SlideShare ist ein Scribd-Unternehmen logo
1 von 11
República Bolivariana de Venezuela
Ministerio Del Poder Popular Para La Educación Superior
Universidad Bicentenaria de Aragua
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Informática III
IMFORMATICA III
Autora:
D’Orazio, Rosangela
25.525.262
San Joaquín de Turmero
Delitos Informáticos
Un delito informático es toda
aquella acción ilícita llevada a
cabo por vías informáticas con
el fin de perjudicar a personas
naturales, jurídicas, medios y
redes electrónicas.
Tipos de Delitos Informáticos
• Fraude Informático, Acceso ilícito a
sistemas informáticos.
• Sabotaje, Falsificaciones
Informáticas.
• Interferencias en el funcionamiento
de los sistemas informáticos.
Concepto de Hacker
Persona con grandes conocimientos de
informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y
a manipularlos.
"algunos hackers diseñan virus informáticos
muy perjudiciales"
sinónimos: pirata informático
Concepto de Hacker
Persona
deshonesta
Persona con
mucho
conocimient
o
Piratas
Informáticos
Concepto de Cracker
 Al igual que el hacker, el cracker es también un apasionado del
mundo informático.
 La principal diferencia consiste en que la finalidad del cracker es
dañar sistemas y ordenadores. Tal como su propio nombre indica, el
significado de cracker en inglés es "rompedor", su objetivo es el de
romper y producir el mayor daño posible.
 Para el hacker, el cracker no merece ningún respeto ya que no
ayudan ni a mejorar programas ni contribuyen a ningún avance en
ese sentido.
 Desde distintos ámbitos se ha confundido el término hacker con el de
cracker, y los principales acusados de ataques a sistemas
informáticos se han denominado hackers en lugar de crackers.
Concepto de Cracker
Son los principales
acusados por
daños causados a
algunos sistemas
informáticos.
El Cracker,
persona
apasionada por
el mundo de la
informática
Daña
sistema
s y
ordenad
ores
Ingeniero Social
 El principio que sustenta la ingeniería social es el que en
cualquier sistema "los usuarios son el eslabón débil". En la
práctica, un ingeniero social usará comúnmente el teléfono o
Internet para engañar a la gente, fingiendo ser, por ejemplo,
un empleado de algún banco o alguna otra empresa, un
compañero de trabajo, un técnico o un cliente.
 Vía Internet o la web se usa, adicionalmente, el envío de
solicitudes de renovación de permisos de acceso a páginas
web o memos falsos que solicitan respuestas e incluso las
famosas cadenas, llevando así a revelar información
sensible, o a violar las políticas de seguridad típicas.
Ingeniero Social
Se describe
como un
método de
ataque.
Se utiliza
ilícitamente para
obtener
información.
Lo utilizan
comúnmente para
cometer delitos
informáticos.
Diferencia entre Hacker y Cracker
 A menudo, se utiliza el término hacker para referirse a "piratas informáticos",
es decir, aquellos que con conocimientos de informática persiguen objetivos
malignos, como robos de contraseñas de tarjetas de crédito o introducción de
virus en masa. No obstante, la verdadera definición de hacker dista mucho
de estas características, que en cambio sí corresponden a los conocidos
como crackers. Veamos cuáles son las diferencias reales entre ambos.
Hacker Cracker
Pertenece a una comunidad mundial
que no oculta su actividad y que se
ayuda mutuamente cuando hay
necesidad, por ejemplo, a través de
foros de Internet o eventos sociales
programados.
El cracker no pertenece a ninguna
comunidad mundial, y oculta sus
actividades.
Son sujetos con conocimientos
(siempre, muy altos) y no siempre
persiguen objetivos ilegales
Son sujetos con conocimientos (no
siempre altos) de redes e informática
que persiguen objetivos ilegales
Los hacker no siempre persiguen
recompensas económicas, son útiles
para los entes públicos, como la
policía por ejemplo. Cuando necesitan
de una investigación
Los crackers pueden hacer todo su
trabajo buscando tanto recompensas
económicas (sustracción de dinero de
tarjetas de crédito, estafas online)
Diferencia entre Hacker y Cracker

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 

Was ist angesagt? (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 

Andere mochten auch

Bethany house missions the pulaski county bethany house-2126
Bethany house missions the pulaski county bethany house-2126Bethany house missions the pulaski county bethany house-2126
Bethany house missions the pulaski county bethany house-2126SuperServiceChallenge2013
 
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00Thiago Machado
 
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891?? ?
 
Focused Neurological Assessment
Focused  Neurological  AssessmentFocused  Neurological  Assessment
Focused Neurological Assessmentqatifphysio
 
Cartilla Código Nacional de Policia Autoridades
Cartilla Código Nacional de Policia AutoridadesCartilla Código Nacional de Policia Autoridades
Cartilla Código Nacional de Policia AutoridadesCarlos Fernando Benitez Z.
 
GIS Applications Project Poster
GIS Applications Project PosterGIS Applications Project Poster
GIS Applications Project PosterJoel Heilman
 

Andere mochten auch (11)

Bethany house missions the pulaski county bethany house-2126
Bethany house missions the pulaski county bethany house-2126Bethany house missions the pulaski county bethany house-2126
Bethany house missions the pulaski county bethany house-2126
 
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
Wit eu ems-spf-00003-gestão-de-resíduos-enercon-edpr-portugal_v00
 
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
294a1cc1-9a6e-4713-a45e-ca74d9986cb1-151125192027-lva1-app6891
 
Ameri corps center pointe-2588
Ameri corps center pointe-2588Ameri corps center pointe-2588
Ameri corps center pointe-2588
 
Geometría
GeometríaGeometría
Geometría
 
Focused Neurological Assessment
Focused  Neurological  AssessmentFocused  Neurological  Assessment
Focused Neurological Assessment
 
Materiales didacticos particiu
Materiales didacticos particiuMateriales didacticos particiu
Materiales didacticos particiu
 
Review PMC 2010
Review PMC 2010Review PMC 2010
Review PMC 2010
 
Cartilla Código Nacional de Policia Autoridades
Cartilla Código Nacional de Policia AutoridadesCartilla Código Nacional de Policia Autoridades
Cartilla Código Nacional de Policia Autoridades
 
GIS Applications Project Poster
GIS Applications Project PosterGIS Applications Project Poster
GIS Applications Project Poster
 
2016 Neurological Assessment
2016 Neurological Assessment2016 Neurological Assessment
2016 Neurological Assessment
 

Ähnlich wie Delitos informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 

Ähnlich wie Delitos informaticos (20)

Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Carlos Figuera
Carlos FigueraCarlos Figuera
Carlos Figuera
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Kürzlich hochgeladen

VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxVALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxMartinMezarina1
 
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxhttps://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxMartinMezarina1
 
Citroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfCitroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfmanonon
 
Sistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdfSistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdfSandro Martin
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhjonathancallenteg
 
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSSESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSAnaRuiz123884
 
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxGESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxFernandoEstradaGimen
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-20161angort
 

Kürzlich hochgeladen (8)

VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxVALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
 
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxhttps://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
 
Citroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfCitroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdf
 
Sistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdfSistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdf
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
 
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSSESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
 
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxGESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016
 

Delitos informaticos

  • 1. República Bolivariana de Venezuela Ministerio Del Poder Popular Para La Educación Superior Universidad Bicentenaria de Aragua Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Informática III IMFORMATICA III Autora: D’Orazio, Rosangela 25.525.262 San Joaquín de Turmero
  • 2. Delitos Informáticos Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas.
  • 3. Tipos de Delitos Informáticos • Fraude Informático, Acceso ilícito a sistemas informáticos. • Sabotaje, Falsificaciones Informáticas. • Interferencias en el funcionamiento de los sistemas informáticos.
  • 4. Concepto de Hacker Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. "algunos hackers diseñan virus informáticos muy perjudiciales" sinónimos: pirata informático
  • 5. Concepto de Hacker Persona deshonesta Persona con mucho conocimient o Piratas Informáticos
  • 6. Concepto de Cracker  Al igual que el hacker, el cracker es también un apasionado del mundo informático.  La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.  Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.  Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
  • 7. Concepto de Cracker Son los principales acusados por daños causados a algunos sistemas informáticos. El Cracker, persona apasionada por el mundo de la informática Daña sistema s y ordenad ores
  • 8. Ingeniero Social  El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.  Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas.
  • 9. Ingeniero Social Se describe como un método de ataque. Se utiliza ilícitamente para obtener información. Lo utilizan comúnmente para cometer delitos informáticos.
  • 10. Diferencia entre Hacker y Cracker  A menudo, se utiliza el término hacker para referirse a "piratas informáticos", es decir, aquellos que con conocimientos de informática persiguen objetivos malignos, como robos de contraseñas de tarjetas de crédito o introducción de virus en masa. No obstante, la verdadera definición de hacker dista mucho de estas características, que en cambio sí corresponden a los conocidos como crackers. Veamos cuáles son las diferencias reales entre ambos.
  • 11. Hacker Cracker Pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados. El cracker no pertenece a ninguna comunidad mundial, y oculta sus actividades. Son sujetos con conocimientos (siempre, muy altos) y no siempre persiguen objetivos ilegales Son sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales Los hacker no siempre persiguen recompensas económicas, son útiles para los entes públicos, como la policía por ejemplo. Cuando necesitan de una investigación Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online) Diferencia entre Hacker y Cracker