Sei sulla pagina 1di 5

TEMA 1

TEMA 1

 ASPECTOS SOCIOLÓGICOS Y CRIMINOLÓGICOS DEL


CIBERCRIMEN

 1.1: introducción: nueva sociedad y delincuencia informática

Hace ya mucho que afirmar que vivimos en una sociedad de la información ya ha


dejado de ser algo original. Tampoco lo es el señalar que las nuevas tecnologías,
especialmente el desarrollo de las tecnologías informáticas, no sólo trae consigo grandes
beneficios para la sociedad sino, también, nuevos riesgos. Así, se dice que la dependencia
de todos los sectores de la vida social de su conexión a procedimientos automatizados e
informatizados hace que los hechos irregulares e ilícitos que puedan ser cometidos a
través o sobre este tipo de sistemas alcancen progresivamente una mayor trascendencia.

Hoy ya son habituales múltiples formas de fraudes en pagos electrónicos, la


difusión prohibida de contenidos a través de la Red, el acceso ilegitimo a informaciones
confidenciales contenidas en bases de datos, los ataques a sistemas informáticos que
bloquean la prestación de determinados servicios o la difusión mundial de virus que
producen efectos en terminales de todo el planeta, entre muchos otros.

Aunque sea evidente que ningún ámbito del actuar humano es totalmente seguro,
la inseguridad informática está llegando a cotas muy altas, lo que ha llevado a una gran
preocupación social. Al fin y al cabo, con el crecimiento exponencial de usuarios de
Internet, 1.000 millones en 2008, se abre la puerta a la comisión de un mayor número de
“ciberdelitos". Aun suponiendo que el 99,9% de los usuarios hiciera un uso legítimo de
la red, existirían un millón de potenciales delincuentes, lo que remarca la importancia de
contar con medidas especiales de prevención, detección e inicio de acciones judiciales
contra los “ciberdelincuentes".

Son muchas las formas de ataques informáticos existentes, probablemente haya


decenas más mientras se lean estas líneas, pero de ellas la más dañosa sigue siendo la del
malware o código malicioso, que es la que produce mayores pérdidas económicas a las
empresas. En segunda posición, aparecen los accesos no autorizados, seguidos de los
daños económicos relacionados con la pérdida de hardware móvil (portátiles, PDAs, etc).
El cuarto factor es el robo de propiedad industrial, sumando estos cuatro factores el 74%
de las pérdidas financieras totales en las empresas. Algunas cifras del estudio AusCert
son ilustrativas:

El porcentaje de organizaciones que notificó intrusiones a las fuerzas de seguridad


creció ligeramente, si bien el porcentaje total del 25% indica que 75 de cada 100 empresas
prefieren no notificar este tipo de problemas por cuestiones de imagen.

Más del 80% de las organizaciones realiza auditorias de seguridad, siendo muy
bajo el número de empresas que apuestan por seguros relacionados con la actividad
telemática.

1
TEMA 1

Alrededor de 1 de cada 5 entrevistados manifestó haber experimentado ataques


informáticos que vulneraron la confidencialidad, integridad y disponibilidad de los
sistemas o redes de datos en los últimos 12 meses.

Las infecciones por virus y gusanos informáticos fueron la causa más común de
los ataques informáticos reportados por el 45% de los entrevistados.

Las grandes pérdidas financieras en 2006 están asociadas con el robo, violación
de la confidencialidad de la información (más de 2 millones de dólares australianos en
promedio), fraudes financieros vía electrónica (más de $100000) y fraudes en
telecomunicaciones (más de $60000).

Se presentaron en total 653 reporte de conductas a través de computadores


catalogadas como criminales. De este total, 442 estaban relacionadas con conductas
deshonestas y 147 con obtención de activos mediante engaños o estrategias que procuran
el fraude.

Joaquín Gallego Campos ha transportado a nuestra doctrina los datos del «Estudio
de Seguridad y Delitos Informáticos» realizado en EEUU por el CSI y el FBI para
determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.

"Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se


puede incluir lo siguiente: Violaciones a la seguridad informática.

 No reportaron Violaciones de Seguridad 10%


 Reportaron Violaciones de Seguridad 90%

El 90% de los encuestados descubrió violaciones a la seguridad de las


computadoras dentro de los últimos doce meses.

El 70% reportaron una variedad de serias violaciones de seguridad de las


computadoras, y que el más común de estas violaciones son los virus de computadoras,
robo de computadoras portátiles o abusos por parte de los empleados, por ejemplo, robo
de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos
o redes.

 Pérdidas Financieras

El 74% reconocieron pérdidas financieras debido a las violaciones de las


computadoras. Las pérdidas financieras ascendieron a $265,589,940 (el promedio total
anual durante los últimos tres años era $120,240,180)".

2
TEMA 1

El 61 encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para


un total de $27,148,000. Las pérdidas financieras totales debido al sabotaje durante los
años anteriores combinados ascendido a sólo $10,848,850. Como en años anteriores, las
pérdidas financieras más serias, ocurrieron a través de robo de información (66
encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron
$55,996,000).

Los resultados del estudio ilustran que esa amenaza del crimen por computadoras
a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera
de sus perímetros electrónicos, confirmando la tendencia en años anteriores.

Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través
de robo de información (66 encuestados reportaron $66,708,000) y el fraude financiero
(53 encuestados informaron $55,996,000).Los resultados del estudio ilustran que esa
amenaza del crimen por computadoras a las grandes corporaciones y agencias del
gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando
la tendencia en años anteriores.

3
TEMA 1

 1.2: características del ciber-criminal

No existe una definición concreta o perfil exacto sobre los delincuentes


tecnológicos. Se habla de características como solitarios, orientados por la tecnologías y
sus avances, inestabilidad emocional y con problemas para definir los límites de sus
actuaciones e impactos. En este sentido, cualquiera persona puede llegar a ser un
delincuente informático, basta una motivación, una creencia racionalizada, el medio
(generalmente tecnológico) y el momento para actuar.

Tradicionalmente se decía que Los criminales informáticos o tecnológicos


responden a diferente tipos de perfiles de individuos o grupos que tienen en común un
gusto y pasión por las tecnologías y sus posibilidades, que aprovechando mucho del
desconocimiento mismo de los ciudadanos comunes, diseñaba estrategias para lograr sus
objetivos ilícitos, vulnerando los derechos y garantías propias de los nacionales en el uso
de las tecnologías de información. Sin embargo, es sumamente difícil establecer un perfil
del cibercriminal, aunque sí podemos definir dos grandes categorías: los criminales
individuales y los grupos organizados”. “Los primeros se dedican sobre todo al acoso y
los delitos contra las personas, mientras que los grupos organizados –lo que podríamos
llamar el cibercrimen– están más especializados en estafas y delitos contra el patrimonio”.

El crimen ha encontrado en los medios tecnológicos nuevas estrategias para


avanzar en sus propósitos, aprovechando las vulnerabilidades inherentes a las tecnologías
informáticas y las fallas propias de los procesos organizacionales.

De igual forma se nota una alineación de esfuerzos en estos delincuentes


electrónicos, que con delicada precisión aprovechan las posibilidades de la inseguridad
informática, aprendiendo tan rápido como las tecnologías emergentes. Por esto mismo el
hacker tradicional está desapareciendo: la evolución de los hackers en los últimos dos
años, donde casi se ha extinguido el adolescente que busca notoriedad más que dinero, es
hacia la inclusión de los hackers en las mafias que utilizan las nuevas tecnologías como
forma esencial de delincuencia.

Un reciente informe criminológico llevado a cabo por McAfee ha llegado a


distinguir hasta ocho tipos de delincuentes informáticos:

Hacker tradicional

Los cibercriminales que pertenecen a este grupo suelen ser adolescentes y


programadores especializados que buscan prestigio en la comunidad informática, no
enriquecerse.

Instaladores de Bots

Se les denomina Instaladores de Bots a aquellos cibercriminales que infectan


ordenadores con programas maliciosos que permiten a estos delincuentes controlar la
máquina infestada de manera remota, haciéndola operar desde su propia computadora.

4
TEMA 1

Carders

Los Carders se concentran exclusivamente en el robo de identidad y fraude con


tarjetas de crédito por la Red. Adquiriendo información de una tarjeta de crédito
determinada, realizan sus compras y transacciones a costa de otro. Éste delito lo suelen
cometer delincuentes callejeros algo sofisticados, que han dejado de ser carteristas para
convertirse en Carders.

Ciberbandas

Se denomina Ciberbandas a la agrupación de criminales y hackers que utilizan


internet para cometer delitos. Las ciberbandas suelen asentarse en países donde las leyes
del cibercrimen están aún llenas de lagunas.

Cibermulas

Son los miembros reemplazables de una ciberbanda, que reciben dinero o


información obtenida de un fraude para pasarlo posteriormente a los jefeshackers.
La mula asume la mayor parte del riesgo y obtiene la recompensa más pequeña.

Phisher, Spammer

Los Phishers, los Spammers y los Pharmers son aquellos delincuentes cibernéticos
que se especializan en un campo determinado del cibercrimen. En ocasiones ponen a la
venta su sabiduría a las ciberbandas.

Ciberpunk

El ciberpunk es el delincuente travieso de los ciberdelincuentes. Éste `hackea` un


sistema determinado para alterar, por ejemplo, una página web y ridiculizarla. El
Ciberpunk, término sustraído de las novelas de ciencia ficción, no suele buscar dinero,
sino mofarse del sistema.

Script Kiddy

Es aquel aspirante a hacker, menor de 20 años y tecnológicamente no sofisticado.


El Script Kiddy usa comandos maliciosos que obtiene de la Red. Por lo general, este
delincuente desconoce cómo funcionan los códigos maliciosos, pero puede causar mucho
daño.

Potrebbero piacerti anche