Delitos Informáticos
Deirdre Cisneros
C.I: 10.334.969
Sección: 531
Definición:
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos informático.
Deirdre Cisneros
Tipos de Delitos Informáticos:
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y
la utilización de spyware y de keylogger.
Deirdre Cisneros
Tipos de Delitos Informáticos:
 Delitos informáticos:
 Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
 Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en
sistemas informáticos.
 El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
 Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Deirdre Cisneros
Tipos de Delitos Informáticos:
 Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
 Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
 Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en
Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la
humanidad.
Deirdre Cisneros
Concepto de Hacker:
Un hacker es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir y/o
realizar alteraciones técnicas con buenas o malas intenciones sobre
un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo.
Proviene del inglés y tiene que ver con el verbo “hack” que significa
“recortar”, “alterar”. A menudo los hackers se reconocen como tales y
llaman a sus obras “hackeo” o “hackear”.
Deirdre Cisneros
Concepto de Cracker
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se
utiliza para referirse a las personas que "rompen" algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se
dedican a la edición desautorizada de software propietario. Sin embargo, debe
entenderse que si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser considerados
actos de cracking.
Deirdre Cisneros
Ingeniero Social
Es el arte de sacar información a alguien sin que la persona que está
siendo "atacada" se de cuenta. Este sería el resumen corto, y en un sentido
mas amplio se utiliza también para inducir al usuario a realizar acciones
que o bien le pondrán en una posición de baja seguridad o bien nos
ayudará a crear una situación en la que nosotros como atacantes estamos
en posición ventajosa para lograr el objetivo que estamos persiguiendo.
Esto no es algo que se aplique exclusivamente en el ámbito informático, es
una técnica basada en el engaño y la confianza por parte de la víctima.
Deirdre Cisneros
Diferencias entre Hacker y Cracker:
Hacker:
• El hacker es una persona que disfruta de la exploración de los sistemas programables y
cómo aprovechar sus posibilidades
Cracker:
• Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata de programadores
informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales
y acceder a otras computadores para destruir o quedarse con información ajena.
Deirdre Cisneros
Diferencias entre Hacker y Cracker:
• Un hacker también puede desarrollar soluciones contra virus informáticos y
programas que distribuye libremente
Hacker:
• Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas
(sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse
superiores al resto de la humanidad.
Cracker:
Deirdre Cisneros
Diferencias entre Hacker y Cracker:
• Es aquel personaje sin malas intenciones
Hacker:
• Tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el
puro sentimiento de sentirse mejor que los demás.
Cracker:
Deirdre Cisneros

Más contenido relacionado

DOCX
Delidianaypaula.
PPTX
Riesgos
PPTX
EVALUACIÓN
PPTX
Reina blanco
DOCX
hacker (adriana sarabia
PPTX
Trabajo practico n° 4
PDF
Insecurity & Hacking
DOCX
Actividad 5 investigación documental
Delidianaypaula.
Riesgos
EVALUACIÓN
Reina blanco
hacker (adriana sarabia
Trabajo practico n° 4
Insecurity & Hacking
Actividad 5 investigación documental

La actualidad más candente (20)

PPTX
Ingenieria social
PPTX
Curso de informatica
DOCX
Investigacion
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPT
Seguridad Informática: Hackers
PPS
INGENIERÍA SOCIAL
PPTX
Delitos informaticos
PPTX
Seguridad hacker.ppt
ODP
Hackers
PPTX
Delitos informaticos diapositivas
PPTX
Seguridad informática
PPTX
Ciber crimen
PPTX
Delitos Informáticos
PPTX
Seguridad informática
PPTX
DELITOS INFORMÁTICOS
PDF
Ingeniería social herramientas dijitales
PDF
Etical hacking
PPTX
Tp informatica 2 Corrección
Ingenieria social
Curso de informatica
Investigacion
Delitos informáticos
Delitos informáticos
Delitos informáticos
Seguridad Informática: Hackers
INGENIERÍA SOCIAL
Delitos informaticos
Seguridad hacker.ppt
Hackers
Delitos informaticos diapositivas
Seguridad informática
Ciber crimen
Delitos Informáticos
Seguridad informática
DELITOS INFORMÁTICOS
Ingeniería social herramientas dijitales
Etical hacking
Tp informatica 2 Corrección
Publicidad

Destacado (17)

PDF
Bongani scan CV
DOCX
CV - Jamie
PPTX
Los paradigmas educativos
PDF
Manual para la elaboración de reactivos dgb
DOCX
Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...
PDF
Teoria del desarrollo de piaget
PDF
O rádio como ator
PDF
Paper Expocom - Batalha de Rimas
DOCX
Artigo brazilian way of life
PDF
Safety on the_job
PDF
Guia do livro didático - História
PDF
Telejornal TJ Campus
PDF
Eagle Hunters Global
PPTX
code talks Commerce: The API Economy as an E-Commerce Operating System
PPTX
Elementos del curriculo.pptx
PPTX
Medios y recursos para el aprendizaje
PPTX
Elementos del curriculo
Bongani scan CV
CV - Jamie
Los paradigmas educativos
Manual para la elaboración de reactivos dgb
Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...
Teoria del desarrollo de piaget
O rádio como ator
Paper Expocom - Batalha de Rimas
Artigo brazilian way of life
Safety on the_job
Guia do livro didático - História
Telejornal TJ Campus
Eagle Hunters Global
code talks Commerce: The API Economy as an E-Commerce Operating System
Elementos del curriculo.pptx
Medios y recursos para el aprendizaje
Elementos del curriculo
Publicidad

Similar a Deirdre cisneros (20)

PPTX
Diapositivas delitos informaticos
PPTX
Delitos informaticos de la formacion.pptx
DOCX
Delincuentes informaticos (2)
PPT
CIBERCRIMEN
PPT
Presentación1
DOCX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
El Cibercrimen y delitos informaticos
PPTX
El Cibercrimen y delitos informaticos
DOCX
Delitos informaticos
PPT
Delitos informaticos
PPT
Tarea 1 Modulo I Jimmy Muñoz Bravo
PPTX
delitos informatico
PPTX
El cibercrimen
PPTX
Presentación1 de glenys
PPT
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
PPTX
Cibercrimen en el peru
PPTX
Los Delitos Informaticos
PPTX
Delitos Informaticos
PPTX
Delitos informaticos
Diapositivas delitos informaticos
Delitos informaticos de la formacion.pptx
Delincuentes informaticos (2)
CIBERCRIMEN
Presentación1
Delitos informaticos
Delitos informaticos
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Delitos informaticos
Delitos informaticos
Tarea 1 Modulo I Jimmy Muñoz Bravo
delitos informatico
El cibercrimen
Presentación1 de glenys
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Cibercrimen en el peru
Los Delitos Informaticos
Delitos Informaticos
Delitos informaticos

Último (20)

PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PDF
ARCHIVOS empleados en el explorador de archivos
PDF
AWS Are you Well-Architected español (AWS WAF-R)
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PPTX
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
PPSX
00 Elementos de la Ventana de Excel.ppsx
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PDF
AWS CloudOpS training español (Operaciones en la nube)
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
ARCHIVOS empleados en el explorador de archivos
AWS Are you Well-Architected español (AWS WAF-R)
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
PARTE DE UNA PC _ SEIRY.pptx.........................
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
Proyecto del instituto Gilda Ballivian Rosado
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
00 Elementos de la Ventana de Excel.ppsx
aguntenlos femboysssssssssssssssssssssssssssssss
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
AWS CloudOpS training español (Operaciones en la nube)

Deirdre cisneros

  • 2. Definición: Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informático. Deirdre Cisneros
  • 3. Tipos de Delitos Informáticos:  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Deirdre Cisneros
  • 4. Tipos de Delitos Informáticos:  Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.  Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Deirdre Cisneros
  • 5. Tipos de Delitos Informáticos:  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.  Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Deirdre Cisneros
  • 6. Concepto de Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”. Deirdre Cisneros
  • 7. Concepto de Cracker El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. Deirdre Cisneros
  • 8. Ingeniero Social Es el arte de sacar información a alguien sin que la persona que está siendo "atacada" se de cuenta. Este sería el resumen corto, y en un sentido mas amplio se utiliza también para inducir al usuario a realizar acciones que o bien le pondrán en una posición de baja seguridad o bien nos ayudará a crear una situación en la que nosotros como atacantes estamos en posición ventajosa para lograr el objetivo que estamos persiguiendo. Esto no es algo que se aplique exclusivamente en el ámbito informático, es una técnica basada en el engaño y la confianza por parte de la víctima. Deirdre Cisneros
  • 9. Diferencias entre Hacker y Cracker: Hacker: • El hacker es una persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades Cracker: • Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata de programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. Deirdre Cisneros
  • 10. Diferencias entre Hacker y Cracker: • Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente Hacker: • Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad. Cracker: Deirdre Cisneros
  • 11. Diferencias entre Hacker y Cracker: • Es aquel personaje sin malas intenciones Hacker: • Tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el puro sentimiento de sentirse mejor que los demás. Cracker: Deirdre Cisneros