Los delincuentes informticos, son personas especiales (utilizan su inteligencia
superior a la normal, para adquirir los conocimientos en esta materia para poder desarrollar comportamientos ilegales). Generalmente son personas poco sociables, que actan preferentemente en la noche; son autnticos genios de la informtica, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, constituyen la ltima avanzada de la delincuencia informtica de este final de siglo. Kevin Mitnik quien con solo 16 aos fue un pionero, impuso su lema "La informacin es pblica, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se crea un delincuente y deca "Un Hacker es solo un curioso, un investigador. Entender las nuevas ciberamenazas y tomar las decisiones para reaccionar ante ellas, y tomar las medidas de proteccin y deteccin necesarias para minimizar el impacto de los posibles ataques. Es conocido que el Internet, hoy en da, se ha convertido en un instrumento de comunicacin, obtencin de recursos, intercambios electrnicos, lo que con lleva importantes repercusiones en los distintos sectores sociales, econmicos, jurdicos y culturales. Internet hace posible la interconexin, en el mbito mundial, de todo aquel que est dispuesto a sumergirse en un ocano que, hoy por hoy, no conoce lmites, siendo para ello necesario un equipo terminal de computadora un mediador electrnico entre la lnea telefnica y el equipo terminal (mdem) Al mismo tiempo, Internet es el gran escaparate mundial, un escaparate virtual, donde poder ofrecer nuestros productos, nuestros WILMER UNTUA servicios, y por tanto es un gran centro comercial, abierto ininterrumpidamente 24 horas al da, 7 das a la semana sin limitacin horario alguno. El ciberespacio, es un mundo virtual en el que los defectos y malos hbitos del ser humano se reproducen rpidamente a la misma velocidad que permite nuestras computadoras as como en todo el planeta ampara la rpida transmisin de mensajes y permite el acceso a toda la informacin introducida en Internet. Al igual que las ventajas que acarrea esto, se asocian las deformaciones y el mal trato que se le da a esta herramienta en cualquier sistema y que ratifica nuevamente que el mal no est en los medios sino en las personas que lo utilizan. La necesidad de prevenir y sancionar estos malos usos en Internet que es la cuna de la delincuencia por lo que se hace necesario determinar las alteraciones ms frecuentes que se producen para cortar de raz esta modalidad delictiva Los primeros meses y aos del nio construyen estructuras psicolgicas invariables en sus rasgos principales, que generalmente perdurarn hasta la tumba; la grandeza y responsabilidad materna y paterna, consiste, ms que en dar un cuerpo al hijo, en la posibilidad de socializarle, de pasarle de la mera tenencia del ser a la posesin de su personalidad, de capacitarle para desarrollar todas las reservas germinales de dilogo y comunidad que la naturaleza ha codificado en su pequeo cuerpo. La prei i i Comunicacin SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurdicas legales e ilegales. Insertas en stas se encuentran justamente, el delito informtico, en qu consiste? Si trasladamos la definicin anterior a aquel, ser el delito o crimen informtico; piratera virtual, apropiacin de algo ajeno con fines de lucro; spam, distribucin de correo con avisos publicitarios, todos realizados a travs de hardware y software, para vulnerar, daar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Informacin, comunicacin personal, actividades econmicas, funcionamiento con Internet. Los sujetos o personas que realizan o acometen los delitos informticos, segn la actividad que hayan efectuado, son los Hackers, Script Kiddies o criminales iti, q h iit (xt) iti (redes, programacin, etc.), para utilizar la vulnerabilidad de un sistema con un fin: obtener informacin privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informtica. En general son personas que no poseen antecedentes delictivos.- La mayora de sexo masculino. - Actan en forma individual. - Poseen una inteligencia brillante y alta capacidad lgica, vidas de vencer obstculos; actitud casi deportiva en vulnerar la seguridad de los sistemas, caractersticas que suelen ser comunes en aquellas personas que genricamente se las difunde con la denominacin "hackers". - Son jvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y una gran confianza en s mismo. - Tambin hay tcnicos no universitarios, autodidactas, competitivos, con gran capacidad de concentracin y perseverancia. No se trata de delincuentes profesionales tpicos, y por eso, son socialmente aceptados. - Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su mbito laboral como muy trabajadoras y motivadas.
TIPOS DE DELINCUENTES INFORMATICOS k i it, g ii", iii sociedad moderna que poseen conocimientos avanzados en el rea tecnolgica e informtica, igual que los Hackers, invaden sistemas, descifran claves y contraseas de programas, al goritmos de encriptacin, roban datos personales, destruyen y cuando crean algo es nicamente para fines personales, son extremadamente precavidos con el manejo de la informacin, precisamente, para ocasionar el dao inmoral e ilegal a los sistemas informticos.
Pirata informtico, es quien adopta por negocio la reproduccin, apropiacin y distribucin, con fines lucrativos, y a gran escala, a travs de distintos medios y contenidos de software, videos, msica, de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la prctica de piratera ms conocida, por ello se los clasifica como: Piratas de software, de msica, de videos -juegos, de pelculas, de libros o artculos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual
Spammers: persona o grupos dedicados a la distribucin de correos electrnicos no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y en la gran mayora de legislaciones se la considera ilegal.
Phreaker, es un especialista en telefona, el cual aprovecha sus conocimientos informticos, porque hoy en da las redes de comunicaciones estn enlazadas por sistemas computacionales, su reto es ingresar y utilizar los servicios de comunicaciones sin pagar. Los Gurus, considerados los que superan los cuarenta aos, dedicados a ensear a los futuros delincuente informticos, son los maestros de los que se inician como hackers, brin da tcnicas bsicas, su prctica es de forma interna, tratando de mantener el perfil bajo, puesto que ya hizo mucho y fue condecorado por ello en su propia subcultura. Bucaneros, dedicados al negocio, no dejan rastros en la red porque para los delincuentes informticos no existen, ya que se dedican a vender productos crakeados, o revende los productos. Trashing, en esta conducta se suscita cuando personas sean (estudiantes o expertos) se aprovechan de los documentos descartados o borrados que se encuentran en la papelera de reciclaje por ejemplo para darle usos variados como publicar sin la autorizacin imgenes personales, o informacin confidencial de una empresa sea pblica o privada, se puede entender como un espionaje, existe la falta de tica por parte de las personas encargadas de dar soporte o de emitir un control en los sistemas, quienes pueden ser tentados en aprovecharse de esta informacin descartada. EL CDIGO ORGNICO INTEGRAL PENAL En el Ecuador el actual Cdigo Orgnico Integral Penal, ha incluido en la i N, Dit t h i, siguientes: por ejemplo en el Art. 190.- Apropiacin fraudulenta por medios electrnicos; en el Art. 191.- Reprogramacin o modificacin de informacin de equipos terminales mviles; el Art. 192.- Intercambio, comercializacin o compra de informacin de equipos terminales mviles; el Art. 193.- Reemplazo de identificacin de terminales mviles.- La persona que reemplace las etiquetas de fabricacin; el Art. 194.- Comercializacin ilcita de terminales mviles; el Art. 195.- Infraestructura ilcita, referentes a los sistemas informticos o redes electrnicas y de telecomunicaciones que pueden ser vulnerables para el cometimiento de un hecho ilcito. Segn el COIP (Cdigo Orgnico Integral Penal) en el Art. 229 al 234, que sanciona la revelacin ilegal de base de datos, interceptacin ilegal de datos, la transferencia electrnica de activo patrimonial, el ataque a la integridad de sistemas informticos, los delitos contra la informacin pblica reservada legalmente, el acceso no consentido a un sistema informtico, telemtico o de telecomunicaciones. En la Criminologa: La perfilacin criminal es una tcnica de investigacin criminolgica derivada del anlisis que se realiza a los diferentes patrones conductuales en los agresores conocidos, para con ello definir y crear tipologas (perfilacin criminal inductiva) y as auxiliar en la resolucin de crmenes en los casos donde se desconoce al responsable, a partir de los indicios fsicos y psicolgicos encontrados en la escena del crimen (perfilacin criminal deductiva) El objetivo de este perfil es delimitar las caractersticas del presunto culpable para disminuir el rango de posibles culpables y ayudar a la polica focalizando y restringiendo las posibilidades de investigacin, posibilitndoles el centrarse en los blancos realistas. Este punto es muy importante, ya que cuando se tratan de crmenes violentos o seriales, la alarma social y las posibilidades de que se vuelvan a repetir los hechos, hacen necesaria actuar con rapidez y detener cuanto antes al asesino. No obstante, el perfil tiene sus limitaciones, no es una ciencia exacta, est basada en el anlisis de la huella psicolgica que el asesino deja en sus crmenes y en datos estadsticos recolectado de otros casos y de los datos tericos aportados por la psicologa y la criminologa. Estamos por tanto hablando de probabilidades. El uso de la psicologa para capturar criminales tuvo inicios literarios que datan 1841 it g Edgar Allan Poe; sin embargo, en la vida real esta aplicacin tuvo principio en Gran Bretaa en el ao de 1888 cuando el Dr. George B. Philips, patlogo forense, dise el t heri; t bb i naturaleza de las lesiones de la vctima como base para la elaboracin estadstica del perfil del delincuente. (Turvey 1.999).