Delitos informáticos
-
Upload
andree-trinidad -
Category
Law
-
view
87 -
download
0
Transcript of Delitos informáticos
«DELITOS INFORMÁTICOS»
Universidad Privada de TacnaFacultad de Derecho y Ciencias Políticas
¿QUÉ SON LOS DELITOS INFORMÁTICOS?
"Cualquier comportamiento criminal en el cual la
computadora ha estado involucrada con material o como objeto de la acción
criminal, o como mero símbolo"
En UN SENTIDO
AMPLIO SE LE PUEDE LLAMAR
DELITOS ELECTRÓNICOS
CLASIFICACIÓN DE LOS DELITOS
INFORMÁTICOS
FALSIFICACIÓN
INFORMÁTICA
FRAUDE INFORMÁTICO
SABOTAJE
GUSANOS
BOMBAS LÓGICAS Y CRONOLÓGICAS
MANIPULACIÓN DE DATOS DE ENTRADA
MANIPULACIÓN DE PROGRAMAS
MANIPULACIÓN DE DATOS DE SALIDA
FRAUDE EFECTUADO POR MANIPULACIÓN
INFORMÁTICA
PIRATERÍA
Consiste en la copia o uso ilegal de los programas. Los piratas
de software renuncian al derecho de recibir
actualizaciones y soporte técnico, pero obtienen el uso
del programa sin pagar por él.
SE PRODUCE LA PIRATERÍA CUANDO:
Un individuo o entidad ofrece copias ilegales, en CD – R o CD – RW, a cambio
de dinero o mediante trueque.
Un individuo proporciona un
producto educativo sin
autorización o a particulares o empresas no autorizados.
CRACKER
Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los
crackers pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
En el ámbito legal:Muchos programas informáticos,
usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar
ingeniería inversa para poder generar un serial o un crack sea
ilegal. En ocasiones el cracking es la única manera de realizar
cambios sobre software para el que su fabricante no presta
soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a
nuevas aplicaciones, en estos casos en la mayoría de
legislaciones no se considera el cracking como actividad ilegal
Es alguien que descubre las debilidades de un computador o de
una red informática, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el
desafío
HACKER
Kevin Mitnick
CLASIFICACIÓN DE
HACKERS:
HACKER DE SOMBRERO
BLANCO
HACKER DE SOMBRERO
NEGRO
HACKER DE SOMBRERO GRIS
Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad
informática para proteger el sistema ante cualquier alerta.
también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas
de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas
Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con
este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para
reparar daños.
CRACKER
CRACKEREl término
cracker (del inglés crack, romper) se utiliza para
referirse a las personas que rompen algún
sistema de seguridad.
EN EL ÁMBITO LEGAL En el ámbito legal, muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal
«Como hemos visto debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y
experiencias en el manejo de ésta área»
CONCLUSIONES-1
«Son actos que pueden darse de manera rápida y
sencilla. En ocasiones estos delitos pueden
cometerse en segundos, con tan solo un equipo informático y sin estar
presente físicamente en el lugar de los hechos»
CONCLUSIONES-2
«La precaria cultura informática de la población peruana, y esto aunado al alto índice delincuencial,
hacen que el Perú ostente uno de los primeros puestos
en relación a países en donde hay mayor incidencia en la comisión de delitos, y
en especial delitos informativos y/o
electrónicos»
CONCLUSIONES-3