Delitos ciberneticos

Páginas: 7 (1749 palabras) Publicado: 5 de marzo de 2012
Perfil Criminologico de:
Introducción
Debido a la necesidad que el ser humano tiene de transmitir información, a lo largo de la historia se han creado diferentes mecanismos para su procesamiento, transmisión y almacenamiento.
Así nace la informática como un “conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadoresHoy en día, es algo común el leer noticias, ver el tiempo, trabajar o comunicarnos con personas de todo el mundo a través de Internet.
Pero no todo son aspectos positivos.
La gran expansión que ha sufrido en los últimos tiempos hace que la información que circula a través de la red llegue a ser algo incontrolable, haciendo que aparezcan conductas antisociales e incluso delictivas entre algunosde sus usuarios.

Perfil Criminológico de:
Hacker:
Esta Subcultura ha nacido aproximadamente hace 40 años compuesta por personas particularmente creadoras, y como en toda Subcultura el vocabulario particular del Hacker ha contribuido al sostenimiento de su cultura, además de ser utilizado por un lado como una herramienta de comunicación, y por otro de inclusión y de exclusión. Son consientese inventivos en el uso del idioma, rasgos que parecen ser comunes en niños y joven El Hacker en general no se motiva con premios convencionales tales como la aprobación social o el dinero, sino que su mejor trofeo es haber logrado todo un desafío. Los psicólogos aseguran que en general son niños o adolescentes que los padres suelen dejarlos solos mucho tiempo y se refugian en su PC. Estos jóvenespertenecen a la generación posterior de quienes tuvieron como niñera a la TV. También son muy interesados en el funcionamiento de sistemas operativos, aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso otecnológico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético.

Cracker:
Personas que se introducen en sistemas remotos con la intención de destruir datos denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dosvariantes:-El que penetra en un sistema informático y roba información o que produce destrozos en el mismo.

El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que sededica única y exclusivamente a Crackear sistemas. El Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Como su nombre indica se dedican a romper, por supuesto las protecciones yotros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismo del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CD s consoftware pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del software que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado.

Bucanero:
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos ciberneticos
  • delitos ciberneticos
  • Delitos ciberneticos
  • Delitos Ciberneticos
  • Delito cibernetico
  • delitos ciberneticos
  • delitos ciberneticos
  • delitos ciberneticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS