Академический Документы
Профессиональный Документы
Культура Документы
INFORMATICA FORENSE
ES
MUY HABITUAL QUE SE ASOCIE EL TRMINO FORENSE CON MUERTE POR LO QUE A DIARIO VEMOS EN LOS MEDIOS DE COMUNICACIN, SIN EMBARGO, LA "FORENSIA VA MS ALL DE TODO ESO. SE DICE FORENSE A TODAS AQUELLAS ACTIVIDADES RELACIONADAS CON LA RECUPERACIN Y ANLISIS DE PRUEBAS PARA PROCESOS JUDICIALES.
LA INFORMTICA FORENSE
ES LA RAMA DE LA INFORMTICA QUE SE ENCARGA DE LA RECUPERACIN PRESERVACIN Y ANLISIS DE EVIDENCIAS ELECTRNICAS TALES COMO: FOTOGRAFAS DIGITALES E-MAIL, SMS, TRANSACCIONES BANCARIAS O RASTROS DE CUALQUIER TIPO DE ACTIVIDADES A TRAVS DE INTERNET Y QUE SE EJECUTAN MEDIANTE APARATOS ELECTRNICOS. ESTAMOS HABLANDO DE LA UTILIZACIN DE LA INFORMTICA FORENSE CON UNA FINALIDAD PREVENTIVA, EN PRIMER TRMINO Y CUANDO LA SEGURIDAD YA HA SIDO VULNERADA, RECOGER LOS RASTROS PROBATORIOS.
LA INFORMTICA FORENSE
SE PUEDE EXAMINAR DATOS RESIDUALES, AUTENTICAR DATOS Y EXPLICAR LAS CARACTERSTICAS TCNICAS DEL USO APLICADO A LOS DATOS Y BIENES INFORMTICOS. LA ESCENA DEL CRIMEN ES EL COMPUTADOR Y LA RED A LA CUAL EST CONECTADO. PERO LA IMPORTANCIA DE STOS Y EL PODER MANTENER SU INTEGRIDAD, SE BASA EN QUE LA EVIDENCIA DIGITAL O ELECTRNICA ES SUMAMENTE FRGIL, DE AH LA URGENCIA DE ESTABLECER DIRECTRICES.
INFORMACIN EN TECNOLOGAS DE INFORMTICA Y COMUNICACIN, COMO TAMBIN DE DISCIPLINAS JURDICAS, EN ESTE SENTIDO DEBE SER UN PROFESIONAL HBRIDO QUE NO LE SEA INDIFERENTE EN SU REA DE FORMACIN LA TELEMTICA Y LAS CIENCIAS JURDICAS
EL CIBERCRIMEN
ES
UNA ACTIVIDAD QUE COMPRENDE EL USO INDEBIDO E ILICITO DE COMPUTADORAS, INTERNET, Y OTROS MEDIOS TELEMATICOS PARA YEVAR A CABO UN AMPLIO ESPECTRO DE DELITOS, ENGAOS O MALAS PRACTICAS,
DEFINICION DE DELITO
ACTO
HUMANO ANTIJURIDICO DEBE DE CORRESPONDER A UNA FIGURA DE DELITO IMPUTABLE A DOLO O CULPA, ASOCIADO A UNA PERSONA EJECUCION U OMISION SANCIONADA POR UNA PENA
INTOXICACION EN LINEA CONSISTE EN LANZAR UN RUMOR EN INTERNET ATRAVEZ DE DIVERSOS MEDIOS EJEMPLOS: FACEBOOK, MNS,HOTMAIL, ECT. 2.- OCIO CONSISTE EN SATISFACER EL EGO PERSONAL SIN QUE HAIGA NADA DE POR MEDIO, EL FIN DE ESTE ES DAAR O DESTRUIR UN SISTEMA AJENO.
TIPOS DE DELITOS
ACCESO NO AUTORIZADO DESTRUCCION DE DATOS USO NO AUTORIZADO DE BASE DE DATOS INTERCEPTACION DE CORREO ELECTRONICO VENTAS FRAUDULENTAS POR INTERNET TRANSFERENCIA DE FONDOS ATRAVEZ DE ENGAOS ESPIONAJE TERRORISMO NARCOTRAFICO PLANIFICACION DE OTROS DELITOS
CONDUCTAS DE CUELLO BLANCO ACCIONES OCUPACIONALES Y DE OPORTUNIDAD PROVOCAN PERDIDAS ECONOMICAS VENTAJAS DE TIEMPO Y ESPACIO FALTA DE REGULACION: POCAS DE NUNCIAS Y MUCHA INPUNIDAD SOFISTICADOS DIFICULTAD DE COMPROBACION ACCIDENTALES ACCESO POR MENORES
COMO INSTRUMENTO O MEDIO: SON TODOS AQUELLOS DELITOS QUE REQUIEREN DE UN ORDENADOR PARA REALIZARCE, PERSIGUEN UN INTERES QUE NO TIENE NADA QUEVER CON LA INFORMATICA. COMO FIN U OBJETO: SON DELITOS QUE BUSCAN MODIFICAR ALGUN TIPO DE COMPONENTE INFORMATICO, PROGRAMA O CONFIGURACION PARA CONSEGUIR UN DETERMINADO BENEFICIO U OCACIONAR UN DAO CONCRETO A UNA PERSONA O EMPRESA.
FALSIFICACION DE DOCUMENTOS VARIACION DE ACTIVOS Y PASIVOS PLANEACION Y SIMULACION DE DELITOS CONVENCIONALES LECTURA, COPIADO O SUSTRACCION DE INFORMACION CONFIDENCIAL ALTERACION DE DATOS INYECCION DE CODIGOS PARA ROMPER ACCESOS ROBO HORMIGA EN UNA CUENTA BANCARIA DE APOCRIFA USO NO AUTORIZADO DE PROGRAMAS ALTERACION DE SISTEMAS MEDIANTE VIRUS OBTENCION DE INFORMACION RECIDUAL INTERVENCION DE LINEAS DE COMUNICACIN DE DATOS
SISTEMA DESTRUCCION DE PROGRAMA DAO A LA ME MORIA ATENTADO FISICO APODERAMIENTO DE SISTEMAS CRITICOS SECUSTRO DE MEDIOS MAGNETICOS
QUE BLOQUEA A UN
SECTORES SUSCEPTIBLES
PERSONAS
DE ACUERDOS LEGALES 1.- TIPOS DE CONDUCTAS DEFINIDAS COMOM DELITOS 2.- DEFINICION LEGAL DE DICHAS CONDUCTAS FALTA DE ESPECIALIZACION DE LEYES PROCESALES Y PENALES CARCTER TRASNACIONAL DE LOS DELITOS AUSENCIA DE ACUERDOS Y TRATADOS
ARGENTINA CHILE ALEMANIA MEXICO Y EUA AUSTRIA FRANCIA GRAN BRETAA HOLANDA ESPAA
COMETIDOS POR MANIPULACION DE COMPUTADORAS: MANIPULACION D ELOS DATOS DE ENTRADA Y SALIDA, SUSTRACCION DE DATOS. - FALSIFICACIONES INFORMATICAS DE USO COTIDIANO COMERCIAL. - - DAOS O MODIFICACIONES A PROGRAMAS O DATOS COMPUTARIZADOS, VIRUS, COPIAS.
UN PERFIL DIFERENTE AL QUE CONOCEMOS DEL DELINCUENTE COMN. AS COMO ALGUNA VEZ, FUE MRITO ESPECIAL DEL PSIQUIATRA DR. ERNST KRETSCHMER LA CLASIFICACIN DE LOS DELINCUENTES AL ESTABLECER RELACIN ENTRE SUS TIPOS MORFOLGICOS Y LAS REACCIONES PSICOLGICAS, ES DECIR, EL TEMPERAMENTO (MANERA DE SER Y DE REACCIONAR).
PERFIL DE UN HACKER
COMPULSIVO
Y OBSESIVO EXTROVERTIDO APASIONADE EN DESCUBRIR COMO FUNSIONA LA TECNOLOGIA SIN RASGOS FISICOS O GUSTOS FIJOS ESTUDIOS Y DE GRAN VOLUNTAD SUELEN APRENDER Y TRABAJAR SOLOS
LA CIBER-SOCIEDAD
CRACKERS LAMERS GURUS COPY HACKERS BUCANEROS NEWBIES WANNABES PIRATA INFORMATICO PHREAKERS
CRACKERS
PERSONA
QUE MEDIANTE INGENIERIA INVERSA REALIZA: SERIALES, KEYGENS Y RACKS, LOS CUALES SIRVEN PARA AMPLIAR O MODIFICAR EL COMPORTAMIENTO DE SOFTWARE O HARDWARE.
LOS CRACKERS
CRACKER: "CRACKER" O "ROMPEDOR", TAMBIN DENOMINADO CRACKING. PARA LAS ACCIONES NOCIVAS EXISTE LA MS CONTUNDENTE EXPRESIN, SUS ACCIONES PUEDEN IR DESDE SIMPLES DESTRUCCIONES, COMO EL BORRADO DE INFORMACIN, HASTA EL ROBO DE INFORMACIN SENSIBLE QUE SE PUEDE VENDER. ALTERA, SUPRIME O DAA LA INFORMACIN, POR CUANTO LA INTENCIN DEL AGENTE ES OBSTACULIZAR, DEJAR INOPERANTE O MENOSCABAR EL FUNCIONAMIENTO DE UN SISTEMA O DATO INFORMTICO.
LAMERS
SON
PERSONAS QUE ADMIRAN EL TRABAJO DE LOS HACKERS,PERO INCAPACES DE LLEGAR A SU NIVEL DE CONOCIMIENTOS. BUSCAN LA MANERA MAS FACIL DE ALCANZAR UNA BAGA IMITACION DE HACKERS. BUSCAN HACER UNA REPUTACION.
LOS GURUS
PERSONA
QUE TIENE AUTORIDAD Y CONOCIMIENTOS ALTOS EN ALGUN AREA DE LAS NUEVAS TECNOLOGIAS. ESPECIALISTA EN UNA AREA ESPECIFICA CON UN GRAN PRESTIGIO
COPY HACKERS
SE
ENCUENTRAN EN MEDIO DE LOS DOS ANTERIORES. SON PERSONAS QUE BUSCAN COPIAR EL TRABAJO DE LOS HACKERS, PARA OBTENER UN BENEFICIO DE CUALQUIER TIPO, ESTE TIENE LOS CONOCIMIENTOS PERO ES UN HACKERS.
BUCANEROS
SON
COMERCIANTES DEL MERCADO NEGRO INFORMATICO. SIN CONOCIMIENTOS TECNICOS, SOLO BUSCAN UN BENEFICIO ECONOMICO.
PHREOKER:
SON TIPOS CON UNOS CONOCIMIENTOS DE TELEFONA INSUPERABLES. PERSONA QUE INGRESA AL SISTEMA TELEFNICO, TENIENDO O NO EQUIPO DE COMPUTACIN, CON EL PROPSITO DE APODERARSE, INTERFERIR, DAAR, DESTRUIR, CONOCER, DIFUNDIR, HACER ACTOS DE SABOTAJE, O HACER USO DE LA INFORMACIN ACCEDIENDO AL SISTEMA TELEFNICO, BUSCA SABOTEAR, PINCHAR, PUEDEN CLONAR LNEAS DE CELULAR CAPTANDO INFORMACIN DEL AIRE.
VIRUCKER:
ESTA
PALABRA PROVIENE DE LA UNIN DE LOS TRMINOS VIRUS Y HACKER, Y SE REFIERE AL CREADOR DE UN PROGRAMA EL CUAL INSERTADO EN FORMA DOLOSA EN UN SISTEMA DE CMPUTO DESTRUYA, ALTERE, DAE O INUTILICE A UN SISTEMA DE INFORMACIN PERTENECIENTE A ORGANIZACIONES CON O SIN FINES DE LUCRO Y DE DIVERSA NDOLE.
PIRATA INFORMTICO:
ES AQUELLA PERSONA QUE COPIA, REPRODUCE, VENDE, ENTREGA UN PROGRAMA DE SOFTWARE QUE NO LE PERTENECE O QUE NO TIENE LICENCIA DE USO, A PESAR DE QUE EL PROGRAMA EST CORRECTAMENTE REGISTRADO COMO PROPIEDAD INTELECTUAL EN SU PAS DE ORIGEN O EN OTRO. ESTA PERSONA ADULTERA SU ESTRUCTURA, SU PROCEDIMIENTO DE INSTALACIN, COPINDOLO DIRECTAMENTE Y REPRODUCIENDO POR CUALQUIER MEDIO LA DOCUMENTACIN QUE ACOMPAA AL MISMO PROGRAMA. REPRODUCE; COPIA ALGO DE LO QUE NO POSEE DERECHOS DE AUTOR