Académique Documents
Professionnel Documents
Culture Documents
El sabotaje informtico:
Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el
funcionamiento normal del sistema.
TIPOS DE DELITOS INFORMTICOS
- El robo de servicios:
HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto de el tiempo de
uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual
una empresa proveedora de este servicio proporciona una clave de acceso al
usuario de Internet, para que con esa clave pueda acceder al uso de la
supercarretera de la informacin, pero sucede que el usuario de ese servicio
da esa clave a otra persona que no esta autorizada para usarlo, causndole un
perjuicio patrimonial a la empresa proveedora de servicios.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los
conocimientos de ellos y los utilizan para hacer el bien.
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en
otras palabras, tienen tica ambigua.
Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en sistemas vulnerables y
hacen dao ya sea robando informacin, dejando algn virus, malware, trojan en el sistema y crean
puertas traseras para poder entrar nuevamente cuando les plazca.
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar
algn sistema, red de computadora, pgina web, etc. ya que tiene poco conocimiento sobre lo que esta
pasando internamente en la programacin.
El Phreaker se puede decir que es el Hacker de los sistemas telefnicos, telefona mvil, tenoligas
inalmbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas
telefnicos, mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente
complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas.
El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y baja todas las
utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas
veces logrando penetrar algn sistema vulnerable y despus no saber que hacer. Es un principiante
inofensivo en busca de mas informacin sobre Hacking.
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios
ni la lgica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa
ya hecho para hackear y romper alguna seguridad.
NIVELES DE HACKERS
NIVEL 1 . Script Kiddies: Esencialmente adolescentes aburridos con algunos conocimientos de programacin, que
piratean para la divertirse y el reconocimiento ante los suyos. Son amantes de la adrenalina.
NIVEL 2. The Hacking Group : un conjunto disperso de los script kiddies que ejercen ms poder que un colectivo
que como individuos, y pueden causar graves trastornos a los negocios. Piense LulzSec, conocido por los ataques
del ao pasado en Sony, la CIA y el Senado de EE.UU.,entreotros. ( LulzSec: Senate, Sony Hackers Profiled).
NIVEL 3 . Hacktivists : Los colectivos que a menudo actan con una motivacin poltica o social. Anonymus, es el
ms conocido grupo hacktivista que se ha acreditado o culpa con los ataques contra los sitios de pornografa
infantil, Koch Industries, Bank of America, la OTAN y varios sitios web del gobierno.
NIVEL 4 . Black Hat Professionals: El uso de su experto en codificacin de las habilidades y la determinacin, en
general, estos hackers no destruyen ni buscan publicidad, sino que quieren descubrir nuevas formas de infiltrarse
en objetivos impenetrables, el desarrollo de las vas de los ataques que podran resultar costoso para los
gobiernos y las empresas.
NIVEL 5 . Organized Criminal Gangs: Dirigidos por delincuentes profesionales, estos hackers serios funcionan
dentro de una estructura sofisticada, guiados por reglas estrictas para asegurar que sus crmenes pasan
desapercibidos por la polica.
NIVEL 6 . Nation States: Con el poder de cmputo masivo a su disposicin, que se dirigen a la infraestructura
crtica, militares, empresas de servicios pblicos o de los sectores financieros.
NIVEL 8. The Automated Tool: Fundamentalmente, se trata de una pieza de software que acta como un virus de
tipo gusano y trata de afectar en la medida de lo posible, a la mayor cantidad de infecciones posibles. Una
herramienta bien diseada podra ser utilizado por cualquiera de los otros seis tipos delictivos, dice Coulson.
LA NECESIDAD DE
REPLANTEAR LA
REGULACIN
La criminalidad informtica hoy
Sujeto
Qu es
Cmo se
constituye la
criminalidad
Objeto
Sociedad
Delincuencia Informtica
1er orden
comunidades
data ego
servicios
2 orden
comunicacin
1er orden
Conexiones a redes
usuario
banca
1er orden
delito
intimidad delito
1er orden
delito
claves delito 2 orden comercio
espionaje delito
1er orden
ego
pornografa
contratos
2 orden
1er orden
mensajes
correo virus