2. Se podría definir el delito informático
como toda (acción u omisión) culpable
realizada por un ser humano, que cause un
perjuicio a personas sin que cause un
perjuicio a personas sin que
necesariamente se beneficie el autor o que,
por el contrario, produzca un beneficio ilícito
a su autor aunque no perjudique de forma
directa o indirecta a la víctima, tipificado por
la Ley, que se realiza en el entorno
informático y está sancionado con una pena
4. Un Hacker es alguien que descubre las debilidades de un computador o de una red
informática, aunque el término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados
por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
Crackers Es aquella persona que haciendo gala de grandes conocimientos sobre
computación y con un obcecado propósito de luchar en contra de lo que le está prohibido,
empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo
5. Desde distintos ámbitos se ha confundido el término hacker con
el de cracker, y los principales acusados de ataques a sistemas
informáticos se han denominado hackers en lugar de crakers.
Al igual que el hacker, el cracker es también un apasionado del
mundo informático. La principal diferencia consiste en que la
finalidad del cracker es dañar sistemas y ordenadores. Tal como su
propio nombre indica, el significado de cracker en inglés es
"rompedor", su objetivo es el de romper y producir el mayor daño
posible.
Los hackers son muy diferentes de los crackers. Los crackers
son en realidad hackers maliciosos cuyo objetivo es introducirse
ilegalmente en sistemas, crear virus, robar información secreta y
todo tipo de acciones similares - pero no por aprender o divertirse,
sino con fines realmente malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y
suelen meterse en problemas por hacer precisamente eso: un mal
uso de su conocimiento
6. La falsificación de documentos, agravante con lucro o
agravante por daño, prevé como delito el acceso a un
sistema para alterar registros, calificaciones,
credenciales, antecedentes penales, al margen del daño
y el fin del lucro que constituyen agravantes del hecho.
Ejemplo, cuando una persona para tener un ascenso en
una actividad académica o profesional, se mete en una
base de datos para alterar información y obtener
indebidamente méritos que no le corresponden y de esa
manera poder cumplir con algún requisito.
También se puede decir que es el proceso a través
del cual una o varias personas alteran y/o transforman la
información original que poseía un documento de
cualquier índole. La falsificación puede ser material
como también ideológica, en esta última podemos
encontrarnos con un documento cuyo soporte
corresponde a la fórmula virgen y por ende auténtica.
Pero, sin embargo, sus datos y/o contenidos son
fraudulentos
7. Yosvelis, Figueredo
C.I. 18,437,641
La Ingeniería Social se sustenta en
un sencillo principio: “el usuario es el
eslabón más débil”. Dado que no hay
un solo sistema en el mundo que no
dependa de un ser humano, la
Ingeniería Social es una
vulnerabilidad universal e
independiente de la plataforma
tecnológica.
A menudo, se escucha entre los
expertos de seguridad que la única
computadora segura es la que esté
desenchufada, a lo que, los amantes
de la Ingeniería Social suelen
responder que siempre habrá
oportunidad de convencer a alguien
de enchufarla
“Puedes gastar una fortuna en tecnología y servicios… y como sea, tu
infraestructura de red podría estar vulnerable a la forma más vieja de
manipulación”
Kevin Mitnick