1. DELINCUENTES INFORMATI COS
CLARA INES RODRIGUEZ CHIVATA
10-2
INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”
TECNOLOGIA E INFORRMATICA
TUNJA
2012
2. DELINCUENTES INFORMATICOS
CLARA INES RODRIGUEZ CHIVATA
10-2
MYRIAM VICTORIA SIEERA CORTES
INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”
TECNOLOGIA E INFORMATICA
TUNJA
2012
3. CONTENIDO
Introducción………………………………………………………………………………3
Objetivos…………………………………………………………………………………..4
¿Qué son delitos informáticos?................................................................................5
Características de los delincuentes informáticos…………………………………….5
Clasificación de delitos informáticos……………………….………………………….6
Concepto…………………………………………………………………………………7
Hacker-cracker-phreaker-lammers-gurus-buacaneros-newbie-trashing………….10
Virus informático………………………………………………………………………...23.
Web grafía……………………………………………………………………………24
4. INTRODUCION
Este trabajo se hace con el fin de conocer más sobre los delincuentes informáticos
y los riesgos que podemos obtener si no los podemos controlar
Este es un problema que tenemos todos los que usamos las paginas de Internet
para realizar nuestros trabajos que utilizamos en nuestras vidas.
5. OBJETIVOS
1. Saber que son los delincuentes informáticos
2. Enseñarles a las personas que son los delincuentes informáticos
3. Diferenciar los tipos de delincuentes que hay en las redes
4. Conocer y aprender como se pueden controlar para a si no tener ningún
peligro de perder nuestra información.
6. QUE SON DELITOS INFORMATICOS?
Se denomina delito informático a todos aquellos actos que permiten la conmoción
de agravios, daños o perjuicios en contra de las personas, grupos de ellas,
entidades o instituciones y que por lo general son efectuados por medio del uso
de las computadoras y atreves del mundo virtual del internet.
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, el Código Penal español, no contempla los
delitos informáticos como tal.
Características de los delincuentes informáticos.
• Son conductas criminógenas de cuello blanco (White collar crismes), en tanto
que sólo determinado número de personas con ciertos conocimientos (en este
caso técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
7. CLASIFICACION DE LOS DELITOS INFORMATICOS
La organización de las naciones unidas (ONU) define tres tipos de delitos
informáticos:
- Fraudes cometidos mediante manipulación de computadoras-
- Manipulación de los datos de entrada
- Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras pueden
clasificarse en:
- Manipulación de datos de entrada o sustracción de datos.
- La manipulación de programas: modificación de programas existentes en un
sistema o la inserción de nuevos programas.
- Manipulación de datos de entrada.
- Fraude efectuado por manipulación informática: también llamado “técnica del
salchichón”, aprovecha las interacciones automáticas de los procesos de cómputo.
Los fraudes cometidos mediante la manipulación de los datos de entrada:
- como objeto: alteración de los documentos digitales.
- Como instrumento: uso de las computadoras para falsificar documentos de uso
comercial.
Los daños o modificaciones de programas o datos computarizados:
- Sabotaje informático: acción de eliminar o modificar funciones o datos en una
computadora sin autorización, para obstaculizar su correcto funcionamiento.
- Acceso no autorizado a servicios y sistemas informáticos.
- Reproducción no autorizada de programas informáticos de protección legal.
8. CONCEPTO
El delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robo o hurto, fraudes, falsificaciones, perjuicios, sabotaje, etc. Sin embargo,
debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades de uso indebido de las computadoras lo que ha propiciado a su vez
la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, aun cuando no existe una definición con carácter universal, se
han formulado atendiendo a realidades nacionales concretas.
9. HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo
inventaron. La palabra es un término ingles que caracteriza al delincuente
silencioso o tecnológico. Ellos son capaces de crear su propiosoftware para entrar
a los sistemas. Toma su actividad como un reto intelectual, no pretende producir
daños e incluso se apoya en un código ético:
- El acceso a los ordenadores y a cualquier cosa le pueda enseñar como
funciona el mundo, debería ser limitado y total.
- Toda la información deberá ser libre y gratuita.
- Desconfía de la autoridad. Promueve la descentralización.
- Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones académicas, edad, raza, o posición social.
- Se puede crear arte y belleza en un ordenador.
- Los ordenadores pueden mejorar tu vida.
Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar
así y producir un daño o caer en la tentación de robar información. Por no hablar
que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es
delito. A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema,
no puede ser considerado a priori como delito, si no se dan los requisitos,
objetivos y subjetivos que configuran los tipos penales correspondientes.
10. CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce
destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones
shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y
Software y que se dedica única y exclusivamente a Cracker sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde
de todos, ya que siempre encuentran el modo de romper una protección. Pero el
problema no radica ahí, si no en que esta rotura es difundida normalmente a
través de la Red para conocimientos de otros, en esto comparten la idea y la
filosofía de los Hackers. En la actualidad es habitual ver como se muestran los
Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo
de que estos Cracks formen parte de la red es por ser estos difundidos de forma
impune por otro grupo que será detallado más adelante.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación
de Software y Hardware. Así es fácil comprender que un Cracker debe conocer
perfectamente las dos caras de la tecnología, esto es la parte de programación y
la parte física de la electrónica.
11. PHREAKER:
Es el especialista en telefonía (Cracker de teléfono).Un Phreak posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como
móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya
que la telefonía celular las emplea habitualmente. Sin embargo es, en estos
últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos
sobre informática, ya que la telefonía celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informática para su procesado de
datos.
Estos buscan burlar la protección de las redes públicas y corporativas de telefonía,
con el declarado fin de poner a prueba conocimientos y habilidades(en la
actualidad casi todas estas redes de comunicaciones son soportadas y
administradas desde sistemas de computación), pero también el de obviar la
obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones
fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos
obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.
Estos tipos con conocimientos de telefonía insuperables conocen a fondo los
sistemas telefónicos incluso más que los propios técnicos de las compañías
telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función
determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que
emula el tono de 2600 Hz. Para desactivar el contador de la centralita.
Actualmente se preocupan más de las tarjetas prepago, que de estas cajas, ya
que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es
capaz de captar los números de abonado en el aire. De esta forma es posible
crear clones de tarjetas telefónicas a distancia.
12. LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite
continuar más allá. Generalmente, son despreciados por los verdaderos hackers
que los miran en menos por su falta de conocimientos y herramientas propias.
Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte
de esta categoría.
GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se
personas adultas, me refiero a adultas, porque la mayoría de Hackers son
personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o
electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier
duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus
espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El
gurú no esta activo, pero absorbe conocimientos ya que sigue practicando, pero
para conocimientos propios y solos enseña las técnicas más básicas.
BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas
para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin
ningún tipo de conocimientos ni de electrónica ni de informática, pero si de
negocios. El bucanero compra al CopyHacker y revende el producto bajo un
nombre comercial. En realidad es un empresario con mucha afición a ganar dinero
rápido y de forma sucia.
13. NEWBIE:
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada
en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A
veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya
no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página
WEB para seguir las instrucciones de nuevo.
Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es
considerado.
TRASHING:
Esta conducta tiene la particularidad de haber sido considerada recientemente en
relación con los delitos informáticos. Apunta a la obtención de información secreta
o privada que se logra por la revisión no autorizada de la basura (material o
inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de
utilizarla por medios informáticos en actividades delictivas. Estas acciones
corresponden a una desviación del procedimiento conocido como reingeniería
social.
14. Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo
es relativamente nueva y por lo general impone normas que permiten la legalidad
del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con
ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de email.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de técnica y por lo mismo es común en empleados de una empresa
que conocen bien las redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o rescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
15. Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen ciertos elementos comunes.
Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros
cuando algunos grupos se enfrentan a causa de contenidos que en un país no
tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión,
nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en
exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a
través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet facilita la comunicación de manera que la
16. gente no se ve las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este tipo de
contacto. Además, el Internet posee toda la información alternativa sobre cada
droga, lo que hace que el cliente busque por sí mismo la información antes de
cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos
de los criminales informáticos los cuales deciden atacar masivamente el sistema
de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales,
etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker
(AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.
17. Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente,remplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad [cita
requerida] como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.