Este documento presenta información sobre delincuentes informáticos. Explica que un delito informático es una operación ilícita realizada por internet o que tiene como objetivo dañar computadoras o redes. Describe varias clases de delitos informáticos como spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas y terrorismo virtual. También define hackers, virus, antivirus y crackers, y sus funciones y propósitos. El objetivo del documento es educar sobre los tipos de delincuentes informáticos y sus actividades.
1. DELINCUENTES INFORMATICOS
MONICA ISABEL SORACA IGUA
LUIS FELIPE PARRA TORRES
GRADO: 10-2
INSTITUCION EDUCATIVA”GUSTAVO ROJAS PINILLA”
AREA: INFORMATICA
Tunja
2012
2. DELINCUENTES INFORMATICOS
MONICA ISABEL SORACA IGUA
LUIS FELIPE PARRA TORRES
DOCENTE: MIRIAM VICTORIA SIERRA
GRADO.10-2
INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”
AREA: INFORMATICA
Tunja
2012
3. CONTENIDO
Introducción
Objetivo…………………………………………………………………………………1
2Que es un delito informático…………………………………………………………2
2.1Clases de delito informático……………………………………………………….3
3Spam………………..………………………………………………………………..3.1
4Fraude…………………………………………………………………………………3.2
4.1Contenido obsceno u ofensivo…………………………………………………..3.3
5Hostigamiento………………………………………………………………………3.4
6Trafico de drogas……………………………………………………………………..3.5
7Terrorismo virtual……………………………………………………………………..3.6
8Hacker……………………………………………………………………………………4
9Virus……………………………………………………………………………………...5
10Antivirus………………………………………………………………………………….6
11Crackers…………………………………………………………………………………7
12Anexos………………………………………………………………………………...8
13Conclusiones…………………………………………………………………………9
14Webgrafía.……………………………………………………………………………..10
4. INTRODUCCION
Este trabajo lo realice con el fin de aprender más sobre todo lo relacionado a
delincuentes informáticos.
5. 1. OBJETIVOS
AFIANZAR MÁS LOS CONOCIMIENTOS DE:
¿Q ES UN DELINCUENTE INFORMATICO?
CLASES DE DELITOS INFORMATICOS.
6. 2. ¿QUE ES UN DELITO INFORMATICO?
El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
7. 2.1CLASES DE DELITO INFORMATICO
SPAM: El Spam o los correos electrónicos, no solicitados para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al
Spam en el mundo es relativamente nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser retirado de listas de email.
FRAUDE: El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de técnica y por lo mismo es común en empleados de una empresa
que conocen bien las redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Contenido obsceno u ofensivo: El contenido de un website o de otro medio de
comunicación puede ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede variar de país a país,
aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones,
los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero sí en
otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por
ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.
8. Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que se dirige
de manera específica a un individuo o grupo con comentarios derogativos
a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto
ocurre por lo general en canales de conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea
derogatorio u ofensivo es considerado como hostigamiento o acoso.
Tráfico de drogas: El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y venden drogas ilegales a
través de email codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la
comunicación de manera que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los posibles clientes se sientan
más seguros con este tipo de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace que el cliente busque por sí
mismo la información antes de cada compra.
Terrorismo virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de
los novedosos delitos de los criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hackerde Nueva
Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió
un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.-
9. 3. HACKERS
En informática, un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
Gente apasionada por la seguridad informática Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona
que se disfruta de un conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software,
lademoscenede entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los
criminales informáticos, debido a su utilización masiva por parte de los medios de
comunicación desde la década de 1980. A los criminales se le pueden sumar los
llamados "script kiddies", gente que invade computadoras, usando programas
escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un
gran segmento de la población no es consciente de que existen diferentes
significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad informática aceptan todos los usos del término, los
hackers del software libre consideran la referencia a intrusión informática como un
uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de
seguridad como "crackers" (analogía de "safecracker", que en español se traduce
como "un ladrón de cajas fuertes").
10. 4. VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el códigode este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
11. 5. ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativosmás avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits etc.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin
embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurará una reducción importante de decisiones de
usuarios no entrenados que pueden poner en riesgo la red.
12. 6. CRACKERS
Un crack informático es un parche cuya finalidad es la de modificar el
comportamiento del software original y creado sin autorización del desarrollador
del programa.
Debido al aumento de la piratería a nivel mundial, las grandes empresas del
software aplican una serie de restricciones sobre las copias que se distribuyen con
la finalidad de prevenir la copia indiscriminada de sus programas. Los cracks
eliminan esas restricciones.
La distribución de cracks, números de serie (serials) y keygen se realiza tanto a
través de redes P2P a nivel mundial, como por vía web (mediante descargas
directas) o grupos de noticias. Algunos de estos cracks pueden ser en realidad
software malintencionado que puede incorporar vulnerabilidades al programa
original o contener virus o troyanos camuflados, lo cual puede provocar serios
daños a un computador, hasta que incluso también puede convertir un computador
en parte de una botnet.
Aun así, es frecuente que los antivirus detecten un crack como malware sin que
este lo sea puesto que es un programa destinado a realizar cambios en el
software de otro creador.