0% encontró este documento útil (0 votos)
75 vistas8 páginas

Criminología del Cibercrimen Actual

Este documento describe la criminología del cibercrimen. Explica que actualmente no existe una rama de estudio criminológico que aborde este tema de forma integral. Señala que los delitos cibernéticos son anónimos, transnacionales e instantáneos debido a las características de Internet. Además, clasifica los delitos cibernéticos como una forma de delito ocupacional profesional y distingue entre hackers de sombrero blanco y negro.

Cargado por

Silvana Salica
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
75 vistas8 páginas

Criminología del Cibercrimen Actual

Este documento describe la criminología del cibercrimen. Explica que actualmente no existe una rama de estudio criminológico que aborde este tema de forma integral. Señala que los delitos cibernéticos son anónimos, transnacionales e instantáneos debido a las características de Internet. Además, clasifica los delitos cibernéticos como una forma de delito ocupacional profesional y distingue entre hackers de sombrero blanco y negro.

Cargado por

Silvana Salica
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Cibercrimen

El delito en la sociedad
de la información
Unidad
2

Criminología del cibercrimen


CIBERCRIMEN - EL DELITO EN LA SOCIEDAD DE LA INFORMACIÓN | Unidad 2: Criminología del cibercrimen

Unidad 2
Criminología del cibercrimen

Desde un punto de vista criminológico, en la actualidad no existe una rama o área


de estudio que aborde esta problemática desde esta perspectiva. Algunas de las
disciplinas que se ocupan de esta temática que entiende acerca de estas cuestio-
nes son:
- El Derecho: encara el estudio de los diferentes delitos informáticos a los fines de
incorporar nuevas figuras penales a la legislación, mantiene un enfoque meramente
sancionatorio, en tanto que focaliza su estudio en la disuasión de este tipo de con-
ductas a partir de la sanción penal. y por otro lado la
- Seguridad informática: relacionadas con la seguridad de los dispositivos compu-
tacionales desde un punto de vista tecnológico. Pone el acento en la protección del
software y el hardware de los dispositivos.
Si bien no existen abordajes integrales de los delitos informáticos, podemos enu-
merar una serie de características que hacen a este tipo de conductas: en prime-
ra instancia, la mayoría de los delitos informáticos son anónimos, en tanto que
Internet permite a las personas usuarias la creación de identidades ficticias. La
mayoría de los servicios más utilizados de la red son gratuitos y no requieren de
procedimientos de autenticación exhaustivos de sus usuarios y usuarias. En este
sentido, la mayoría de las empresas solo solicitan a los usuarios de sus aplicacio-
nes un nombre de usuario y contraseña, para lo cual el acento no está puesto en
la acreditación de identidad real de las personas, es decir, quien está del otro lado
de la pantalla.
Asimismo son transnacionales, ya que se puede cometer desde una computado-
ra y afectar a varias computadoras en distintos puntos del planeta. Esto cambia
radicalmente el concepto de escena del crimen, ya que no está representada por un
espacio físico sino virtual, y las pruebas del delito pueden estar tanto en el dispo-
CIBERCRIMEN - EL DELITO EN LA SOCIEDAD DE LA INFORMACIÓN | Unidad 2: Criminología del cibercrimen

sitivo desde donde se cometió el hecho ilícito o los diferentes sistemas afectados,
sean computadoras, redes o sitios web. Por último, Internet acorta las barreras del
tiempo y el espacio por la instantaneidad de las comunicaciones, lo que transforma
a este tipo de conductas en inmediatos en cuanto a su emisión/ comisión. Una de
las características fundamentales es la baja denuncia de delitos de este tipo.

4
Clasificación de delitos
En criminología existe un concepto acuñado por el sociólogo estadounidense
Gary Green en 1990 que es el de delito ocupacional. A partir de un incremento de
casos de corrupción política, malversación de fondos, abuso de personas me-
nores de edad, evasión impositiva, operaciones de información privilegiada en
el mercado de valores, contaminación ambiental y brutalidad policial en Estados
Unidos. Durante la década del setenta, Green observó que estos delitos comen-
zaban a producirse a partir de oportunidades ocupacionales. Para este autor, el
delito ocupacional es “cualquier acto penado por la ley que se comete a partir de
las oportunidades generadas en el transcurso de una ocupación que es legal” y se
clasifican en: delitos organizacionales, delitos de autoridad estatal, delitos profe-
sionales y delitos individuales.
• Los delitos organizacionales son crímenes que se cometen en beneficio de la
organización.
• Los delitos gubernamentales son delitos cometidos por autoridades en el ejerci-
cio de la función pública.
• Los delitos profesionales se cometen en función del desarrollo de una actividad
profesional.
• Los delitos individuales son hechos ilícitos cometidos en el curso de una ocupación.

Bajo esta clasificación, se puede decir que el cibercrimen como fenómeno crimi-
nológico, surge como una forma de delito ocupacional de tipo profesional, en tanto
que las posibilidades para la comisión de conductas indebidas e ilícitas aparecie-
ron en el ejercicio de su actividad profesional de los ingenieros e ingenieras, pro-
gramadores y programadoras y especialistas en informática que le dieron forma a
Internet.

Los hackers
La palabra “hacker” aparece en la década del sesenta en los Estados Unidos. Así
se autodenominaban las personas profesionales de la programación del MIT –el
Instituto de Tecnología de Massachusetts– que trabajaban en el campo de la in-
formática interactiva para que las computadoras pudieran comunicarse entre sí. El
término proviene del verbo “to hack” (hachar, en inglés) en honor a profesionales en
tecnología telefónica que subían a los postes y arreglaban las cajas telefónicas a
“golpes de hacha”.
CIBERCRIMEN - EL DELITO EN LA SOCIEDAD DE LA INFORMACIÓN | Unidad 2: Criminología del cibercrimen

Los primeros hackers eran grupos de jóvenes contratados por empresas o centros
de investigación que independientemente de las tareas encomendadas por estas
organizaciones buscaban crear o descubrir cómo funcionan las cosas a través del
conocimiento técnico. Si bien hoy en día el término aparece cargado de una con-
notación despectiva por la actividad ilícita de algunos de ellos, de esta subcultura
salieron las principales innovaciones relacionadas con Internet tal como la conoce-
mos en la actualidad.
5
Como se señaló anteriormente, los primeros hackers con fines ilícitos fueron los
phreakers, estos eran rechazados por la cultura hacker y para diferenciarse los
llamaban crackers, del verbo “to crack”, romper. Actualmente existen dos clasifica-
ciones de hackers:

De sombrero negro De sombrero blanco o éticos


Tienen fines ilícitos y buscan Actúan para proteger los sistemas
dañar o beneficiarse económica- buscando vulnerabilidades para
mente en base a terceros y/o ter- solucionarlas, buscan el conoci-
ceras e intentan penetrar en las miento a través del descubrimien-
redes para extraer información, to de cómo funcionan las cosas.
plantar virus, hackear mails, etc.

Además de las personas hackers tradicionales, están:


• Los hackers empresarios, que es una cultura hacker pero que funciona en base
al dinero, es decir, desarrollan su actividad con el objetivo de obtener ganancias en
base a la innovación tecnológica, tales como lo hicieron Bill Gates con Microsoft y
Steve Jobs con Apple.
• Los hackers activistas o “hacktivistas”, que tienen una finalidad política. En líneas
generales bregan por la libertad de expresión y el derecho a la información en Inter-
net y se manifiestan contra los gobiernos y las empresas que consideran afectan
estos principios. Estos hackers tienen un espíritu libertario y antiburocrático y en
algún punto, anarquista. Para estos hackers la propiedad intelectual debe ser libre
para el acceso universal de las obras artísticas y literarias, tanto así como al cono-
cimiento y la divulgación de ideas. Bregan por la privacidad y el anonimato de las
comunicaciones, el no registro de los contenidos de las mismas por parte de perso-
nas proveedoras de servicio y la no vigilancia.
CIBERCRIMEN - EL DELITO EN LA SOCIEDAD DE LA INFORMACIÓN | Unidad 2: Criminología del cibercrimen

Un ejemplo de estos hackers es el grupo Anonymous,


que actúa desde la clandestinidad y el anonimato desde
Internet y fuera del mundo virtual realizando manifesta-
ciones públicas en diferentes partes del mundo median-
te la utilización de máscaras.
6

A diferencia de lo que piensa la mayoría de la gente, los hackers no son personas


con capacidades superiores al resto de la humanidad, aunque como en toda ac-
tividad existen personas brillantes que se destacan en lo que hacen. Además de
conocimientos en programación y sistemas, por sobre todas las cosas tienen:
1. Curiosidad y tiempo. Los hackers se pasan horas frente a la computadora descu-
briendo cómo funcionan las cosas, diseñando programas específicos o experimen-
tando en base a pruebas de ensayo como vulnerar los sistemas de seguridad de las
bases de datos. Gozan de reputación entre sus pares y muchos son competitivos,
las personas que están en actividad maliciosa quieren mostrar sus logros desde el
anonimato, mediante el uso de un sobrenombre o alias.
2. Espíritu colaborativo. De intercambio de experiencias sobre dispositivos y tam-
bién de técnicas para vulnerarlos sistemas informáticos. Asimismo el concepto de
cultura hacker está íntimamente relacionado con el de software libre. Son progra-
mas abiertos donde cualquier usuaria y usuario puede modificar su código fuente
para mejorarlo o aportar funcionalidades al mismo, a diferencia del software comer-
cial que tiene un código fuente cerrado y opera bajo el régimen de obra protegida
por los derechos de autor.

El campo de la seguridad informática


Para Álvaro Gómez Vieites se puede definir a la seguridad informática como cual-
quier acción que impida la ejecución de operaciones no autorizadas sobre un siste-
ma informático o red de computadoras.
En líneas generales, comprende el conjunto de medidas preventivas, de detección
y corrección destinadas a proteger los recursos informáticos de una organización.
De los diferentes factores que inciden en la seguridad informática, se podría defi-
nir como los más importantes la confidencialidad, la autenticidad y la integridad (la
tríada CIA, Confidenciality, Integrity, Availability):
• Confidencialidad. Hace alusión a la garantía de que cada mensaje transmitido por
las redes o almacenado en un dispositivo pueda ser leído por su legítima persona
destinataria.
• Autenticidad. Refiere a la identidad legítima de la persona que creo un mensaje o
documento, tanto así como la autenticidad de un equipo al cual se conecta dentro
de una red.
• Integridad. Se refiere a la garantía de que los contenidos de un documento no
hayan sido alterados desde su creación o durante su transmisión.
CIBERCRIMEN - EL DELITO EN LA SOCIEDAD DE LA INFORMACIÓN | Unidad 2: Criminología del cibercrimen

El objetivo de la seguridad informática es la de mitigar los


efectos de las amenazas y vulnerabilidades de los dispositi-
vos mediante una serie de controles.

Existen diferentes tipos de controles: los físicos incluyen medidas de protección de 7


los dispositivos, tales como cerraduras electrónicas, sistemas de acceso biométri-
co, cámaras de seguridad etc. Los tecnológicos son aquellas medidas relacionadas
con la seguridad de las aplicaciones y del sistema operativo de una computadora.
Por último los administrativos son aquellos que hacen a la política de seguridad de
una organización.
Los espacios donde actúa la informática son el técnico, el legal, el humano y el
organizativo. En cuanto al aspecto más importante, el técnico, incluye el nivel físico
(hardware) como el nivel lógico (software) y comprende la ejecución de las medidas
de seguridad implementadas por una organización para la protección de los siste-
mas informáticos y sus redes de comunicación.
Existen tres conceptos claves para la seguridad informática: las amenazas, las vul-
nerabilidades y los incidentes de seguridad.
• Las amenazas: son eventos accidentales o intencionados que pueden ocasionar
algún daño al sistema informático y ocasionar pérdidas materiales o financieras.
Existen diferentes tipos de amenazas: naturales (incendios, inundación, tormenta,
fallas eléctricas, explosiones, etc.); agentes externos (ataques de una organización
criminal, sabotajes, disturbios y conflictos sociales, robos, estafas, virus informá-
ticos, etc.) y agentes internos (descuidos del personal, errores involuntarios en el
manejo de herramientas, sabotaje por parte del personal empleado descontentos,
entre otras).
• Una vulnerabilidad: es una debilidad que presenta un sistema informático que
puede permitir que las amenazas causen daños en los mismos y así producir pérdi-
das para la organización.
• Un incidente de seguridad: es entendido como un evento que puede producir una
interrupción de los servicios brindados por un sistema informático y/o posibles
pérdidas materiales o financieras.
Debemos tomar conciencia de los riesgos del mundo digital y poner en práctica, de
manera continua, cada una de las medidas preventivas ya que son cruciales para
mantenerse seguros en Internet y evitar quedar expuestos ante algún ciberataque.
CIBERCRIMEN - EL DELITO EN LA SOCIEDAD DE LA INFORMACIÓN | Unidad 2: Criminología del cibercrimen

@puntodigitalAR
/puntodigitalAR
/programapuntodigital
[Link]

También podría gustarte