lunes, 2 de agosto de 2010

PERFIL CRIMINOLÓGICO

Como se expuso anteriormente, las personas que cometen delitos informáticos, o el sujeto activo de dichos delitos, en el mayor número de los casos suelen ser verdaderos expertos en informática que entran sin ningún tipo de permiso a redes y ordenadores ajenos. Así, los Hackers, que podrían ser los nuevos piratas. Son personas expertas “en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker” Por otro lado, los crackers, son personas que “violan la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño”
Veamos algunos casos reales:
-Kevin Mitnick empezó desde que era un niño a sentir un gran deseo por investigar cosas y lograr objetivos que en principio le parecían imposibles, hasta que llegó a tener una gran habilidad para entrar sin autorización en servidores, robar información, crear virus…
En el año 1992 el Gobierno de Estados Unidos lo acusó de sustraer información del FBI así como de haber entrado sin autorización de ningún tipo en ordenadores militares, convirtiéndose así en un símbolo entre la comunidad internacional de crackers.
Después de una persecución por parte del FBI de 3 años, fue capturado en el año 1995 y condenado a 5 años de prisión.
Fue condenado a 4 años de prisión y al pago de 10000 dólares de multa.
El principal objetivo de estos sujetos es extenderse a lo largo del mundo, poniendo siempre por delante la calidad, no la cantidad.
Están sujetos a determinados sistemas de valores y conductas que llegan a constituir una verdadera cultura.
Tienen incluso sus propias reglas de conducta y reglas de status.
No aparecen como grupos antisociales, sino sociales, esto es, realizan conductas transgresoras de las normas sociales, de carácter negativo y destructivo.
Estas personas adoptan un vocabulario propio y característico, incluyendo numerosos términos técnicos. Así, tienden al uso de reglas gramaticales particulares. En algunas ocasiones llegan a crear un vocabulario propio con la única intención de no dejar ver lo que dicen y de diferenciarse del resto, logrando obtener de este modo cierto poder.
De este modo, utilizan palabras o frases que literalmente significan una cosa y quieren decir otra, para logar confundir al que las recibe, de forma que esa persona ejecute un programa cuando en realidad ejecutará lo que el hacker desea. En cuanto a su nombre, nunca utilizan los verdaderos, sino que se esconden tras pseudónimos.

No hay comentarios:

Publicar un comentario