SlideShare una empresa de Scribd logo
1 de 29
Es una actividad que comprende el
uso indebido e ilícito de
computadoras, Internet y otros medios
telemáticos para llevar a cabo
delitos, engaños o malas prácticas
Terminologías usadas dentro
del cybercrimen
Anonimizadores
Black Hat
Bomba
Folk
Carding
Ataques
Criptovirales
Black Market
Bosques
Cibernéticos
Ciberbulling
Ciberespía
Cibertalking
Count Down
Frauds
Cypherpunks
Anonimizadores
 Se trata de aplicaciones, programas o
sitios web que ocultan o camuflan la
dirección IP.
 Esto facilita la navegación anónima.
 Constituye una forma de
ciberextorción.
 Se envía un virus camuflado en un
mail que al abrirlo encripta con una
contraseña todos los archivos del
sistema.
 Luego se envía un segundo mail
donde se le informa que realice un
pago para poderle proporcionar la
clave y pueda acceder a estos
archivos.
Ataques Criptovirales
Término utilizado a la destreza
digital con fines maliciosos.
Black Hat
Black Market
Conformados por todos aquellos
que dan salidas a productos
robados o conseguidos de manera
ilícita.
Mercado negro
de Internet
Bomba Folk
Virus informático que se reproduce
a gran velocidad.
Se multiplica por dos hasta llenar la
la memoria o disco duro de la
víctima. De esta manera queda
inutilizado el sistema.
Bosques cybernéticos
Término usado en el argot del
cybrercrimen para definir áreas de
difícil acceso dentro de una red.
En ocasiones son áreas con
informaciones complejas y de difícil
penetración.
Carding
 Uno de los delitos mas utilizados en
Internet.
 Implica aquellas actividades de
duplicación de tarjetas de
créditos y uso indebido de
las mismas.
Cyberbulling
 Término que hace referencia al uso de
Internet y las nuevas tecnologías como
herramienta de acoso e intimidación .
 Desarrollo preocupante dentro de las
escuelas y universidades.
 Lo usan para colgar fotografías o
defectos físicos.
Cyberespía
 Persona encargada de la obtención de
información que no está presente en la
red.
 Es un proveedor de
información que nutre
de contenidos a gobiernos
u organizaciones para las
que trabaja.
Count Down Frauds
 Conocida como fraudes de tiempo
límite.
 Fórmula de caridad on line utilizada por
los ladrones de guante virtual
Cybertalking
 Otra variedad de cyberacoso en la red.
 Los foros, blogs, sitios webs se usan
como medio para intimidar a otros
cybernautas.
Cypherpunks
 Usuarios preocupados por la
privacidad y el anonimato.
 Grupos informales que defiende la idea
de que ciertos datos deben mantenerse
en privado.
 Proponen soluciones sobre el mundo
del anonimato cibernético.
 No revelan información a cerca de ellos.
PERFIL DEL HACKER
Síndrome de Asperger:
“ceguera emocional”
Perfil del Hacker:
Compulsivo obsesivo por acumular conocimientos. Los verdaderos
hackers aprenden y trabajan solos y nunca se forman a partir de las ideas
de las ideas de otros, aunque es cierto que las comparten, si estas son
interesantes.
La cybersociedad
Los crackers
Los Gurus
Los Lamers
Copy Hackers
Los bucaneros
El Newbie
El Wannaber
Phishing
Phreakers
Los Crackers
 Viola la seguridad de in sist. inform. Con
fines de beneficio personal o dañino.
 Se considera que la actividad realizada es
dañina e elegal. (crackers mecenarios).
 Son temidos y criticados por los hackers
por el desprestigio . (Subgrupo marginal
de la comunidad hacker)
Los Gurus
 Persona a la que se le reconoce
autoridad en alguna de las nuevas
áreas de la tecnología. (“maestro”
“profesor”)
 Las nuevas tecnologías son un medio
movedizo y complejo por lo que se necesita
pensadores, maestros y personas
influyentes, vanguardistas…
Los Lamers
 Personas que dicen ser hackers muy
hábiles y peligrosos pero en realidad no
lo son, o aparentan serlo haciendo uso
de herramientas elaboradas por
hackers.
 Se comportan como novatos.
 Se le conoce actualmente como “script
kiddie”, o “nubs”, “noobs”, por lo que
son fáciles de vencer.
Los CopyHackers
 Son los que se encuentran entre la
sombra del verdadero hacker y el lamer.
 Poseen conocimientos de tecnología y
son dominados por la obsesión de ser
superiores. (extraen la información del
hacker para terminarlo)
 Emplean la ing.social, les roban luego lo
venden a los bucaneros.
Los bucaneros
Los bucaneros venden los productos
crackeados, por ello no existen en la
red.
Mercado negro de Internet:
“piratas informáticos”.
Sin ningún tipo de conocimientos de
electrónica ni de informática, solo de
negocios (dinero fácil)
El Newbie
 Se trata del literal novato o recién llegado a la
comunidad. Empieza a partir de una web basada en
hacking, no hace nada y aprende lentamente.
 Posee capacidad de adaptación social y
perseverancia, por lo tiende a aprender mas, quedarse
y tomar un papel mas vital en la comunidad.
El wannaber
 Desea ser hacker pero estos consideran
que su coeficiente no da para tal fin.
 Son los novatos del hacker. (Aprendices).
 Su afán es encontrar una persona que los
aconseje y les enseñe sus trucos, aunque
los más expertos suelen ser reacios a
compartir sus técnicas.
Phishing
Llamados phishing, con la
capacidad de duplicar una página
web para hacer creer al visitante
que se encuentra en una página
original.
Buscan beneficios económicos con
la suplantación de identidades o el
fraude. (correo no deseado, spam)
Los Phreakers
 Son las personas que investigan los
sistemas telefónicos por placer de
manipular un sistema tecnológicamente
complejo y obtener llamadas gratuitas.
 En la actualidad tienen como blanco de
sus experimentos la telefonía
móvil, inalámbricas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ultimo
UltimoUltimo
Ultimo
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Cibercrimen

Similar a Cibercrimen (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
santa
santa santa
santa
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Hacker
HackerHacker
Hacker
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Los hackers
Los hackersLos hackers
Los hackers
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Hackers
Hackers Hackers
Hackers
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Cibercrimen

  • 1.
  • 2. Es una actividad que comprende el uso indebido e ilícito de computadoras, Internet y otros medios telemáticos para llevar a cabo delitos, engaños o malas prácticas
  • 3. Terminologías usadas dentro del cybercrimen Anonimizadores Black Hat Bomba Folk Carding Ataques Criptovirales Black Market Bosques Cibernéticos Ciberbulling Ciberespía Cibertalking Count Down Frauds Cypherpunks
  • 4. Anonimizadores  Se trata de aplicaciones, programas o sitios web que ocultan o camuflan la dirección IP.  Esto facilita la navegación anónima.
  • 5.  Constituye una forma de ciberextorción.  Se envía un virus camuflado en un mail que al abrirlo encripta con una contraseña todos los archivos del sistema.  Luego se envía un segundo mail donde se le informa que realice un pago para poderle proporcionar la clave y pueda acceder a estos archivos. Ataques Criptovirales
  • 6. Término utilizado a la destreza digital con fines maliciosos. Black Hat
  • 7. Black Market Conformados por todos aquellos que dan salidas a productos robados o conseguidos de manera ilícita. Mercado negro de Internet
  • 8. Bomba Folk Virus informático que se reproduce a gran velocidad. Se multiplica por dos hasta llenar la la memoria o disco duro de la víctima. De esta manera queda inutilizado el sistema.
  • 9. Bosques cybernéticos Término usado en el argot del cybrercrimen para definir áreas de difícil acceso dentro de una red. En ocasiones son áreas con informaciones complejas y de difícil penetración.
  • 10. Carding  Uno de los delitos mas utilizados en Internet.  Implica aquellas actividades de duplicación de tarjetas de créditos y uso indebido de las mismas.
  • 11. Cyberbulling  Término que hace referencia al uso de Internet y las nuevas tecnologías como herramienta de acoso e intimidación .  Desarrollo preocupante dentro de las escuelas y universidades.  Lo usan para colgar fotografías o defectos físicos.
  • 12. Cyberespía  Persona encargada de la obtención de información que no está presente en la red.  Es un proveedor de información que nutre de contenidos a gobiernos u organizaciones para las que trabaja.
  • 13. Count Down Frauds  Conocida como fraudes de tiempo límite.  Fórmula de caridad on line utilizada por los ladrones de guante virtual
  • 14. Cybertalking  Otra variedad de cyberacoso en la red.  Los foros, blogs, sitios webs se usan como medio para intimidar a otros cybernautas.
  • 15. Cypherpunks  Usuarios preocupados por la privacidad y el anonimato.  Grupos informales que defiende la idea de que ciertos datos deben mantenerse en privado.  Proponen soluciones sobre el mundo del anonimato cibernético.  No revelan información a cerca de ellos.
  • 16.
  • 18. Síndrome de Asperger: “ceguera emocional” Perfil del Hacker: Compulsivo obsesivo por acumular conocimientos. Los verdaderos hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes.
  • 19.
  • 20. La cybersociedad Los crackers Los Gurus Los Lamers Copy Hackers Los bucaneros El Newbie El Wannaber Phishing Phreakers
  • 21. Los Crackers  Viola la seguridad de in sist. inform. Con fines de beneficio personal o dañino.  Se considera que la actividad realizada es dañina e elegal. (crackers mecenarios).  Son temidos y criticados por los hackers por el desprestigio . (Subgrupo marginal de la comunidad hacker)
  • 22. Los Gurus  Persona a la que se le reconoce autoridad en alguna de las nuevas áreas de la tecnología. (“maestro” “profesor”)  Las nuevas tecnologías son un medio movedizo y complejo por lo que se necesita pensadores, maestros y personas influyentes, vanguardistas…
  • 23. Los Lamers  Personas que dicen ser hackers muy hábiles y peligrosos pero en realidad no lo son, o aparentan serlo haciendo uso de herramientas elaboradas por hackers.  Se comportan como novatos.  Se le conoce actualmente como “script kiddie”, o “nubs”, “noobs”, por lo que son fáciles de vencer.
  • 24. Los CopyHackers  Son los que se encuentran entre la sombra del verdadero hacker y el lamer.  Poseen conocimientos de tecnología y son dominados por la obsesión de ser superiores. (extraen la información del hacker para terminarlo)  Emplean la ing.social, les roban luego lo venden a los bucaneros.
  • 25. Los bucaneros Los bucaneros venden los productos crackeados, por ello no existen en la red. Mercado negro de Internet: “piratas informáticos”. Sin ningún tipo de conocimientos de electrónica ni de informática, solo de negocios (dinero fácil)
  • 26. El Newbie  Se trata del literal novato o recién llegado a la comunidad. Empieza a partir de una web basada en hacking, no hace nada y aprende lentamente.  Posee capacidad de adaptación social y perseverancia, por lo tiende a aprender mas, quedarse y tomar un papel mas vital en la comunidad.
  • 27. El wannaber  Desea ser hacker pero estos consideran que su coeficiente no da para tal fin.  Son los novatos del hacker. (Aprendices).  Su afán es encontrar una persona que los aconseje y les enseñe sus trucos, aunque los más expertos suelen ser reacios a compartir sus técnicas.
  • 28. Phishing Llamados phishing, con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en una página original. Buscan beneficios económicos con la suplantación de identidades o el fraude. (correo no deseado, spam)
  • 29. Los Phreakers  Son las personas que investigan los sistemas telefónicos por placer de manipular un sistema tecnológicamente complejo y obtener llamadas gratuitas.  En la actualidad tienen como blanco de sus experimentos la telefonía móvil, inalámbricas.