluyen como piratería informática a saber: El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido. La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
  • 6. Cajeros automáticos y tarjetas de crédito Conductas en la cual se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. Robo de identidad: Se obtiene los datos personales de un individuo, para luego proceder a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Phreaking: Es la más antigua dentro de los denominados ciberdelitos, la cual consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
  • 7. El delito de Pornografía infantil por Internet Es La distribución de pornografía infantil por todo el mundo a través de la Internet. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material “ofensivo” que se transmita o archive. Las estafas de los Juegos de azar por Internet El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
  • 8. Los Hackers Son persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y son capaces de realizar muchas actividades desafiante e ilícitas desde un ordenador. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
  • 9. Tipos De Hackers Black Hat Hackers “ Hackers simples”: Aquellos que rompen la seguridad de una Computadora, un Network o crean Virus de Computadora, buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. Su motivación número uno es el dinero.
  • 10. Tipos De Hackers White Hat Hackers (Sombreros Blancos): penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers. Algunos fueron Black Hats, Los White Hat Hackers, o tienen los conocimientos de ellos y los utilizan para hacer el bien.
  • 11. Tipos De Hackers Gray Hat Hackers (Sombreros Gris): Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato. Juegan a ser buenos y malos.
  • 12. Tipos De Hackers Crackers: caen en el bando de los Black Hats. Comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa. Script Kiddies: se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación.
  • 13. Tipos De Hackers Phreaker: Es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el Voz sobre IP. es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber qué hacer. Es un principiante inofensivo en busca de más información sobre Hacking. Lammer: Se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente está sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker.
  • 14. Ley contra los Delitos Informáticos Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. Procesan, resguardan y transmiten la información. Delitos que tipifica la ley: Art. 6 Contra los sistemas que utilizan tecnologías de información: acceso indebido.  Art. 7 sabotaje o daño a sistemas.  Art. 8 favorecimiento culposos del sabotaje o daño.  Art.9 Acceso indebido o sabotaje a sistemas protegidos.  Art. 10 posesión de equipos o prestación de servicios de sabotaje.  Art. 11Espionaje informático.  Art. 12 Falsificación de documentos.
  • 15. Ley contra los Delitos Informáticos Contra la propiedad: Art. 13 hurto. Art. 14 fraude  Art. 15 obtención indebida de bienes o servicios. Art. 16 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.  Art. 17 Apropiación de tarjetas inteligentes o instrumentos análogos. Art. 18 Provisión indebida de bienes o servicios Art. 19 posesión de equipo para falsificaciones.
  • 16. Ley contra los Delitos Informáticos Contra la privacidad de las personas y de las comunicaciones: Art. 20violación de la privacidad de la data o información de carácter personal Art. 21violación de la privacidad de las comunicaciones.  Art. 22 revelación indebida de data o información de carácter personal. Art. 23 Contra niños y adolescentes: difusión o exhibición de material pornográfico  Art. 24 exhibición pornográfica de niños o adolescentes. Art. 25Contra el orden económico: apropiación de propiedad intelectual.  Art. 26 Oferta engañosa. Jaspe Zuleika