Son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un
delito).
Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el
fraude, el robo, chantaje, entre otros en los cuales ordenadores y redes han sido utilizados como
medio y que con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Falsificación de
documentos vía
computarizada (tarjetas
de crédito, cheques)
Planeamiento y
simulación de delitos
convencionales (robo,
homicidio, fraude, etc.)
Variación de los activos
y pasivos en la
situación contable de
las empresas.
Modificación de datos
tanto en la entrada
como en la salida.
Aprovechamiento indebido
o violación de un código
para penetrar a un sistema
introduciendo instrucciones
inapropiadas.
Acceso a áreas
informatizadas en
forma no autorizada.
Alteración en el
funcionamiento de los
sistemas, a través de
los virus informáticos.
Intervención en las
líneas de
comunicación de
datos o teleproceso.
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento
de cualquier sistema informático mejor que quiénes lo
inventaron. La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico.
El acceso a los ordenadores y a
cualquier cosa le pueda enseñar
como funciona el mundo, debería ser
limitado y total.
Toda la
información
deberá ser libre y
gratuita.
Desconfía de la
autoridad.
Promueve la
descentralización.
Los Hackers deberán ser juzgados por
sus hacks, no por criterios sin sentido
como calificaciones académicas, edad,
raza, o posición social.
Los ordenadores
pueden mejorar tu
vida.
Se puede crear arte y
belleza en un
ordenador.
Personas que se introducen en sistemas remotos
con la intención de destruir datos, denegar el
servicio a usuarios legítimos, y en general a
causar problemas. El Pirata informático.
El que penetra en un
sistema informático y
roba información o se
produce destrozos en el
mismo
El que se dedica a desproteger
todo tipo de programas, tanto de
versiones shareware para hacerlas
plenamente operativas como de
programas completos comerciales
que presentan protecciones anti-
copia
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas
y Software y que se dedica única y exclusivamente a Crackear sistemas
PIRATA.: Su actividad
consiste en la copia ilegal
de programas, rompiendo
sus sistemas de protección
y licencias. Luego
distribuye los productos
por Internet, a través de
CD"s, entre otros.
LAMER: Se trata de personas con poco
conocimiento de informática que
consiguen e intercambian herramientas
no creadas por ellos para atacar
ordenadores. Ejecutan aplicaciones sin
saber mucho de ellas causando grandes
daños.
PHREAKERS: Son los
crackers de las líneas
telefónicas. Se dedican
a atacar y "romper" los
sistemas telefónicos ya
sea para dañarlos o
realizar llamadas de
forma gratuita.
TRASHER: Su traducción al
español es la de 'basurero'. Se
trata de personas que buscan
en la basura y en papeleras
de los cajeros automáticos
para conseguir claves de
tarjetas, números de cuentas
bancarias o información
secreta para cometer estafas
y actividades fraudulentas a
través de Internet.
INSIDERS: Son los
crackers 'corporativos',
empleados de las
empresas que las
atacan desde dentro,
movidos usualmente
por la venganza.
HACKER CRACKER
Experto entusiasta Usuarios destructivos
Puede dedicarse o no a la
informática
Se introducen en otros
sistemas
Programadores apasionados
Modifican o amplían la
funcionalidad del software o
hardware original
Comparten información
Beneficios: Personal o para
hacer daño
Elaborar software gratuito Crean virus
Su valor es la creatividad
Existen Crackers mercenarios
que rompen la seguridad de
cualquier programa
informático con protección
para su instalación o ejecución
(y no se considera ilegal)
Combinan pasión con libertad
Beneficios: valor social, libre
acceso, transparencia y
franqueza
Crean antivirus
Ejemplos
Hackers: Linux Torvalds ha sido el pionero de la marca
Linux y el software libre que son pilares de moda
informática como: IBM, Sun, HP y muchas otras
compañías están entrando en la arena del software
abierto como la única forma de derrotar al gigante
Microsoft. Incluso empresas como Corel, al borde de la
desaparición, elevaron su cotización en Wall Street de
forma espectacular tras anunciar su propia distribución
de Linux, incluyendo versiones para este sistema
operativo de sus aplicaciones ofimáticas y de diseño
gráfico.
Otro claro ejemplo son los inventores de la marca
Microsoft.
Crackers: son aquellos que buscan los medios para
adquirir programas sin las respectivas licencias; como
ejemplo del juego Monopoly, el cual tiene un crack para
poder ser utilizado sin licencia. De la misma manera;
crean programas que bajan música sin tener que pagar.
También hay aquellos que hacen fraudes y se
introducen a correos para robar información.

delitos informaticos

  • 2.
    Son aquellas actividadesilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, entre otros en los cuales ordenadores y redes han sido utilizados como medio y que con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3.
    Falsificación de documentos vía computarizada(tarjetas de crédito, cheques) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) Variación de los activos y pasivos en la situación contable de las empresas. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. Acceso a áreas informatizadas en forma no autorizada. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. Intervención en las líneas de comunicación de datos o teleproceso.
  • 4.
    Es una personamuy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.
  • 5.
    El acceso alos ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. Toda la información deberá ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. Los ordenadores pueden mejorar tu vida. Se puede crear arte y belleza en un ordenador.
  • 6.
    Personas que seintroducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático.
  • 7.
    El que penetraen un sistema informático y roba información o se produce destrozos en el mismo El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti- copia Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas
  • 8.
    PIRATA.: Su actividad consisteen la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita. TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet. INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
  • 9.
    HACKER CRACKER Experto entusiastaUsuarios destructivos Puede dedicarse o no a la informática Se introducen en otros sistemas Programadores apasionados Modifican o amplían la funcionalidad del software o hardware original Comparten información Beneficios: Personal o para hacer daño Elaborar software gratuito Crean virus Su valor es la creatividad Existen Crackers mercenarios que rompen la seguridad de cualquier programa informático con protección para su instalación o ejecución (y no se considera ilegal) Combinan pasión con libertad Beneficios: valor social, libre acceso, transparencia y franqueza Crean antivirus
  • 10.
    Ejemplos Hackers: Linux Torvaldsha sido el pionero de la marca Linux y el software libre que son pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están entrando en la arena del software abierto como la única forma de derrotar al gigante Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su cotización en Wall Street de forma espectacular tras anunciar su propia distribución de Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y de diseño gráfico. Otro claro ejemplo son los inventores de la marca Microsoft. Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información.