SlideShare a Scribd company logo
Estudiante: María Pereira
C.I: V-23.621.836
Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Bomba lógica o cronológica
Reproducción no autorizada de programas
informáticos de protección legal
Acceso no autorizado a servicios y sistemas
informáticos
• Bomba lógica o cronológica: Las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
• Reproducción no autorizada de programas informáticos de protección
legal: Algunas jurisdicciones han tipificado como delito esta clase de actividad y
la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través de
las redes de telecomunicaciones modernas. Al respecto, consideramos, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
• Acceso no autorizado a servicios y sistemas informáticos: Por
motivos diversos: desde la simple curiosidad, como en el caso de
muchos piratas informáticos (hackers) hasta el sabotaje o espionaje
informático.
Un hacker es toda aquella persona con
grandes conocimientos de informática que se
dedica a acceder ilegalmente a sistemas
informáticos ajenos y a manipularlos.
El cracker es también un apasionado del mundo
informático. La principal diferencia consiste en que la
finalidad del cracker es dañar sistemas y ordenadores.
Tal como su propio nombre indica, el significado de
cracker en inglés es "rompedor", su objetivo es el de
romper y producir el mayor daño posible.
Es toda aquella rama de la ingeniería que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas
de información que permite que los mismos realicen actos que
perjudican a la persona u organismo comprometido a riesgo o abusos.
El hacker es una persona que disfruta de la exploración de los sistemas
programables y cómo aprovechar sus posibilidades. Se trata de
gente apasionada por la seguridad informática preocupados por
la seguridad en la red y cuyas aspiraciones son mejorar la red, el software
informático y en general todo lo relacionado con la informática.
Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata
de programadores informáticos que tienen amplios conocimientos y es
capaz de obtener datos confidenciales y acceder a otras
computadores para destruir o quedarse con información ajena.
Buscan producir daño y obtener información de forma ilegal

More Related Content

What's hot

Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
Milena Ferrerin Asensio
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
EvaFabolaGuarchajTze
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YOHANA VILLANUEVA MARTINEZ
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
Neidy frias
 
Delitos
DelitosDelitos
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
regina jara
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yennifer perez
 
piratas
pirataspiratas
piratas
adieren
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
Angel_744
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
NealyrGmez
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
emilymb16
 

What's hot (18)

Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Delitos
DelitosDelitos
Delitos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
piratas
pirataspiratas
piratas
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
H ackers
H ackersH ackers
H ackers
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 

Similar to Los Delitos Informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
Carmenjudith19998
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
Piero Rubino
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
Yoalitza Iezzi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelx7
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
manuel lugo
 
La pirateria
La pirateriaLa pirateria
La pirateria
erickadventista1999
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
clarar102
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Arantxa Marian Barazarte
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
La pira
La piraLa pira
La pira
Danilo Guzman
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
yennifer perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nimsay Sanoja Medina
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 

Similar to Los Delitos Informaticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Riesgos
RiesgosRiesgos
Riesgos
 
La pira
La piraLa pira
La pira
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 

Recently uploaded

Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
ssuserc0bc20
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
Eliel38
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
adriananguianoperez
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 

Recently uploaded (20)

Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 

Los Delitos Informaticos

  • 2. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. Bomba lógica o cronológica Reproducción no autorizada de programas informáticos de protección legal Acceso no autorizado a servicios y sistemas informáticos
  • 4. • Bomba lógica o cronológica: Las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
  • 5. • Reproducción no autorizada de programas informáticos de protección legal: Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
  • 6. • Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
  • 7. Un hacker es toda aquella persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
  • 8. El cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
  • 9. Es toda aquella rama de la ingeniería que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que permite que los mismos realicen actos que perjudican a la persona u organismo comprometido a riesgo o abusos.
  • 10. El hacker es una persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades. Se trata de gente apasionada por la seguridad informática preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el software informático y en general todo lo relacionado con la informática. Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata de programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. Buscan producir daño y obtener información de forma ilegal