Este documento describe varios tipos de delitos y delincuentes informáticos. Define delitos informáticos como acciones antijurídicas en el entorno digital e internet. Explica hackers, crackers, phreakers, gamers y piratas informáticos, describiendo sus motivaciones y tipos.
2. ¿Qué son los Delitos Informaticos?
Delito informático, es toda aquella acción antijurídica que se realiza en
el entorno digital o de Internet. Ante el extendido uso y utilización de
las nuevas tecnologías y el creciente número de usuarios, consecuencia
de la globalización digital de la sociedad, la delincuencia también se ha
expandido a esa dimensión. Gracias al anonimato y a la información
personal que se guarda en el entorno digital, los delincuentes han
ampliado su campo de acción y los delitos y amenazas a la seguridad se
han incrementado exponencialmente.
3. Ejemplos de Delitos Informáticos:
• Clonación de tarjetas de crédito
• Phishing
• Transferencias electrónicas fraudulenta
• Compras por internet mediante información de tarjetas de
crédito o débito
4. ¿Qué es el hacker?
Un hacker es una persona que tiene profundos conocimientos en
informática, es decir, incursiona a detalle los sistemas operativos, la
programación, arquitectura de computadoras, sistemas de
comunicación de datos, entre otros. Su objetivo principal es conocer y
demostrar que conoce
5. ¿Qué motiva a los hackers?
La motivación del verdadero hacker es el puro conocimiento de una
persona curiosa, paciente y creativa que investiga y no se detiene hasta
controlar un sistema o perfeccionar su técnica
6. Tipos hackers
• Sombrero Blanco: son conocidos como el tipo de hacking ético. Sus conocimientos avanzados de informática
son utilizados con la finalidad de realizar una buena obra.
• Sombrero Negro: también conocido como crackers, son todo lo contrario a los Sombrero Blanco. En esta
tipología se encuentra los verdaderos criminales informáticos, que utilizan su conocimiento en el área para
realizar ciberataques a empresas, instituciones o incluso, a otras personas con la finalidad de conseguir un
beneficio propio.
• Sombrero Verde: Este es otro de los tipos de hackers, quizás el más curioso e interesante, ya que, se tratan de
hackers que, para demostrar su valor o conocimiento, hackean sistemas de empresas, instituciones o
gobiernos, para luego ofrecer sus servicios y detectar fallos de seguridad.
• Sombrero azul: es un tipo de hacker que se encuentra en un sistema o grupo de consultoría, en la cual, se
dedica a testear sistemas o programas para detectar fallos antes de que estos sean lanzados al mercado o
público.
7. ¿Qué es un cracker?
Un cracker es un individuo que intenta acceder a los sistemas
informáticos sin autorización. Estas personas suelen ser
malintencionadas, a diferencia de los piratas informáticos, y tienen
muchos medios a su disposición para irrumpir en un sistema.
A los crackers informáticos también se les llama “sombreros negros“.
Buscan puertas traseras en programas y sistemas, explotan esas
puertas traseras y roban información privada para utilizarla de forma
malintencionada
8. ¿Qué motiva a los crackers?
el cracker informático rompe y destruye. Los piratas informáticos a menudo son
impulsados por ganancias financieras: estamos familiarizados en gran medida con los ataques
de ransomware en los que un pirata informático irrumpe en un sistema a través de un correo
electrónico de phishing y un archivo adjunto malicioso, luego bloquea el acceso a una
computadora o datos y amenaza a la víctima con exponer sus datos privados si el rescate no
se paga.
Algunos crackers también robarán información de tarjetas de crédito, o cualquier otra
información privada que puedan usar, para acceder a las cuentas bancarias de las víctimas y
robarles dinero.
9. Tipos de crackers
• De sistemas: Son los programadores maliciosos que modifican el contenido de un determinado programa
• De criptografía: Se denominan crackers de criptografía a aquellos que se dedican a la ruptura de la
criptografía.
• Phreaker: Este es un cracker informático especializado en telefonía. Posee conocimiento para realizar
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego
poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.
• Cyberpunk: Son aquellos ciberdelincuentes de páginas web o sistemas informatizados. Se dedican a
destruir el trabajo ajeno.
• Lammer: Es una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una
materia, actividad específica o dentro de una comunidad.
• Trasher: Se denominan así a los ciberpiratas que buscan en la papelera de los cajeros automáticos la
manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los
clientes a través de Internet.
• Insiders: Por último, los insiders son aquellas personas descontentas en su trabajo corporativo o ex-
empleados que intentan atacar su centro de trabajo creando caos.
10. ¿Qué es un Phreacker?
Es un tipo de Cracker, los phreakers son los que obtienen acceso ilegal al
sistema telefónico. Se les considera los piratas informáticos originales, ya que
son los que entran ilegalmente en el sistema telefónico y realizan llamadas de
larga distancia.
Dos famosos phreakers telefónicos fueron Steve Jobs y Steve Wozniak,
quienes fundaron Apple Computers
11. ¿Qué peligros pueden causar?
El mayor impacto para una empresa es el coste; una vez pirateada, una
línea telefónica puede usarse para hacer llamadas una tras otra, a
números de alto coste. Por ejemplo, las llamadas de larga distancia se
llaman sistemáticamente, lo que puede costarle a una empresa miles
de euros en solo unos días. Una vez que se han realizado las llamadas,
no tienes ningún recurso formal, por lo que eres responsable de los
cargos, sin importar el coste. En muchos casos, el impacto devastador
es la quiebra.
12. ¿Qué son los Gamers?
Gamer o Gamers es un término adoptado por diversas lenguas para describir a
aquella persona que le apasiona el mundo de los videojuegos. Un Gamer es una
persona que toma los juegos de vídeo tan en serio que los tomas más allá como
una distracción, incluso pueden llegar a ser profesionales y tomarlos como una
carrera en la que se puede ganar dinero
13. Tipos de Gamer
• Hardcore gamer: También conocidos como pro-gamers, para estos jugadores los
videojuegos no son un pasatiempo o un entretenimiento ligero, sino una afición
seria.
• Casual gamer: Los llamados “casual”, son aquellos que entienden los videojuegos
como un pasatiempo ligero, algo con lo que divertirse, pero sin que les suponga
una gran exigencia o dificultad.
• Professional gamer: Es un jugador con unas habilidades para jugar fuera de lo
normal. Su nivel le lleva a poder participar en competiciones oficiales e incluso a
trabajar para compañías desarrolladoras de videojuegos. Estas personas pueden
llegar a hacer de su afición una profesión.
14. Los Piratas Informática
Pirata informático es aquella persona que accede ilegalmente a sistemas informáticos
ajenos para apropiárselos u obtener información secreta. Es decir, que tiene por negocio la
reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos
medios y contenidos, bien sea software, música o cualquier cosa de la que no se posee
licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la
piratería del software la más conocida.
15. Tipos de Piratas Informáticos
• Piratería de software: La piratería de software es la copia, distribución, intercambio, venta o uso
ilegal de software, ya sea intencional o no
• Piratería de música: la copia, reproducción o distribución ilegal de material audiovisual por fuera
de los medios aprobados por sus autores. Así por ejemplo, cuando un usuario sube a YouTube una
canción, está realizando piratería informática.
• Piratería del videojuegos: una forma de infracción de derechos de autor, es la copia y distribución
no autorizadas de software de videojuegos. A menudo se cita como un problema importante que
enfrentan los editores de videojuegos al distribuir sus productos
16. Los Delincuentes Informáticos
Se trata del acceso con técnicas informáticas a cuentas personales, ya sea de redes
sociales, de correo electrónico o financieras. El objetivo, robar información o
dinero. Para ello, el delincuente informático se vale de técnicas como la ingeniería
social o el uso de programas capaces de reventar contraseñas.