SlideShare una empresa de Scribd logo
1 de 22
1
    DELINCUENTES INFORMATICOS




           Paola Lizarazo Rosas

                    10-2




Institución Educativa “Gustavo Rojas Pinilla”

                Informática

                   Tunja

                   2012
DELINCUENTES INFORMATICOS




    Estudiante: Paola Lizarazo Rosas

     Docente: Miriam Victoria Sierra

               Grado: 10-2




Institución Educativa Gustavo Rojas Pinilla

               Informática

                  Tunja

                  2012
CONTENIDO



Introducción………………………………………………………………………………3

Objetivos…………………………………………………………………………………..4

¿Qué son delitos informáticos?................................................................................5

Características de los delincuentes informáticos…………………………………….5

Clasificación de delitos informáticos……………………….………………………….6

Concepto…………………………………………………………………………………7

Sujeto activo…………………………………………………………………………….8

Sujeto pasivo……………………………………………………………………………

Hacker-cracker-phreaker-lammers-gurus-buacaneros-newbie-trashing………….

Crímenes específicos……………………………………………………………………

Estadísticas sobre delitos informáticos………………………………………………

Wedgrafia…………………………………………………………………………………..
INTRODUCCIÓN


En base a que la tecnología ha avanzado tanto y ha tenido una gran influencia en
nuestra vida, aparecen también nuevas amenazas llamadas delincuentes informáticos,
dado esto debemos conocer los escudos y protecciones para combatir estas amenazas
a las que estamos expuestos cada dia que abrimos nuestras paginas en internet y así
poder navegar con tranquilidad y tener nuestra información segura sin ningún tipo de
perdida.

Ante la vulnerabilidad de los sistemas y la sofocación de los cibercriminales locales es
por lo que estos están creciendo y hacen cada día no tan seguro nuestro navegar en
internet.
OBJETIVOS


1. Dar a conocer que son delincuentes informáticos.
2. Enseñar a personas con poca experiencia sobre los problemas a los que están
   expuestos al abrir cuentas en internet.
3. Combatir con la información que hallemos estos peligros.
4. Mostrar las formas más efectivas para combatir estas amenazas.
5. Aprender sobre los riesgos de internet.
QUE SON DELITOS INFORMATICOS?


Se denomina delito informático a todos aquellos actos que permiten la conmoción de
agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o
instituciones   y que por lo general son efectuados por medio del uso de las
computadoras y atreves del mundo virtual del internet.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos,
aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos
se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código
Penal español, no contempla los delitos informáticos como tal.

Características de los delincuentes informáticos.
       Son conductas criminógenas de cuello blanco (White collar crismes), en tanto
       que sólo determinado número de personas con ciertos conocimientos (en este
       caso técnicos) pueden llegar a cometerlas.
       Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
       sujeto se halla trabajando.
       Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
       altamente intensificada en el mundo de funciones y organizaciones del sistema
       tecnológico y económico.
       Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
       de más de cinco cifras a aquellos que los realizan.
       Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
       una necesaria presencia física pueden llegar a consumarse.
       Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
       de regulación por parte del Derecho.
       Son muy sofisticados y relativamente frecuentes en el ámbito militar.
CLASIFICACION DE LOS DELITOS
INFORMATICOS
La organización de las naciones unidas (ONU) define tres tipos de delitos informáticos:

   -   Fraudes cometidos mediante manipulación de computadoras-
   -   Manipulación de los datos de entrada
   -   Daños o modificaciones de programas o datos computarizado

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

   -   Manipulación de datos de entrada o sustracción de datos.
   -   La manipulación de programas: modificación de programas existentes en un
       sistema o la inserción de nuevos programas.
   -   Manipulación de datos de entrada.
   -   Fraude efectuado por manipulación informática: también llamado “técnica del
       salchichón”, aprovecha las interacciones automáticas de los procesos de
       cómputo.

Los fraudes cometidos mediante la manipulación de los datos de entrada:

   -   como objeto: alteración de los documentos digitales.
   -   Como instrumento: uso de las computadoras para falsificar documentos de uso
       comercial.

Los daños o modificaciones de programas o datos computarizados:

   -   Sabotaje informático: acción de eliminar o modificar funciones o datos en una
       computadora sin autorización, para obstaculizar su correcto funcionamiento.
   -   Acceso no autorizado a servicios y sistemas informáticos.
   -   Reproducción no autorizada de programas informáticos de protección legal.
CONCEPTO


El delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como
robo o hurto, fraudes, falsificaciones, perjuicios, sabotaje, etc. Sin embargo, debe
destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades de
uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de
regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, aun cuando no existe una definición con carácter universal, se han
formulado atendiendo a realidades nacionales concretas.
Sujeto activo

Las personas que cometen los delitos informáticos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos,
no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo han podido comprobar que los autores de los delitos informativos son
muy diversos y que lo que los diferencia entre si es la naturaleza de los cometidos. De
esta forma la persona entra en sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que desvía fondos de las cuentas
de sus clientes.

El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos
en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros
aducen que los posibles delincuentes informativos son personas listas, dedicadas,
motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procedimiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas
que cometen los “delitos informativos”, estudiosos en la materia los han catalogado
como “delitos de cuello blanco” termino introducido por primera vez por el criminólogo
norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sin numero de conductas que
considera como “delitos de cuello blanco”, aun cuando muchas de estas conductas no
están tipificadas en los ordenamientos jurídicos como delitos, y dentro de los cuales
cabe destacar las “violaciones a la leyes patentes y fabrica de derechos, el mercado
negro, el contrabando en las empresas, la evasión de impuestos entre otros.
SUJETO PASIVO
En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el
ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y
en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos
debido al desconocimiento del modos operativos.

Ha sido imposible conocer la verdadera magnitud de los "delitos informáticos" ya que la
mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades
responsables; que sumado al temor de las empresas de denunciar este tipo de ilícitos
por el desprestigio y su consecuente pérdida económica que esto pudiera ocasionar,
hace que éste tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra
negra"
HACKER:

Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel
curioso que simplemente le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La
palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.
Ellos son capaces de crear su propiosoftware para entrar a los sistemas. Toma su
actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un
código ético:

   - El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el
mundo, debería ser limitado y total.

   - Toda la información deberá ser libre y gratuita.

   - Desconfía de la autoridad. Promueve la descentralización.

   - Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como
calificaciones académicas, edad, raza, o posición social.

   - Se puede crear arte y belleza en un ordenador.

   - Los ordenadores pueden mejorar tu vida.

Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y
producir un daño o caer en la tentación de robar información. Por no hablar que en
numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A
pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser
considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que
configuran los tipos penales correspondientes.
CRACKER:

Personas que se introducen en sistemas remotos con la intención de destruir datos,
denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata
informático. Tiene dos variantes:

-El que penetra en un sistema informático y roba información o se produce destrozos en
el mismo.

-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware
para hacerlas plenamente operativas como de programas completos comerciales que
presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y
que se dedica única y exclusivamente a Crackear sistemas.

Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de
todos, ya que siempre encuentran el modo de romper una protección. Pero el problema
no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red
para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.En
la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de
forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la
red es por ser estos difundidos de forma impune por otro grupo que será detallado más
adelante.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de
Software y Hardware. Así es fácil comprender que un Cracker debe conocer
perfectamente las dos caras de la tecnología, esto es la parte de programación y la
parte física de la electrónica.
PHREAKER:

Es el especialista en telefonía (Cracker de teléfono).Un Phreak posee conocimientos
profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad
también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las
emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen
Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía
celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la
informática para su procesado de datos.

Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con
el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi
todas estas redes de comunicaciones son soportadas y administradas desde sistemas
de computación), pero también el de obviar la obligatoriedad del pago por servicio, e
incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas
telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking"
a sus servidores.

Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas
telefónicos incluso más que los propios técnicos de las compañías telefónicas. Ellos
han sabido crear todo tipo de cajas de colores con una función determinada. Por
ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600
Hz. Para desactivar el contador de la centralita.

Actualmente se preocupan más de las tarjetas prepago, que de estas cajas, ya que
suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de
captar los números de abonado en el aire. De esta forma es posible crear clones de
tarjetas telefónicas a distancia.
LAMMERS:

Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el
sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más
allá. Generalmente, son despreciados por los verdaderos hackers que los miran en
menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes
que hoy en día se entretienen en este asunto forman parte de esta categoría.


GURUS:

Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas
adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que
tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de
alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema.
Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas
que lo identifican como el mejor de su serie. El gurú no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos propios y solos
enseña las técnicas más básicas.


BUCANEROS:

En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados
como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no
existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago
que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de
conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero
compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es
un empresario con mucha afición a ganar dinero rápido y de forma sucia.
NEWBIE:

Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en
Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se
introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda
de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir
las instrucciones de nuevo.

Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es
considerado.


TRASHING:

Esta conducta tiene la particularidad de haber sido considerada recientemente en
relación con los delitos informáticos. Apunta a la obtención de información secreta o
privada que se logra por la revisión no autorizada de la basura (material o inmaterial)
descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por
medios informáticos en actividades delictivas. Estas acciones corresponden a una
desviación del procedimiento conocido como reingeniería social.


Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.


Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto
nivel de técnica y por lo mismo es común en empleados de una empresa que conocen
bien las redes de información de la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.

Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

Alterar o borrar archivos.

Alterar o dar un mal uso a sistemas o software, alterar o rescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.




 Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser
ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en
muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se
enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí
en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello
es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la
subversión política, la promoción de la violencia, los sediciosos y el material que incite
al odio y al crimen.




 Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión,
nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.




 Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través
de éste promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las
mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes
se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace que el cliente busque por sí
mismo la información antes de cada compra.


Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de
los criminales informáticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL),
quien en compañía de otros hackers, dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan
por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad [cita requerida]
como el gusano informático, son muy nocivos y algunos contienen además una carga
dañina) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
Web grafía
  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  https://www.slideshare.net
 o http://www.intercom.com.ar/virus.htm.
Delincuentes informáticos..102
Delincuentes informáticos..102

Más contenido relacionado

La actualidad más candente

Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 

Similar a Delincuentes informáticos..102

Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1ivantorres93
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informáticoxxheandamaxx
 

Similar a Delincuentes informáticos..102 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Delincuentes informáticos..102

  • 1. 1 DELINCUENTES INFORMATICOS Paola Lizarazo Rosas 10-2 Institución Educativa “Gustavo Rojas Pinilla” Informática Tunja 2012
  • 2. DELINCUENTES INFORMATICOS Estudiante: Paola Lizarazo Rosas Docente: Miriam Victoria Sierra Grado: 10-2 Institución Educativa Gustavo Rojas Pinilla Informática Tunja 2012
  • 3. CONTENIDO Introducción………………………………………………………………………………3 Objetivos…………………………………………………………………………………..4 ¿Qué son delitos informáticos?................................................................................5 Características de los delincuentes informáticos…………………………………….5 Clasificación de delitos informáticos……………………….………………………….6 Concepto…………………………………………………………………………………7 Sujeto activo…………………………………………………………………………….8 Sujeto pasivo…………………………………………………………………………… Hacker-cracker-phreaker-lammers-gurus-buacaneros-newbie-trashing…………. Crímenes específicos…………………………………………………………………… Estadísticas sobre delitos informáticos……………………………………………… Wedgrafia…………………………………………………………………………………..
  • 4. INTRODUCCIÓN En base a que la tecnología ha avanzado tanto y ha tenido una gran influencia en nuestra vida, aparecen también nuevas amenazas llamadas delincuentes informáticos, dado esto debemos conocer los escudos y protecciones para combatir estas amenazas a las que estamos expuestos cada dia que abrimos nuestras paginas en internet y así poder navegar con tranquilidad y tener nuestra información segura sin ningún tipo de perdida. Ante la vulnerabilidad de los sistemas y la sofocación de los cibercriminales locales es por lo que estos están creciendo y hacen cada día no tan seguro nuestro navegar en internet.
  • 5. OBJETIVOS 1. Dar a conocer que son delincuentes informáticos. 2. Enseñar a personas con poca experiencia sobre los problemas a los que están expuestos al abrir cuentas en internet. 3. Combatir con la información que hallemos estos peligros. 4. Mostrar las formas más efectivas para combatir estas amenazas. 5. Aprender sobre los riesgos de internet.
  • 6. QUE SON DELITOS INFORMATICOS? Se denomina delito informático a todos aquellos actos que permiten la conmoción de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son efectuados por medio del uso de las computadoras y atreves del mundo virtual del internet. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Características de los delincuentes informáticos. Son conductas criminógenas de cuello blanco (White collar crismes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • 7. CLASIFICACION DE LOS DELITOS INFORMATICOS La organización de las naciones unidas (ONU) define tres tipos de delitos informáticos: - Fraudes cometidos mediante manipulación de computadoras- - Manipulación de los datos de entrada - Daños o modificaciones de programas o datos computarizado Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en: - Manipulación de datos de entrada o sustracción de datos. - La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas. - Manipulación de datos de entrada. - Fraude efectuado por manipulación informática: también llamado “técnica del salchichón”, aprovecha las interacciones automáticas de los procesos de cómputo. Los fraudes cometidos mediante la manipulación de los datos de entrada: - como objeto: alteración de los documentos digitales. - Como instrumento: uso de las computadoras para falsificar documentos de uso comercial. Los daños o modificaciones de programas o datos computarizados: - Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento. - Acceso no autorizado a servicios y sistemas informáticos. - Reproducción no autorizada de programas informáticos de protección legal.
  • 8. CONCEPTO El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo o hurto, fraudes, falsificaciones, perjuicios, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades de uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, aun cuando no existe una definición con carácter universal, se han formulado atendiendo a realidades nacionales concretas.
  • 9. Sujeto activo Las personas que cometen los delitos informáticos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo han podido comprobar que los autores de los delitos informativos son muy diversos y que lo que los diferencia entre si es la naturaleza de los cometidos. De esta forma la persona entra en sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informativos son personas listas, dedicadas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procedimiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los “delitos informativos”, estudiosos en la materia los han catalogado como “delitos de cuello blanco” termino introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. Efectivamente, este conocido criminólogo señala un sin numero de conductas que considera como “delitos de cuello blanco”, aun cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de los cuales cabe destacar las “violaciones a la leyes patentes y fabrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos entre otros.
  • 10. SUJETO PASIVO En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos debido al desconocimiento del modos operativos. Ha sido imposible conocer la verdadera magnitud de los "delitos informáticos" ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables; que sumado al temor de las empresas de denunciar este tipo de ilícitos por el desprestigio y su consecuente pérdida económica que esto pudiera ocasionar, hace que éste tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra"
  • 11. HACKER: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear su propiosoftware para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: - El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. - Toda la información deberá ser libre y gratuita. - Desconfía de la autoridad. Promueve la descentralización. - Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. - Se puede crear arte y belleza en un ordenador. - Los ordenadores pueden mejorar tu vida. Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes.
  • 12. CRACKER: Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.
  • 13. PHREAKER: Es el especialista en telefonía (Cracker de teléfono).Un Phreak posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores. Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas telefónicos incluso más que los propios técnicos de las compañías telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 Hz. Para desactivar el contador de la centralita. Actualmente se preocupan más de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.
  • 14. LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría. GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gurú no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solos enseña las técnicas más básicas. BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha afición a ganar dinero rápido y de forma sucia.
  • 15. NEWBIE: Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado. TRASHING: Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos
  • 16. requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o rescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se
  • 17. enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las
  • 18. mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 19. Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 20. Web grafía  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  https://www.slideshare.net o http://www.intercom.com.ar/virus.htm.