Presentacion delitos informaticos nubia
DELITOS
INFORMATICOS
Un delito informático es toda aquella acción ilícita llevada a cabo por
vías informáticas con el fin de perjudicar a personas naturales, jurídicas,
medios y redes electrónicas. Están contemplados en la Ley Especial
contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica
cinco clases de delitos: Contra los sistemas que utilizan tecnologías de
información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7);
favorecimiento culposos del sabotaje o daño.
TIPOS DE DELITOS INFORMATICOS
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.
Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes
empresas e interceptación de correos electrónicos.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en
una base de datos.
Destrucción de datos: Los daños causados en la red mediante la introducción de
virus, bombas lógicas, etc.
HACKER
Hacker es el vocablo utilizado para referirse a un experto en varias o alguna
rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc. Se suele
llamar hackeo y hackear a las obras propias de un hacker. El término
"hacker" trasciende a los expertos relacionados con la informática, para
también referirse a cualquier profesional que está en la cúspide de la
excelencia en su profesión, ya que en la descripción más pura, un hacker
es aquella persona que le apasiona el conocimiento, descubrir o aprender
nuevas cosas y entender el funcionamiento de éstas.
HACKERS Y CRACKERS
CON LA ERA DE LA COMPUTACIÓN HAN SURGIDO DIVERSAS
NOMENCLATURAS O APELATIVOS QUE SE EMPLEAN PARA
DESIGNAR A PERSONAS O GRUPOS DE ELLAS QUE SE DEDICAN A
ACTIVIDADES , HACIENDO USO DE LAS COMPUTADORAS.
Existe confusión en los
conceptos aplicados, ya que
definitivamente existen
diferencias entre ellos y es
nuestra intención detallar sus
verdaderos significados..
Con el tiempo, los medios de difusión
periodísticos, influenciados por las
transnacionales del software,
adoptaron el nombre de "hacker" para
calificar a toda persona involucrada en
actos que atentan en contra la
propiedad intelectual.
CARACTERÍSTICAS DE LOS HACKERS
Persona que disfruta con la exploración de los detalles de los
sistemas programables y cómo aprovechar sus posibilidades;
al contrario que la mayoría de los usuarios, que prefieren
aprender sólo lo imprescindible.
El que programa de forma
entusiasta (incluso obsesiva).
Persona capaz de apreciar
el valor del hackeo
Persona que es buena
programando de forma
rápida
Experto en un programa en particular,
o que realiza trabajo frecuentemente
usando cierto programa; como en «es
un hacker de Unix.
CRACKER
Es aquella persona que haciendo gala de grandes conocimientos sobre
computación y con un obcecado propósito de luchar en contra de lo que
le está prohibido, empieza a investigar la forma de bloquear protecciones
hasta lograr su objetivo. Los crackers modernos usan programas propios
o muchos de los que se distribuyen gratuitamente en cientos de páginas
web en Internet, tales como rutinas des bloqueadoras de claves de
acceso o generadores de números para que en forma aleatoria y
ejecutados automáticamente pueden lograr vulnerar claves de accesos
de los sistemas. Obviamente que antes que llegar a ser un cracker se
debe ser un buen hacker. Asimismo se debe mencionar que no todos los
hackers se convierten en crackers.
CARACTERÍSTICAS DE LOS
CRACKERS
Crack es un programa que introduce una modificación a ese
software probablemente para deshabilitar esa protección.
Warez es software obtenido ilegalmente.
Numero de serie (Serial Number) es el numero que identifica
a un producto software.
KeyGen es un programa que genera claves con las cuales
podemos anular las medidas anti copia de ese software.
Reingeniería es modificar una software ya compilado (ej., un
crack)
Piratería es lo que se refiere al fenómeno de circulación de
copias ilegales de software o audio.
CRACKERS
HACKER CRACKER
Experto entusiasta Usuarios destructivos
Puede dedicarse o no a la
informática
Se introducen en otros
sistemas
Programadores apasionados
Modifican o amplían la
funcionalidad del software o
hardware original
Comparten información
Beneficios: Personal o para
hacer daño
Elaborar software gratuito Crean virus
Su valor es la creatividad
Existen Crackers mercenarios
que rompen la seguridad de
cualquier programa
informático con protección
para su instalación o ejecución
(y no se considera ilegal)
Combinan pasión con libertad
Beneficios: valor social, libre
acceso, transparencia y
franqueza
Crean antivirus
 A través de los hackers se pueden obtener muchas innovaciones en las
áreas de la informática; como por ejemplo buscar soluciones a las fallas
de los sistemas operativos, virus, crear programas que faciliten la
utilización de la computadora, entre otras.
 Por otra parte, los crackers a pesar de tener gran conocimiento de la
informática, por la mala utilización de los recursos, más bien conllevan
al uso del software ilegal está sujeto a sanciones y penalidades, que se
agravan cuando el pirata se convierte en un comercializador de software
copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena
por este delito varía de 1 a 4 años de prisión condicional para los
usuarios finales y con un máximo de 8 años de prisión efectiva para los
comercializadores.

Más contenido relacionado

PPTX
Hackers y crakers
PPTX
H ackers
PPT
CuáL Es La Diferencia Entre Un Hacker
PPTX
Técnicas de hackers
PPTX
Crackers
PPTX
Hackers, crackers y tipos de virus
PPTX
CRACKERS
PPTX
Hacker y cracker
Hackers y crakers
H ackers
CuáL Es La Diferencia Entre Un Hacker
Técnicas de hackers
Crackers
Hackers, crackers y tipos de virus
CRACKERS
Hacker y cracker

La actualidad más candente (18)

PPTX
Hacker y cracker
PPT
Exposición técnicas de hackeo
PPT
Un hacker del_lado_del_bien
PPT
Seguridad Informática: Hackers
PPTX
Tipos de hackers
PPTX
Hacker y cracker
PPTX
Los hacker!!!
ODP
Hackers
PPTX
Los hacker
PPT
Hackers y Crackers
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Crackers
PPTX
Seguridad en Redes de comunicacion
PPTX
Los hackers
PPTX
Crackers y hackers
PPTX
Presentacion hacker, cracker y seguridad
DOC
Pirata InformáTico O Cracker
Hacker y cracker
Exposición técnicas de hackeo
Un hacker del_lado_del_bien
Seguridad Informática: Hackers
Tipos de hackers
Hacker y cracker
Los hacker!!!
Hackers
Los hacker
Hackers y Crackers
Hackers y Crackers: "Los malos y los menos malos"
Crackers
Seguridad en Redes de comunicacion
Los hackers
Crackers y hackers
Presentacion hacker, cracker y seguridad
Pirata InformáTico O Cracker
Publicidad

Destacado (13)

PPTX
Tic(tecno de inform y comuni) tic
PPTX
TÉ DE LÁGRIMAS - Arnold Lobel
DOCX
LA DEEP WEB O WEB PROFUNDA
PPTX
Presentacion cultura metaleros
PPTX
Anyely martinez (1)
DOCX
Mi proyecto
PDF
Alexander's Primer
DOC
Interested in medical and nursing both refer to a career guide now
PPTX
Reconstrucción de modelos bryan perez
PPTX
El sistema solar
PDF
Guidelines on Data Management in Horizon 2020
PPTX
Presentation Branding
Tic(tecno de inform y comuni) tic
TÉ DE LÁGRIMAS - Arnold Lobel
LA DEEP WEB O WEB PROFUNDA
Presentacion cultura metaleros
Anyely martinez (1)
Mi proyecto
Alexander's Primer
Interested in medical and nursing both refer to a career guide now
Reconstrucción de modelos bryan perez
El sistema solar
Guidelines on Data Management in Horizon 2020
Presentation Branding
Publicidad

Similar a Presentacion delitos informaticos nubia (20)

PPTX
Trabajo Práctico N° 3
PPTX
delitos informaticos
PPTX
Hakers y krackers alejandro parraga
PPTX
Hacker y crackers
PPTX
Hacker y crackers
DOCX
Delincuentes informaticos (2)
DOCX
DELINCUENTES INFORMATICOS102
DOCX
DOCX
PPTX
EVALUACIÓN
DOCX
DELINCUENTES INFORMATICOS 102
DOCX
DELINCUENTES INFORMATI
DOCX
DELINCUENTES INFORMATICOS 102
DOCX
DELINCUENTES INFORMÁTICOS 102
PPTX
Delitos informaticos
PPTX
DELITOS INFORMATICOS
PPTX
Tarea 3 Presentacioon de PowerPoint.pptx
PPTX
la infromatica y el los hackrs en las redes¿.pptx
PPTX
The hacker
PPTX
Los crakers1
Trabajo Práctico N° 3
delitos informaticos
Hakers y krackers alejandro parraga
Hacker y crackers
Hacker y crackers
Delincuentes informaticos (2)
DELINCUENTES INFORMATICOS102
EVALUACIÓN
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATI
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMÁTICOS 102
Delitos informaticos
DELITOS INFORMATICOS
Tarea 3 Presentacioon de PowerPoint.pptx
la infromatica y el los hackrs en las redes¿.pptx
The hacker
Los crakers1

Último (20)

PDF
DERECHO PROCESAL CIVIL Y MERCANTIL fase pivada
PPTX
PPT-DS-44-06-FEB-2025_Final-converted.pptx
PPTX
LEY GENERAL DE SOCIEDADES legislagion pptx
PDF
Manual de cargas
PDF
Introduccion a La Teoria General De Sistemas (Oscar Johansen).pdf
PDF
Compendio de Derecho Civil IV – Rafael Rojina Villegas .pdf
PPTX
ataques a las Vías de comunicación y violacion de correspondencia.pptx
PDF
ACTIVIDAD HERRAMIENTAS PARA IMAGENES .pdf
PDF
S16_s2 TALLER DE REDACCIÓN.clases deepdf
PDF
Universidad y discapacidad. El papel de la Fundación Once..pdf
PDF
acta de la reunion extraordinaria tratado salomon lozano
PPTX
TEMA NUMERO 1 RELACIONADO AL DERECHO MINERO E HIDROCARBURIFERO.pptx
PPTX
guiafinalparaLK19-conversion-gate02.pptx
PDF
René Abeliuk Manasevich - Las Obligaciones. Tomo I, Quinta Edición, versión 2...
PPTX
OPERACIONES NO REALES EN EL IGV E IMPUESTO A LA RENTA CAJAMARCA 09-09-2019 1....
PPTX
INTERROGATORIO forense de investigacion f
PPTX
PECULADO, ENRIQUECIMIENTO ILÍCITO Y MALVERSACIÓN DE FONDOS.pptx
DOC
apersonamiento a la fiscalia Bolivia.doc
PPT
2- Declaracion universal de derechos-humanos.ppt
PDF
Creus_Carlos_Derecho_Penal_Parte_Especia.pdf
DERECHO PROCESAL CIVIL Y MERCANTIL fase pivada
PPT-DS-44-06-FEB-2025_Final-converted.pptx
LEY GENERAL DE SOCIEDADES legislagion pptx
Manual de cargas
Introduccion a La Teoria General De Sistemas (Oscar Johansen).pdf
Compendio de Derecho Civil IV – Rafael Rojina Villegas .pdf
ataques a las Vías de comunicación y violacion de correspondencia.pptx
ACTIVIDAD HERRAMIENTAS PARA IMAGENES .pdf
S16_s2 TALLER DE REDACCIÓN.clases deepdf
Universidad y discapacidad. El papel de la Fundación Once..pdf
acta de la reunion extraordinaria tratado salomon lozano
TEMA NUMERO 1 RELACIONADO AL DERECHO MINERO E HIDROCARBURIFERO.pptx
guiafinalparaLK19-conversion-gate02.pptx
René Abeliuk Manasevich - Las Obligaciones. Tomo I, Quinta Edición, versión 2...
OPERACIONES NO REALES EN EL IGV E IMPUESTO A LA RENTA CAJAMARCA 09-09-2019 1....
INTERROGATORIO forense de investigacion f
PECULADO, ENRIQUECIMIENTO ILÍCITO Y MALVERSACIÓN DE FONDOS.pptx
apersonamiento a la fiscalia Bolivia.doc
2- Declaracion universal de derechos-humanos.ppt
Creus_Carlos_Derecho_Penal_Parte_Especia.pdf

Presentacion delitos informaticos nubia

  • 2. DELITOS INFORMATICOS Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño.
  • 3. TIPOS DE DELITOS INFORMATICOS Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
  • 4. HACKER Hacker es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 5. HACKERS Y CRACKERS CON LA ERA DE LA COMPUTACIÓN HAN SURGIDO DIVERSAS NOMENCLATURAS O APELATIVOS QUE SE EMPLEAN PARA DESIGNAR A PERSONAS O GRUPOS DE ELLAS QUE SE DEDICAN A ACTIVIDADES , HACIENDO USO DE LAS COMPUTADORAS. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.. Con el tiempo, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual.
  • 6. CARACTERÍSTICAS DE LOS HACKERS Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. El que programa de forma entusiasta (incluso obsesiva). Persona capaz de apreciar el valor del hackeo Persona que es buena programando de forma rápida Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.
  • 7. CRACKER Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas des bloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
  • 8. CARACTERÍSTICAS DE LOS CRACKERS Crack es un programa que introduce una modificación a ese software probablemente para deshabilitar esa protección. Warez es software obtenido ilegalmente. Numero de serie (Serial Number) es el numero que identifica a un producto software. KeyGen es un programa que genera claves con las cuales podemos anular las medidas anti copia de ese software. Reingeniería es modificar una software ya compilado (ej., un crack) Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de software o audio.
  • 9. CRACKERS HACKER CRACKER Experto entusiasta Usuarios destructivos Puede dedicarse o no a la informática Se introducen en otros sistemas Programadores apasionados Modifican o amplían la funcionalidad del software o hardware original Comparten información Beneficios: Personal o para hacer daño Elaborar software gratuito Crean virus Su valor es la creatividad Existen Crackers mercenarios que rompen la seguridad de cualquier programa informático con protección para su instalación o ejecución (y no se considera ilegal) Combinan pasión con libertad Beneficios: valor social, libre acceso, transparencia y franqueza Crean antivirus
  • 10.  A través de los hackers se pueden obtener muchas innovaciones en las áreas de la informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos, virus, crear programas que faciliten la utilización de la computadora, entre otras.  Por otra parte, los crackers a pesar de tener gran conocimiento de la informática, por la mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.