El conocimiento no tiene barreras a ningún idioma.

miércoles, 15 de junio de 2016

¿Que es una ley? leyes informáticas, objetivo y hacking como amenaza informática.

una ley es una regla o norma. Se trata de un factor constante e invariable de las cosas, que nace de una causa primera. Las leyes son, por otra parte, las relaciones existentes entre los elementos que intervienen en un fenómeno.En el ámbito del derecho, la ley es un precepto dictado por una autoridad competente. Este texto exige o prohíbe algo en consonancia con la justicia y para el bien de la sociedad en su conjunto. Por ejemplo: “La venta de cocaína está penada por la ley”“La ley prohíbe que una misma persona vote dos veces en la misma elección”“Un hombre de bien nunca actúa de manera contraria a la ley”


En este caso vamos a resaltar las leyes que están principalmente dedicadas a la informática, claro esta para esta área de la ciencia existe una dedicación especial a la hora de formular estas importantes leyes que sirven para regular lo que comprende el delito de la información, estas leyes tienen una gran importancia para la sociedad, ya que El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.



El objetivo principal es dar a conocer las leyes que nos protegen a la hora de dar uso a las redes sociales, y cualquier ámbito en el que en la electrónica información personal se vea en algún tipo de riesgo, existe el delito informático, este implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho, Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma



En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes, pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información.


En este punto debe hacerse un punto y notar lo siguiente:

No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.



El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas,Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".



Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers pos-modernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.
Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios pos-modernos, que no roban, no matan, no destrozan, simplemente observan.


Tienen habilidad mental para retener gran cantidad de detalles, que luego incluirán en un contexto para su fin. El que tenga estas características puede transformarse en un Hacker eficaz, pero para ser un genio Hacker deben tener grandes volúmenes de manuales de referencia presentes en su memoria para que, en breves instantes puedan aplicarlos sobre lo que tienen delante de sus ojos, Los mismos Hackers sostienen que el mejor Hacker no existe sino que esta por venir, pero todos y cada uno de ellos quisieran serlo y se esmeran para ello. Del mismo modo que los niños deleitan en descubrir el interior de un juguete electrónico, al Hacker le encanta fabricar cosas complicadas, computadoras iguales, y cualquier hard o software ingeniado por ellos.
El Hacker en general no se motiva con premios convencionales tales como la aprobación social o el dinero, sino que su mejor trofeo es haber logrado todo un desafío. Los psicólogos aseguran que en general son niños o adolescentes que los padres suelen dejarlos solos mucho tiempo y se refugian en su PC. Estos jóvenes pertenecen a la generación posterior de quienes tuvieron como niñera a la TV.

Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.

-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.


Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo.

Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "Short Pants Crimes", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.


CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas,Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers, En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante,Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica,Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del software que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado.








No hay comentarios:

Publicar un comentario