Documentos de Académico
Documentos de Profesional
Documentos de Cultura
www.jurispol. com
www.jurispol.com
CIBERDELINCUENTES
El autor de un delito tecnológico, tanto si es menor de edad como adulto, puede actuar solo o ser
parte de un grupo u organización criminal —en tal caso tendría un rol determinado—, y al igual que
el resto de los delincuentes, se caracteriza por actuar fuera de los cauces legales y buscar su propio
beneficio a costa del perjuicio ajeno, ya sea buscando rédito económico, sexual o ideológico, ya sea
por satisfacer sentimientos de odio y venganza, dominar una relación, llamar la atención, etc.
No debemos confundirlo con el hacker, conocido también por “hacker de sombrero blanco”,
“white hat” o “hacker ético”. Con los mismos conocimientos, su objetivo es ayudar a los
demás, ya sea descubriendo vulnerabilidades en los sistemas para mejorar su seguridad,
creando antivirus y soluciones de seguridad, luchando contra el ciberterrorismo, etc.
PEDÓFILO Y El pederasta quiere más, llegando al acoso, engaño, amenaza… a fin de conseguir
PEDERASTA un encuentro más íntimo y físico con su víctima, no dudando en mantener con ella
relaciones sexuales, tanto voluntarias como forzadas.
Hablamos del usuario que, con fines económicos, engaña a sus víctimas en
internet a través de actividades como la compra o venta de artículos o servicios,
nuevos o de segunda mano, alquiler de viviendas que no posee… normalmente
generando, como reclamo, falsos anuncios con ofertas inigualables o con precio
CIBERESTAFADOR muy inferior al de mercado.
TROL
INSIDER (INFORMÁTICO)
Ocupa un puesto relevante en una empresa o sitio, con acceso a información importante o
confidencial, y está dispuesto a vender dicha información al mejor postor si ello implica un
beneficio, normalmente económico.
DEFACER
Es la persona que, por llamar la atención y provocar, o simplemente por diversión, modifica
la apariencia de la página principal de una web, borrando o eliminando su contenido para
añadir imágenes distintas o trucadas, mensajes reivindicativos, etc. A su conducta se le llama
defacement.
HACKTIVISTA O CIBERACTIVISTA
SCRIPT KIDDIE
Por tal nos referimos al usuario que, sin conocimientos técnicos suficientes en informática o
programación, presume de tenerlos, y accede a pequeños programas o scripts desarrollados
por terceros para utilizarlos y atacar a otros sistemas, webs, usuarios, etc.
SEXTER
Es la persona que practica sexting. Tras conseguir imágenes sexuales de otra persona, en muchas
ocasiones aportadas por esta misma, sea vinculada a una relación afectiva, escolar, laboral o de
otro tipo, la difunde o reenvía entre sus contactos y amigos, normalmente a través de redes sociales
o mensajería instantánea, bien de manera involuntaria o por venganza, burla, broma, etc.
SEXTORSIONADOR
Solicita dinero como condición para no difundir imágenes de tipo sexual captadas o grabadas de
la víctima. Su conducta, llamada sextorsión, se basa en hacerse pasar por una atractiva mujer —lo
más común—, y terminar animando a su víctima para que mantenga una sesión de sexo virtual, que
graba sin su permiso ni conocimiento para luego hacerle chantaje y amenazarle con difundirla si no
paga.
PHISHER
Cibercriminal que utiliza la técnica de phishing —envío de correos electrónicos, mensajes SMS…
suplantando la identidad de una empresa, organismo, red social, etcétera— para obtener de
quienes acceden a estos medios su información personal así como credenciales bancarias o de
cualquier otro tipo.
BOTMASTER
Persona que, con ánimo malicioso, controla lo que se conoce como red zombi, bot o botnet.
Tras infectar multitud de equipos desde una posición remota, utiliza los mismos para llevar
a cabo ataques de denegación de servicio, difundir malware o virus informáticos, incluso
spam —correo basura—, manipular encuestas, publicar comentarios positivos sobre pro-
ductos a la venta…
www.jurispol.com