Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

delitos informaticos

58 views

Published on

Derecho delitos informaticos

Published in: Law
  • Be the first to comment

  • Be the first to like this

delitos informaticos

  1. 1. Son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, entre otros en los cuales ordenadores y redes han sido utilizados como medio y que con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  2. 2. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) Variación de los activos y pasivos en la situación contable de las empresas. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. Acceso a áreas informatizadas en forma no autorizada. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. Intervención en las líneas de comunicación de datos o teleproceso.
  3. 3. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.
  4. 4. El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. Toda la información deberá ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. Los ordenadores pueden mejorar tu vida. Se puede crear arte y belleza en un ordenador.
  5. 5. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático.
  6. 6. El que penetra en un sistema informático y roba información o se produce destrozos en el mismo El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti- copia Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas
  7. 7. PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita. TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet. INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
  8. 8. HACKER CRACKER Experto entusiasta Usuarios destructivos Puede dedicarse o no a la informática Se introducen en otros sistemas Programadores apasionados Modifican o amplían la funcionalidad del software o hardware original Comparten información Beneficios: Personal o para hacer daño Elaborar software gratuito Crean virus Su valor es la creatividad Existen Crackers mercenarios que rompen la seguridad de cualquier programa informático con protección para su instalación o ejecución (y no se considera ilegal) Combinan pasión con libertad Beneficios: valor social, libre acceso, transparencia y franqueza Crean antivirus
  9. 9. Ejemplos Hackers: Linux Torvalds ha sido el pionero de la marca Linux y el software libre que son pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están entrando en la arena del software abierto como la única forma de derrotar al gigante Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su cotización en Wall Street de forma espectacular tras anunciar su propia distribución de Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y de diseño gráfico. Otro claro ejemplo son los inventores de la marca Microsoft. Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información.

×