SlideShare una empresa de Scribd logo
1 de 14
CONCEPTO
Es la persona o grupo de personas que en forma asociada
realizan actividades ilegales haciendo uso de las
computadoras y en agravio de terceros, en forma local o a
través de Internet.
PERFIL DEL DELINCUENTE
INFORMATICO
 Las personas que cometen los "Delitos Informáticos" son aquellas que
poseen ciertas características que no presentan el denominador común
de los delincuentes, esto es, los sujetos activos, normalmente personas
del sexo masculino con un rango de edad entre los 15 y 40 años, tienen
habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados
 El delito informático es un delito de “cuello blanco”, los delitos de cuello
blanco son aquellos que requieren en el delincuente una preparación y
conocimientos específicos, un importante nivel cultural.
 El delincuente de “cuello blanco” pertenece a grupos socioeconómicos
altos, de ahí que no resulten marginados, sino tolerados y
en parte aceptados, lo cual hace aún más difícil que sean vistos o
juzgados como delincuentes comunes.
 José Sáez Capel nos brinda una concepción romántica del
ciberdelincuente, centrada en el concepto de “hacker”. Se refiere
a los hackers como unos “parientes tardíos de los hippies, pero
inmersos en la tecnología y de aspecto desarrapado”.
 Los hackers, de acuerdo a esta postura, son jóvenes solteros, con
algunas características poco atractivas: suelen llevar anteojos,
son pálidos, por la falta de sol motivada por su reclusión y
obesos, por su asidua ingestión de fast food y falta de ejercicio. Y
sobretodo asexuados, porque han sublimado toda su energía
libidinal en su único interés: el hacking.
 Otra coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carácter
administrativo y no privativos de al libertad.
Como consecuencia de los parámetros a seguir por las
personas que llevan a cabo este delito, asociamos que
poseen características como: listos, decididos, motivados
y dispuestos a aceptar un reto tecnológico
Tipos de delincuentes informaticos
PIRATAS INFORMÁTICOS
Aunque la palabra pirata es evocativamente romántica,
este apelativo es atribuido a las personas que hacen uso
del software creado por terceros, a través de copias
obtenidas ilegalmente, vale decir, sin permiso o licencia
del autor. Al software no original se le denomina "copia
pirata", pero en términos reales y crudos debe llamarse
un software robado.
HACKER
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son los "Grey hats".
Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o
curiosidad; Muchos buscan errores en sistemas ,ganar reputación por penetrar sistemas, o
dejar en ridículo a figuras de la industria o personas poderosas; Sus crímenes ,aunque son
ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia
económica.
CRACKER
El término cracker (del inglés crack, romper) se utiliza para referirse a las personas
que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2
Persona que penetra un sistema informático con el fin de robar o destruir información
valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes
informáticas o computadoras.
PHREAKER
El phreaker es una persona que con amplios
conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo
general celulares. Construyen equipos electrónicos
artesanales que pueden interceptar y hasta ejecutar
llamadas de aparatos telefónicos celulares sin que el
titular se percate de ello.
LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio
web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá.
Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su
falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se
entretienen en este asunto forman parte de esta categoría.
GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas,
me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia
experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí, para
enseñar o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de
profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor
de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando,
pero para conocimientos propios y solo enseña las técnicas más básicas.
BUCANEROS:

En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados
como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen
en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los
Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de
electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y
revende el producto bajo un nombre comercial. En realidad es un empresario con mucha
aficción a ganar dinero rápido y de forma sucia.
NEWBIE:
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en
Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se
introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de
ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las
instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un
rincón y no es considerado
.
TRASHER ( Trashing)
Esta conducta tiene la particularidad de haber sido
considerada recientemente en relación con los delitos
informáticos. Apunta a la obtención de información secreta
o privada que se logra por la revisión no autorizada de la
basura (material o inmaterial) descartada por una persona,
una empresa u otra entidad, con el fin de utilizarla por
medios informáticos en actividades delictivas. Estas
acciones corresponden a una desviación del procedimiento
conocido como reingeniería social.
CiberGrafitti/Defacements
Penetrar sitios web para modificar su contenido, desplegando
imágenes obscenas, amenazas, mensajes ridiculizantes,
burlas, etc.
Warez
Grupo de personas amantes de la piratería de software. Su
meta es violar códigos de seguridad (cracking) o generar,
obtener o compartir números de registro (regging) de
programas de computo, para luego subirlos a Internet y
compartirlos con el mundo. •Usualmente son delitos o
ilícitos contra la Propiedad Intelectual o Derechos de
Autor.
Ciber Pandillerismo
Grupos de hackers o extremistas se reúnen para cometer
o planear delitos, o para expresar ideas racistas,
discriminatorias o xenofóbicas.
 Hacking for Girlies
 Legion of the Underground (LoU)
 Masters of Destruction /Deception (MoD)
 CHAOS Computer Club
 L0pht
 CultoftheDeadCows
 Hacktivismo
(un acrónimo de hacker y activismo) se entiende
normalmente la utilización ¿“no-violenta”? De
herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos. •Estas herramientas
incluyen desfiguraciones de webs, redirecciones,
ataques de denegación de servicio, robo de
información, parodias, sustituciones virtuales,
sabotajes virtuales y desarrollo de software.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Ochoa
OchoaOchoa
Ochoa
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Hacker
HackerHacker
Hacker
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 

Destacado

C:\Documents And Settings\Alumno\Mis Documentos\Lina Yiy
C:\Documents And Settings\Alumno\Mis Documentos\Lina YiyC:\Documents And Settings\Alumno\Mis Documentos\Lina Yiy
C:\Documents And Settings\Alumno\Mis Documentos\Lina Yiylanenayiya1522
 
Capri_edition 3
Capri_edition 3Capri_edition 3
Capri_edition 3UMT_2013
 
Physiology CH 14 lecture notes
Physiology CH 14 lecture notesPhysiology CH 14 lecture notes
Physiology CH 14 lecture notesbfurlong
 
Solicitud bolsas formulario
Solicitud bolsas formularioSolicitud bolsas formulario
Solicitud bolsas formulariomiciudadreal
 
La governance delle esperienze turistiche negli ecosistemi turistici esperien...
La governance delle esperienze turistiche negli ecosistemi turistici esperien...La governance delle esperienze turistiche negli ecosistemi turistici esperien...
La governance delle esperienze turistiche negli ecosistemi turistici esperien...Andrea Rossi
 
イベント会場ネットワーク
イベント会場ネットワークイベント会場ネットワーク
イベント会場ネットワークFumihisa Shigekane
 
「人」が中心のプロジェクトマネジメントとリスク管理
「人」が中心のプロジェクトマネジメントとリスク管理「人」が中心のプロジェクトマネジメントとリスク管理
「人」が中心のプロジェクトマネジメントとリスク管理尚 鈴木
 
Programa electoral municipales_2011_1ªParte
Programa electoral municipales_2011_1ªPartePrograma electoral municipales_2011_1ªParte
Programa electoral municipales_2011_1ªPartepptorres
 
Strategic Intervention Materials (SIM) - Science
Strategic Intervention Materials (SIM) - ScienceStrategic Intervention Materials (SIM) - Science
Strategic Intervention Materials (SIM) - ScienceRonald Rubi
 
Chapter 11 Nervous System II- Divisions of the Nervous System
Chapter 11   Nervous System II- Divisions of the Nervous SystemChapter 11   Nervous System II- Divisions of the Nervous System
Chapter 11 Nervous System II- Divisions of the Nervous Systemsgossett5757
 
5 S Program Orientation Powerpoint Presentation
5 S Program Orientation Powerpoint Presentation5 S Program Orientation Powerpoint Presentation
5 S Program Orientation Powerpoint PresentationCobra143
 
Teatro de la sensacion laboratorio intensivo de expresion y comunicacion-junio
Teatro de la sensacion laboratorio intensivo de expresion y comunicacion-junioTeatro de la sensacion laboratorio intensivo de expresion y comunicacion-junio
Teatro de la sensacion laboratorio intensivo de expresion y comunicacion-junioMiguel Muñoz de Morales
 

Destacado (13)

C:\Documents And Settings\Alumno\Mis Documentos\Lina Yiy
C:\Documents And Settings\Alumno\Mis Documentos\Lina YiyC:\Documents And Settings\Alumno\Mis Documentos\Lina Yiy
C:\Documents And Settings\Alumno\Mis Documentos\Lina Yiy
 
Capri_edition 3
Capri_edition 3Capri_edition 3
Capri_edition 3
 
Physiology CH 14 lecture notes
Physiology CH 14 lecture notesPhysiology CH 14 lecture notes
Physiology CH 14 lecture notes
 
Solicitud bolsas formulario
Solicitud bolsas formularioSolicitud bolsas formulario
Solicitud bolsas formulario
 
La governance delle esperienze turistiche negli ecosistemi turistici esperien...
La governance delle esperienze turistiche negli ecosistemi turistici esperien...La governance delle esperienze turistiche negli ecosistemi turistici esperien...
La governance delle esperienze turistiche negli ecosistemi turistici esperien...
 
イベント会場ネットワーク
イベント会場ネットワークイベント会場ネットワーク
イベント会場ネットワーク
 
「人」が中心のプロジェクトマネジメントとリスク管理
「人」が中心のプロジェクトマネジメントとリスク管理「人」が中心のプロジェクトマネジメントとリスク管理
「人」が中心のプロジェクトマネジメントとリスク管理
 
Programa electoral municipales_2011_1ªParte
Programa electoral municipales_2011_1ªPartePrograma electoral municipales_2011_1ªParte
Programa electoral municipales_2011_1ªParte
 
Ppt cableado estructurado 2016
Ppt cableado estructurado 2016Ppt cableado estructurado 2016
Ppt cableado estructurado 2016
 
Strategic Intervention Materials (SIM) - Science
Strategic Intervention Materials (SIM) - ScienceStrategic Intervention Materials (SIM) - Science
Strategic Intervention Materials (SIM) - Science
 
Chapter 11 Nervous System II- Divisions of the Nervous System
Chapter 11   Nervous System II- Divisions of the Nervous SystemChapter 11   Nervous System II- Divisions of the Nervous System
Chapter 11 Nervous System II- Divisions of the Nervous System
 
5 S Program Orientation Powerpoint Presentation
5 S Program Orientation Powerpoint Presentation5 S Program Orientation Powerpoint Presentation
5 S Program Orientation Powerpoint Presentation
 
Teatro de la sensacion laboratorio intensivo de expresion y comunicacion-junio
Teatro de la sensacion laboratorio intensivo de expresion y comunicacion-junioTeatro de la sensacion laboratorio intensivo de expresion y comunicacion-junio
Teatro de la sensacion laboratorio intensivo de expresion y comunicacion-junio
 

Similar a Delincuentes informaticos1

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptLatinaLatina1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 

Similar a Delincuentes informaticos1 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Expo
ExpoExpo
Expo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Tics
TicsTics
Tics
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 

Más de Aula De Innovación Pedagogica Ghj-ea

Más de Aula De Innovación Pedagogica Ghj-ea (20)

Retroalimentación
RetroalimentaciónRetroalimentación
Retroalimentación
 
Como evaluara formativamente
Como evaluara formativamenteComo evaluara formativamente
Como evaluara formativamente
 
Ev formativa
Ev formativaEv formativa
Ev formativa
 
Toximetro
ToximetroToximetro
Toximetro
 
Chat 100 linea 100
Chat 100  linea 100Chat 100  linea 100
Chat 100 linea 100
 
7 consejos para el enojo en la cuarentena
7 consejos para el enojo en la cuarentena7 consejos para el enojo en la cuarentena
7 consejos para el enojo en la cuarentena
 
Actividades del àrea comunicaciòn arte 2018
Actividades del àrea comunicaciòn arte 2018Actividades del àrea comunicaciòn arte 2018
Actividades del àrea comunicaciòn arte 2018
 
La función de relación
La función de relaciónLa función de relación
La función de relación
 
II taller docentes guias agosto 2017
II taller docentes guias agosto 2017II taller docentes guias agosto 2017
II taller docentes guias agosto 2017
 
Historia de emprendimiento
Historia de emprendimientoHistoria de emprendimiento
Historia de emprendimiento
 
Horario aip 2017 julio
Horario aip  2017 julioHorario aip  2017 julio
Horario aip 2017 julio
 
Leyes de exponentes
Leyes de exponentesLeyes de exponentes
Leyes de exponentes
 
Trabajo de c.t.a
Trabajo de c.t.aTrabajo de c.t.a
Trabajo de c.t.a
 
Democracia y bien común
Democracia y bien comúnDemocracia y bien común
Democracia y bien común
 
El reportaje magali tembladera
El reportaje magali tembladeraEl reportaje magali tembladera
El reportaje magali tembladera
 
Huaycos caral
Huaycos caralHuaycos caral
Huaycos caral
 
Sistemas de información.
Sistemas de información.Sistemas de información.
Sistemas de información.
 
Datos, información sistemas
Datos, información sistemasDatos, información sistemas
Datos, información sistemas
 
Datos, información sistemas
Datos, información sistemasDatos, información sistemas
Datos, información sistemas
 
Ppt sistema para servidores y estaciones de trabajo 2016
Ppt sistema para servidores y estaciones de trabajo 2016Ppt sistema para servidores y estaciones de trabajo 2016
Ppt sistema para servidores y estaciones de trabajo 2016
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Delincuentes informaticos1

  • 1.
  • 2. CONCEPTO Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet.
  • 3. PERFIL DEL DELINCUENTE INFORMATICO  Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos, normalmente personas del sexo masculino con un rango de edad entre los 15 y 40 años, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados  El delito informático es un delito de “cuello blanco”, los delitos de cuello blanco son aquellos que requieren en el delincuente una preparación y conocimientos específicos, un importante nivel cultural.  El delincuente de “cuello blanco” pertenece a grupos socioeconómicos altos, de ahí que no resulten marginados, sino tolerados y en parte aceptados, lo cual hace aún más difícil que sean vistos o juzgados como delincuentes comunes.
  • 4.  José Sáez Capel nos brinda una concepción romántica del ciberdelincuente, centrada en el concepto de “hacker”. Se refiere a los hackers como unos “parientes tardíos de los hippies, pero inmersos en la tecnología y de aspecto desarrapado”.  Los hackers, de acuerdo a esta postura, son jóvenes solteros, con algunas características poco atractivas: suelen llevar anteojos, son pálidos, por la falta de sol motivada por su reclusión y obesos, por su asidua ingestión de fast food y falta de ejercicio. Y sobretodo asexuados, porque han sublimado toda su energía libidinal en su único interés: el hacking.  Otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de al libertad.
  • 5. Como consecuencia de los parámetros a seguir por las personas que llevan a cabo este delito, asociamos que poseen características como: listos, decididos, motivados y dispuestos a aceptar un reto tecnológico
  • 6. Tipos de delincuentes informaticos PIRATAS INFORMÁTICOS Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debe llamarse un software robado.
  • 7. HACKER Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad; Muchos buscan errores en sistemas ,ganar reputación por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas; Sus crímenes ,aunque son ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia económica. CRACKER El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras.
  • 8. PHREAKER El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.
  • 9. LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría. GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí, para enseñar o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
  • 10. BUCANEROS:  En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia. NEWBIE: Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado .
  • 11. TRASHER ( Trashing) Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.
  • 12. CiberGrafitti/Defacements Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc. Warez Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad (cracking) o generar, obtener o compartir números de registro (regging) de programas de computo, para luego subirlos a Internet y compartirlos con el mundo. •Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor.
  • 13. Ciber Pandillerismo Grupos de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.  Hacking for Girlies  Legion of the Underground (LoU)  Masters of Destruction /Deception (MoD)  CHAOS Computer Club  L0pht  CultoftheDeadCows
  • 14.  Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente la utilización ¿“no-violenta”? De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. •Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software.