Академический Документы
Профессиональный Документы
Культура Документы
Universidad de Carabobo
Facultad de Ciencias Polticas y Jurdicas
Escuela de Derecho
ALUMNOS:
JULIET PEREZ C.I: 26363104
GENESIS HURTADO C.I: 26115282
NAILUX GONZALEZ C.I: 26428900
LIZNET HERNANDEZ C.I: 27925141
MARCOS GONZALEZ C.I: 13889674
GABRIELA FARIAS C.I: 23410538
Su Perfil Criminolgico.
Son autnticos genios de la informtica, entran sin permiso en ordenadores y
redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita.
Los Hackers posmodernos corsarios de la red, son la ltima avanzada de la
delincuencia informtica de este final de siglo.
Parecen ms bien una pandilla que se divierte haciendo travesuras. El hecho de
hacer saltar por los aires las encriptados claves de acceso de los ordenadores
ms seguros del mundo, entrar en las redes de informacin de Gobiernos y
organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequea
tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no
roban, no matan, no destrozan, simplemente observan. En 1996 observadores
informticos accedieron 162.586 veces a las bases de datos estadounidenses,
que presumen de ser las mejor protegidas del planeta.
Kevin Mitnik quien con solo 16 aos fue un pionero, impuso su lema "La
informacin es pblica, es de todos, y nadie tiene derecho a ocultarla" y cuando
fue detenido sostuvo que no se crea un delincuente y deca "Un Hacker es solo
un curioso, un investigador, y aqu vuestra intencin equivale a enviar a un
descubridor a la hoguera, como lo haca la inquisicin"
Hacker:
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informtico mejor que quines lo
inventaron. La palabra es un trmino ingls que caracteriza al delincuente
silencioso o tecnolgico. Ellos son capaces de crear sus propios softwares para
entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende
producir daos e incluso se apoya en un cdigo tico:
-El acceso a los ordenadores y a cualquier cosa le pueda ensear cmo funciona
el mundo, debera ser limitado y total.
-Toda la informacin deber ser libre y gratuita.
-Desconfa de la autoridad. Promueve la descentralizacin.
-Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones acadmicas, edad, raza, o posicin social.
-Se puede crear arte y belleza en un ordenador.
Cracker:
Personas que se introducen en sistemas remotos con la intencin de destruir
datos, denegar el servicio a usuarios legtimos, y en general a causar problemas.
El Pirata informtico. Tiene dos variantes:
-El que penetra en un sistema informtico y roba informacin o se produce
destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones
shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.
Phreaker:
Es el especialista en telefona (Cracker de telfono).Un Phreaker posee
conocimientos profundos de los sistemas de telefona, tanto terrestres como
mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya
que la telefona celular las emplea habitualmente. Sin embargo es, en estos
ltimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos
sobre informtica, ya que la telefona celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informtica para su procesado de
datos.
Lammers:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite
continuar ms all. Generalmente, son despreciados por los verdaderos hackers
que los miran en menos por su falta de conocimientos y herramientas propias.
Muchos de los jvenes que hoy en da se entretienen en este asunto forman parte
de esta categora.
Gurus:
Son los maestros y ensean a los futuros Hackers. Normalmente se trata de
personas adultas, me refiero a adultas, porque la mayora de Hackers son
personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o
electrnicos y estn de alguna forma hay, para ensear o sacar de cualquier duda
al joven iniciativo al tema. Es como una especie de profesor que tiene a sus
espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El
gur no est activo, pero absorbe conocimientos ya que sigue practicando, pero
para conocimientos propios, y solo ensea las tcnicas ms bsicas.
Trashing:
Esta conducta tiene la particularidad de haber sido considerada recientemente en
relacin con los delitos informticos. Apunta a la obtencin de informacin secreta
o privada que se logra por la revisin no autorizada de la basura (material o
inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de
utilizarla por medios informticos en actividades delictivas. Estas acciones
corresponden a una desviacin del procedimiento conocido como reingeniera
social.
Clasificacin.
Julio Tllez Valds clasifica a los delitos informticos en base a dos criterios: como
instrumento o medio, o como fin u objetivo.
Como medio y objetivo: en esta categora se enmarcan las conductas
crimingenas que van dirigidas en contra de la computadora, accesorios o
programas como entidad fsica.
Mara de la Luz Lima, presenta una clasificacin, de lo que ella llama "delitos
electrnicos", diciendo que existen tres categoras, a saber: 16
Los que utilizan la tecnologa electrnica como mtodo;
Los que utilizan la tecnologa electrnica como medio; y
Los que utilizan la tecnologa electrnica como fin.
La Manipulacin De Programas.
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tiene conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal.
Falsificaciones Informticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada. Como instrumentos. Las computadoras pueden utilizarse tambin
para efectuar falsificaciones de documentos de uso comercial. Cuando empez a
disponerse de fotocopiadoras computarizadas en color a base de rayos lser,
surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.
Daos O Modificaciones De Programas O Datos Computarizados.
Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema. las tcnicas que permiten cometer sabotajes informticos son:
Virus. Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico que
ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En trminos mdicos podra
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus; por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema informtico
de un banco para que transfiera continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere
la programacin de la destruccin o modificacin de datos en un momento dado
del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son
difciles de detectar antes de que exploten; por eso, de todos los dispositivos
informticos criminales, las bombas lgicas son las que poseen el mximo
Los delitos electrnicos por medio del phishing o pesca de datos se han
popularizado. Y es que a travs de falsas pginas y correos electrnicos dirigen a
los clientes al suministro de sus datos personales, el acto seguido es una
transferencia bancaria que despoja al cliente de su dinero. Ante estos casos, el
hacer caso de ese mensaje, hasta que record el da en que estando en una de
las agencias bancarias la voz lejana de una operadora deca, casi susurrando,
que el banco no solicita datos ni por correo electrnico ni por telfono. La carnada
NO se deje pescar. Los peligros que acechan en el inmenso ocano que es
Internet, hacen susceptible a cualquier usuario de caer en la red. El nombre del
buque pesquero es fraude electrnico o phishing y se trata del robo de la
identidad bancaria de las personas para luego cometer estafas. La modalidad se
llama phishing porque lanzan la red y lo que pesquen es ganancia, as lo
describe el encargado de la prevencin de fraudes del Banco Provincial, Pedro
Garca. El trmino viene de la palabra anglosajona fishing, que significa pesca.
Roberto Len, presidente de la Alianza Nacional de Usuarios y Consumidores
(Anauco), describe este delito como una pgina web falsa que se identifica con
los mismos logos del banco e induce al usuario a introducir sus datos personales,
ofreciendo a veces premios. Otra modalidad puede ser por telfono. En
Venezuela sern alrededor de dos o tres aos que empieza a sentirse ese boom",
explica Anabella Torres, vicepresidenta de seguridad informtica del Banco de
Venezuela. "Luego -prosigue Garca- estas personas envan los correos en donde
remiten al cliente a la direccin electrnica del banco pero cuando uno pone la
manito (el cursor) sobre ella, se ve que dice otra direccin distinta". Esta pgina
falsa es en donde le solicitan al cliente sus datos. Una vez mordido el anzuelo por
el cliente, los estafadores se valen de estos datos para retirar el dinero.
Advierte que a nivel mundial no existe una cura para el "phishing" pero que "sin
ser experto uno puede prevenir, los bancos no pedimos ninguna informacin a los
clientes porque ya la tenemos, los correos no son seguros". (Banco Provincial),
cuenta con un sistema de seguridad que va desde el monitoreo de cuentas
(conocer los hbitos de los clientes) hasta el seguimiento de pginas web, para
identificar aquellas que sean falsas. El comisario Oswaldo Guevara, jefe de la
Divisin Contra Delitos Informticos del Cuerpos de Investigaciones Cientficas
Penales y Criminalsticas (Cicpc), afirma que la misma tecnologa que usan los
delincuentes para cometer los delitos, la usa el organismo policial para bloquear la
ejecucin de este delito, algo as como la tercera de Newton. Cardumen
indefenso La banca tiene mucha responsabilidad en esto porque es la duea de
los sistemas de seguridad. Si sus usuarios son timados es porque no se est
informando debidamente o no est tomando los canales de proteccin necesarios
para que esto no ocurra". As lo cree Roberto Len, presidente de Anauco.
En Caracas se han detectado aproximadamente seis grupos, pero no se han
detenido porque para poder detener a una persona hay que ajustarse al Cdigo
Orgnico Procesal Penal (Copp), hay que encontrarlo en flagrancia o seguir las
rdenes de un juez".