SlideShare une entreprise Scribd logo
1  sur  5
NORA SOLANO V-
21.425.940
QUE ES UN DELITO INFORMÁTICO
• Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
NORA SOLANO V-
21.425.940
CRAKER
• Personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
• -El que penetra en un sistema informático y roba información o se produce
destrozos en el mismo.
• -El que se dedica a desproteger todo tipo de programas, tanto de versiones
shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.
NORA SOLANO
V-21.425.940
HACKER
 Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le
gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor que
quiénes lo inventaron. La palabra es un término ingles que
caracteriza al delincuente silencioso o tecnológico. Ellos son
capaces de crear sus propios softwares para entrar a los
sistemas. Toma su actividad como un reto intelectual, no
pretende producir daños e incluso se apoya en un código
ético:
 -El acceso a los ordenadores y a cualquier cosa le pueda
enseñar como funciona el mundo, debería ser limitado y
total.
 -Toda la información deberá ser libre y gratuita.
 -Desconfía de la autoridad. Promueve la descentralización.
NORA SOLANO V-
21.425.940
DIFERENCIAS ENTRE HACKER Y KRAKER
• Hacker: Se describe como una persona amante de los ordenadores con
conocimientos altos en una o más áreas de la ciencia de la informática,
especialmente en seguridad y programación.
• Craker: Muy al contrario de los hackers, los crackers son lo opuesto a los
primeros: sujetos con conocimientos (no siempre altos) de redes e informática
que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la
seguridad de una red doméstica o esparcir un virus informático a un gran
número de computadoras.
NORA SOLANO V-
21.425.940
LEY DE DELITOS INFORMÁTICOS EN VENEZUELA
• Esta novísima Ley contra Delitos Informáticos, aprobada a finales del año 2001, significa
un gran avance en materia penal el país, visto que permitirá la protección de la
tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se
realicen en este campo. Es por ello, que a continuación señalaremos los aspectos más
importantes de la Ley.
• El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece:
• Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías, en los términos previstos en esta ley.”

Contenu connexe

Tendances

Tendances (11)

Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

En vedette

Laboratorio organos vegetales fruto y semilla
Laboratorio organos  vegetales fruto y semillaLaboratorio organos  vegetales fruto y semilla
Laboratorio organos vegetales fruto y semillanancyrodriguezcoronado
 
Introducción a la administración de proyectos
Introducción a la administración de proyectosIntroducción a la administración de proyectos
Introducción a la administración de proyectosjuanjGarcia22
 
baeza patrimonio humanidad
baeza patrimonio humanidadbaeza patrimonio humanidad
baeza patrimonio humanidadciudadpatrimonio
 
Rebicion8
Rebicion8Rebicion8
Rebicion8coconu
 
Manual de Pontif. Univ. de Valparaiso
Manual de Pontif. Univ. de ValparaisoManual de Pontif. Univ. de Valparaiso
Manual de Pontif. Univ. de Valparaisorojassoto20
 
Planificación. esp. coordinador
Planificación. esp. coordinadorPlanificación. esp. coordinador
Planificación. esp. coordinadorsacvic167
 
La enseñanza para la comprensión
La enseñanza para la comprensiónLa enseñanza para la comprensión
La enseñanza para la comprensióngenesisrvjl
 
Uso e importancia de las TIC
Uso e importancia de las TICUso e importancia de las TIC
Uso e importancia de las TICAndy Zapata
 
Sesión 1
Sesión 1Sesión 1
Sesión 1891977
 
Sitios Web y Mediaciones electrónicas (Haedel Dlaikan)
Sitios Web y Mediaciones electrónicas (Haedel Dlaikan)Sitios Web y Mediaciones electrónicas (Haedel Dlaikan)
Sitios Web y Mediaciones electrónicas (Haedel Dlaikan)HaedelDlaikan
 
Paola acosta trabajo de laboratorio
Paola acosta trabajo de laboratorioPaola acosta trabajo de laboratorio
Paola acosta trabajo de laboratorioPAOROMO
 
"Estudio de Comercio Electrónico en México 2015" AMIPCI
"Estudio de Comercio Electrónico en México 2015" AMIPCI "Estudio de Comercio Electrónico en México 2015" AMIPCI
"Estudio de Comercio Electrónico en México 2015" AMIPCI Loredo & Compañía
 
San cristóbal de la laguna mapa ceip los andenes
San cristóbal de la laguna mapa  ceip los andenesSan cristóbal de la laguna mapa  ceip los andenes
San cristóbal de la laguna mapa ceip los andenesciudadpatrimonio
 
Tecnicas de negociación
Tecnicas de negociaciónTecnicas de negociación
Tecnicas de negociaciónjuliois
 

En vedette (20)

sitio web
sitio websitio web
sitio web
 
Laboratorio organos vegetales fruto y semilla
Laboratorio organos  vegetales fruto y semillaLaboratorio organos  vegetales fruto y semilla
Laboratorio organos vegetales fruto y semilla
 
Introducción a la administración de proyectos
Introducción a la administración de proyectosIntroducción a la administración de proyectos
Introducción a la administración de proyectos
 
baeza patrimonio humanidad
baeza patrimonio humanidadbaeza patrimonio humanidad
baeza patrimonio humanidad
 
Rebicion8
Rebicion8Rebicion8
Rebicion8
 
Trabajo de diapositivas
Trabajo de diapositivasTrabajo de diapositivas
Trabajo de diapositivas
 
Elias claudia
Elias claudiaElias claudia
Elias claudia
 
Yoooo
YooooYoooo
Yoooo
 
Manual de Pontif. Univ. de Valparaiso
Manual de Pontif. Univ. de ValparaisoManual de Pontif. Univ. de Valparaiso
Manual de Pontif. Univ. de Valparaiso
 
Planificación. esp. coordinador
Planificación. esp. coordinadorPlanificación. esp. coordinador
Planificación. esp. coordinador
 
La enseñanza para la comprensión
La enseñanza para la comprensiónLa enseñanza para la comprensión
La enseñanza para la comprensión
 
Uso e importancia de las TIC
Uso e importancia de las TICUso e importancia de las TIC
Uso e importancia de las TIC
 
Sesión 1
Sesión 1Sesión 1
Sesión 1
 
Sitios Web y Mediaciones electrónicas (Haedel Dlaikan)
Sitios Web y Mediaciones electrónicas (Haedel Dlaikan)Sitios Web y Mediaciones electrónicas (Haedel Dlaikan)
Sitios Web y Mediaciones electrónicas (Haedel Dlaikan)
 
derechos de autor
derechos de autorderechos de autor
derechos de autor
 
Paola acosta trabajo de laboratorio
Paola acosta trabajo de laboratorioPaola acosta trabajo de laboratorio
Paola acosta trabajo de laboratorio
 
"Estudio de Comercio Electrónico en México 2015" AMIPCI
"Estudio de Comercio Electrónico en México 2015" AMIPCI "Estudio de Comercio Electrónico en México 2015" AMIPCI
"Estudio de Comercio Electrónico en México 2015" AMIPCI
 
San cristóbal de la laguna mapa ceip los andenes
San cristóbal de la laguna mapa  ceip los andenesSan cristóbal de la laguna mapa  ceip los andenes
San cristóbal de la laguna mapa ceip los andenes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnicas de negociación
Tecnicas de negociaciónTecnicas de negociación
Tecnicas de negociación
 

Similaire à Que es un delito informático presentacion en power poin

Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativosmadriztailuma
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.jose ceballos
 

Similaire à Que es un delito informático presentacion en power poin (20)

Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Revista
RevistaRevista
Revista
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Dernier

Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 

Dernier (16)

Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 

Que es un delito informático presentacion en power poin

  • 1. NORA SOLANO V- 21.425.940 QUE ES UN DELITO INFORMÁTICO • Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 2. NORA SOLANO V- 21.425.940 CRAKER • Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: • -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. • -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
  • 3. NORA SOLANO V-21.425.940 HACKER  Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:  -El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.  -Toda la información deberá ser libre y gratuita.  -Desconfía de la autoridad. Promueve la descentralización.
  • 4. NORA SOLANO V- 21.425.940 DIFERENCIAS ENTRE HACKER Y KRAKER • Hacker: Se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. • Craker: Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
  • 5. NORA SOLANO V- 21.425.940 LEY DE DELITOS INFORMÁTICOS EN VENEZUELA • Esta novísima Ley contra Delitos Informáticos, aprobada a finales del año 2001, significa un gran avance en materia penal el país, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. Es por ello, que a continuación señalaremos los aspectos más importantes de la Ley. • El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: • Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”