Anda di halaman 1dari 16

EL DELITO

INFORMTICO

PIRATERA DE SOFTWARE
Y HACKING
EL DEPARTAMENTO DE
INVESTIGACIN DE LA
UNIVERSIDAD DE MXICO,

Seala como delitos informticos que
Seala como delitos informticos que
son:
son:

Todos aquellas conductas ilcitas


Todos aquellas conductas ilcitas
susceptibles de ser sancionadas por el
susceptibles de ser sancionadas por el
derecho penal, que hacen uso
derecho penal, que hacen uso
indebido de cualquier medio Informtico.
indebido de cualquier medio Informtico.
Sujeto Pasivo Sujeto Activo
Sujeto Pasivo

Sujeto Activo

Vctima del delito sobre el Persona que comete el


Vctima del delito sobre el Persona que comete el
cual recae la conducta de delito informtico.
cual recae la conducta de delito informtico.
accin u omisin que Caractersticas:
accin u omisin que Caractersticas:
realiza el sujeto activo.
realiza el sujeto activo.
Las vctimas pueden ser Habilidad en el manejo
Las vctimas pueden ser Habilidad en el manejo
individuos, instituciones, de sistemas informticos.
individuos, instituciones, de sistemas informticos.
gobiernos, empresas
gobiernos, empresas Situados en lugares
privadas que usan Situados en lugares
privadas que usan donde se maneja
sistemas informticos donde se maneja
sistemas informticos informacin delicada.
que generalmente estn informacin delicada.
que generalmente estn Personas listas,
conectados a otros Personas listas,
conectados a otros decididas, motivadas y
mediante redes propias o decididas, motivadas y
mediante redes propias o dispuestas a aceptar un
va Internet. dispuestas a aceptar un
va Internet. reto tecnolgico.
reto tecnolgico.
COMO
COMOINSTRUMENTO
INSTRUMENTO
OOMEDIO
MEDIO

Conductas criminales que se valen de las
Conductas criminales que se valen de las
computadoras como mtodo, medio o
computadoras como mtodo, medio o
smbolo en la comisin del ilcito.
smbolo en la comisin del ilcito.

- -Ejemplos:
Ejemplos: Falsificacin de documentos,

Falsificacin de documentos,
lectura/copiado de informacin
lectura/copiado de informacin
confidencial, modificacin de datos de
confidencial, modificacin de datos de
entrada y de salida...
entrada y de salida...
FIN
FIN U
U OBJETIVO
OBJETIVO

Conductas criminales que van dirigidas
Conductas criminales que van dirigidas
contra las computadoras, accesorios o
contra las computadoras, accesorios o
programas como entidad fsica .
programas como entidad fsica .

Ejemplos: Destruccin de programas, dao


Ejemplos: Destruccin de programas, dao
a la memoria, secuestro de soportes
a la memoria, secuestro de soportes
magnticos con informacin valiosa.
magnticos con informacin valiosa.
Acce
soAcce
no
Transfe autorno
so
Transfe
rencia autor
rencia izado
de izado
de
fondos
fondos Accione
Accione
s contra
slos
contra
los
propios
Estafa propios
Estafa sistema
s sistema
s
s
electr s
electr
nicas
nicas Destr
Destr
ucci
Interce nucci
de
Interce
ptacin n de
datos
ptacin
de e- datos
maile-
de
mail

Manipulacin de datos entrada
Manipulacin Manipulacin de datos entrada
Manipulacin de Programas
de Manipulacin de Programas
Computadora
Manipulacin de salida
Manipulacin de salida
Fraude Por manipulacin Informtica.
Fraude Por manipulacin Informtica.

Falsificacione Como Objeto


Como Objeto
s Informtica Como Instrumento
Como Instrumento
Bomba Lgica


Virus Gusanos

Daos o Sabotaje
modificaciones de informtico
programas o datos
computarizados
Piratas
Informticos

Acceso no
autorizado
Reproduccin
no autorizada
de programas
PIRATERA
PIRATERA

Hacker. Sera el curioso, el que simplemente
Hacker. Sera el curioso, el que simplemente
le gusta meterse a husmear por todas partes,
le gusta meterse a husmear por todas partes,
llegar a comprender el funcionamiento de
llegar a comprender el funcionamiento de
cualquier sistema informtico mejor que quienes
cualquier sistema informtico mejor que quienes
lo inventaron. Toma su actividad como un reto
lo inventaron. Toma su actividad como un reto
intelectual, no pretende producir daos e, incluso,
intelectual, no pretende producir daos e, incluso,
se apoya en un cdigo tico:
se apoya en un cdigo tico:
1. El acceso a los ordenadores, y a cualquier
1. El acceso a los ordenadores, y a cualquier
cosa que te pueda ensear cmo funciona el
cosa que te pueda ensear cmo funciona el
mundo, debera ser ilimitado y total.
mundo, debera ser ilimitado y total.
2. Toda la informacin debera ser libre y
2. Toda la informacin debera ser libre y
gratuita.
gratuita.

Cracker. Realmente es a esta clase de
Cracker. Realmente es a esta clase de
personaje al que nos estamos refiriendo cuando
personaje al que nos estamos refiriendo cuando
hablamos de pirata informtico. Presenta
hablamos de pirata informtico. Presenta
principalmente dos vertientes:
principalmente dos vertientes:
El que se cuela en un sistema informtico
El que se cuela en un sistema informtico
y roba informacin o produce destrozos en el
y roba informacin o produce destrozos en el
mismo.
mismo.
El que se dedica a desproteger todo tipo de
El que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para
programas, tanto de versiones shareware para
hacerlas plenamente operativas como de
hacerlas plenamente operativas como de
programas completos comerciales que
programas completos comerciales que
presentan protecciones anti-copia
presentan protecciones anti-copia

Phreaker. Es el especialista en telefona. Se le
Phreaker. Es el especialista en telefona. Se le
podra llamar el cracker de los telfonos. Sobre
podra llamar el cracker de los telfonos. Sobre
todo emplea sus conocimientos para poder utilizar
todo emplea sus conocimientos para poder utilizar
las telecomunicaciones gratuitamente. Ni que
las telecomunicaciones gratuitamente. Ni que
decir tiene que estn muy perseguidos, por
decir tiene que estn muy perseguidos, por
la Justicia y por las compaas telefnicas.
la Justicia y por las compaas telefnicas.

Existen cinco modalidades bsicas de piratera
Existen cinco modalidades bsicas de piratera
informtica:
informtica:
Hurto de SW: cuando dentro de una organizacin
Hurto de SW: cuando dentro de una organizacin
se hacen copias adicionales de un programa para
se hacen copias adicionales de un programa para
uso de sus empleados.
uso de sus empleados.
Carga en disco duro: Los vendedores de equipos
Carga en disco duro: Los vendedores de equipos
cargan copias no autorizadas de software en los
cargan copias no autorizadas de software en los
discos duros de los equipos que ponen a la venta.
discos duros de los equipos que ponen a la venta.
Falsificacin: Se trata de la copia y venta ilegales
Falsificacin: Se trata de la copia y venta ilegales
de software protegido por copyright, de manera
de software protegido por copyright, de manera
que parezca que el producto es legtimo.
que parezca que el producto es legtimo.

Por servicios en lnea: Esta modalidad de piratera se
Por servicios en lnea: Esta modalidad de piratera se
produce cuando los usuarios conectados mediante
produce cuando los usuarios conectados mediante
mdem a un boletn electrnico o a Internet descargan a
mdem a un boletn electrnico o a Internet descargan a
sus equipos software protegido por copyright sin la
sus equipos software protegido por copyright sin la
autorizacin expresa del propietario de los derechos de
autorizacin expresa del propietario de los derechos de
copyright.
copyright.
Uso abusivo de licencia. Cuando el software protegido
Uso abusivo de licencia. Cuando el software protegido
por derechos de autor se distribuye fuera de los canales
por derechos de autor se distribuye fuera de los canales
legtimos restringidos para los que se dise, o cuando
legtimos restringidos para los que se dise, o cuando
se utiliza el producto de maneras no permitidas por el
se utiliza el producto de maneras no permitidas por el
contrato de licencia.(Edicin acadmica, no para
contrato de licencia.(Edicin acadmica, no para
reventa, para fabricantes de productos originales (sw-
reventa, para fabricantes de productos originales (sw-
ordenador), por volumen).
ordenador), por volumen).
Ms Informacin


Qu se entiende por Piratera de software?
Qu se entiende por Piratera de software?

La piratera de software consiste en la


La piratera de software consiste en la
copia, reproduccin, fabricacin o uso no
copia, reproduccin, fabricacin o uso no
autorizado de productos de software. Se
autorizado de productos de software. Se
estima que por cada copia de software en uso,
estima que por cada copia de software en uso,
existe al menos una copia pirata o no
existe al menos una copia pirata o no
autorizada.
autorizada.
DEFINA:Muchas ms
Glosario


Software libre
Software libre
Freeware: se usa comnmente para
Freeware: se usa comnmente para
programas que permiten la redistribucin pero
programas que permiten la redistribucin pero
no la modificacin (y su cdigo fuente no est
no la modificacin (y su cdigo fuente no est
disponible)
disponible)
Shareware: software con autorizacin de
Shareware: software con autorizacin de
redistribuir copias, pero debe pagarse cargo
redistribuir copias, pero debe pagarse cargo
por licencia de uso continuado.
por licencia de uso continuado.

Anda mungkin juga menyukai