2. CONCEPTO
Es la persona o grupo de personas que en forma asociada
realizan actividades ilegales haciendo uso de las
computadoras y en agravio de terceros, en forma local o a
través de Internet.
3. PERFIL DEL DELINCUENTE
INFORMATICO
Las personas que cometen los "Delitos Informáticos" son aquellas que
poseen ciertas características que no presentan el denominador común
de los delincuentes, esto es, los sujetos activos, normalmente personas
del sexo masculino con un rango de edad entre los 15 y 40 años, tienen
habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados
El delito informático es un delito de “cuello blanco”, los delitos de cuello
blanco son aquellos que requieren en el delincuente una preparación y
conocimientos específicos, un importante nivel cultural.
El delincuente de “cuello blanco” pertenece a grupos socioeconómicos
altos, de ahí que no resulten marginados, sino tolerados y
en parte aceptados, lo cual hace aún más difícil que sean vistos o
juzgados como delincuentes comunes.
4. José Sáez Capel nos brinda una concepción romántica del
ciberdelincuente, centrada en el concepto de “hacker”. Se refiere
a los hackers como unos “parientes tardíos de los hippies, pero
inmersos en la tecnología y de aspecto desarrapado”.
Los hackers, de acuerdo a esta postura, son jóvenes solteros, con
algunas características poco atractivas: suelen llevar anteojos,
son pálidos, por la falta de sol motivada por su reclusión y
obesos, por su asidua ingestión de fast food y falta de ejercicio. Y
sobretodo asexuados, porque han sublimado toda su energía
libidinal en su único interés: el hacking.
Otra coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carácter
administrativo y no privativos de al libertad.
5. Como consecuencia de los parámetros a seguir por las
personas que llevan a cabo este delito, asociamos que
poseen características como: listos, decididos, motivados
y dispuestos a aceptar un reto tecnológico
6. Tipos de delincuentes informaticos
PIRATAS INFORMÁTICOS
Aunque la palabra pirata es evocativamente romántica,
este apelativo es atribuido a las personas que hacen uso
del software creado por terceros, a través de copias
obtenidas ilegalmente, vale decir, sin permiso o licencia
del autor. Al software no original se le denomina "copia
pirata", pero en términos reales y crudos debe llamarse
un software robado.
7. HACKER
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son los "Grey hats".
Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o
curiosidad; Muchos buscan errores en sistemas ,ganar reputación por penetrar sistemas, o
dejar en ridículo a figuras de la industria o personas poderosas; Sus crímenes ,aunque son
ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia
económica.
CRACKER
El término cracker (del inglés crack, romper) se utiliza para referirse a las personas
que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2
Persona que penetra un sistema informático con el fin de robar o destruir información
valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes
informáticas o computadoras.
8. PHREAKER
El phreaker es una persona que con amplios
conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo
general celulares. Construyen equipos electrónicos
artesanales que pueden interceptar y hasta ejecutar
llamadas de aparatos telefónicos celulares sin que el
titular se percate de ello.
9. LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio
web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá.
Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su
falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se
entretienen en este asunto forman parte de esta categoría.
GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas,
me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia
experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí, para
enseñar o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de
profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor
de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando,
pero para conocimientos propios y solo enseña las técnicas más básicas.
10. BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados
como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen
en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los
Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de
electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y
revende el producto bajo un nombre comercial. En realidad es un empresario con mucha
aficción a ganar dinero rápido y de forma sucia.
NEWBIE:
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en
Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se
introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de
ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las
instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un
rincón y no es considerado
.
11. TRASHER ( Trashing)
Esta conducta tiene la particularidad de haber sido
considerada recientemente en relación con los delitos
informáticos. Apunta a la obtención de información secreta
o privada que se logra por la revisión no autorizada de la
basura (material o inmaterial) descartada por una persona,
una empresa u otra entidad, con el fin de utilizarla por
medios informáticos en actividades delictivas. Estas
acciones corresponden a una desviación del procedimiento
conocido como reingeniería social.
12. CiberGrafitti/Defacements
Penetrar sitios web para modificar su contenido, desplegando
imágenes obscenas, amenazas, mensajes ridiculizantes,
burlas, etc.
Warez
Grupo de personas amantes de la piratería de software. Su
meta es violar códigos de seguridad (cracking) o generar,
obtener o compartir números de registro (regging) de
programas de computo, para luego subirlos a Internet y
compartirlos con el mundo. •Usualmente son delitos o
ilícitos contra la Propiedad Intelectual o Derechos de
Autor.
13. Ciber Pandillerismo
Grupos de hackers o extremistas se reúnen para cometer
o planear delitos, o para expresar ideas racistas,
discriminatorias o xenofóbicas.
Hacking for Girlies
Legion of the Underground (LoU)
Masters of Destruction /Deception (MoD)
CHAOS Computer Club
L0pht
CultoftheDeadCows
14. Hacktivismo
(un acrónimo de hacker y activismo) se entiende
normalmente la utilización ¿“no-violenta”? De
herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos. •Estas herramientas
incluyen desfiguraciones de webs, redirecciones,
ataques de denegación de servicio, robo de
información, parodias, sustituciones virtuales,
sabotajes virtuales y desarrollo de software.