You are on page 1of 29

Nombre de la asignatura

Delincuencia tecnolgica

5 semestre

Clave:
LIC. 01143526

Unidad 1
Delincuencia tecnolgica, concepto
Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

ndice
Presentacin.................................................................................................................................................................................................... 3
Propsitos........................................................................................................................................................................................................ 3
Competencia a desarrollar ............................................................................................................................................................................... 4
Delincuencia tecnolgica ................................................................................................................................................................................. 4

Herramientas tecnolgicas ........................................................................................................................................................................... 5

Hardware .................................................................................................................................................................................................. 5
Software ................................................................................................................................................................................................... 7
Sistemas de comunicacin ....................................................................................................................................................................... 7

Delitos tecnolgicos ..................................................................................................................................................................................... 9

Responsables de la delincuencia tecnolgica ................................................................................................................................................ 12

Evolucin histrica del hackeo ................................................................................................................................................................... 13


Variantes del hacker................................................................................................................................................................................... 16
Herramientas del hacker ............................................................................................................................................................................ 17

Redes, interconexin de redes e Internet ............................................................................................................................................... 18


Paquetes ................................................................................................................................................................................................ 18
Las direcciones y puertos ....................................................................................................................................................................... 19
Firewall ................................................................................................................................................................................................... 19
Servidor .................................................................................................................................................................................................. 19
Las amenazas comunes a la seguridad de la red ................................................................................................................................... 20

Recursos de la delincuencia tecnolgica ....................................................................................................................................................... 22

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 1


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Virus informtico ........................................................................................................................................................................................ 22


Caballos de Troya ...................................................................................................................................................................................... 24
Gusanos..................................................................................................................................................................................................... 25
Bombas lgicas .......................................................................................................................................................................................... 26

Cierre............................................................................................................................................................................................................. 27
Fuentes de consulta ...................................................................................................................................................................................... 28

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 2


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Presentacin

En esta primera unidad de la asignatura Delincuencia tecnolgica abordars los conceptos tecnolgicos
bsicos que te ayudarn a comprenderla.

Se analizarn sus antecedentes, componentes: hardware, software y redes de computacin.


Posteriormente, abordars los elementos informticos que permiten su existencia y comunicacin.

En la actualidad, la sociedad se encuentra inmersa y dependiente de los sistemas de informacin y comunicacin; por ello, ciertos grupos
de personas han observado la tecnologa como un medio para obtener beneficios, aun a costa de otras personas, a travs del robo de
identidades y dems acciones que violentan la privacidad de los usuarios en la red.

El crimen organizado se ha valido de informacin que circula en la red para cometer delitos, tales como la extorsin y el fraude, por ello es
de gran importancia conocer las herramientas tecnolgicas con las que se puede prevenir y combatir estos delitos, as como identificar el
tipo de usuario que delinque y los recursos con los cuales comete los delitos.

Propsitos

Al final de la unidad, el (la) estudiante ser capaz de:


Identificar los conceptos en materia de delincuencia tecnolgica.
Comprender la evolucin de los sujetos responsables (hacker y su mtodo de accin).
Reconocer los recursos que utiliza la delincuencia tecnolgica.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 3


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Competencia a desarrollar

Identifica las caractersticas de la delincuencia tecnolgica, los sujetos responsables y los recursos utilizados para
proteger a la poblacin mediante el reconocimiento de la evolucin exponencial de la tecnologa.

Delincuencia tecnolgica

Internet es una de las ms grandes representaciones de la globalizacin en el mundo, junto con la computadora y otros dispositivos
electrnicos (smartphones, tabletas electrnicas, iPods, entre otros) que han logrado cambiar la vida de millones de usuarios desde la
forma de comunicarse y relacionarse, hasta cmo trabajan. La gente sabe cmo funciona una computadora; sabe navegar en Internet; sin
embargo, existe poca gente con instruccin en informacin. Muchas personas trabajan a travs de la red y generan, envan y reciben
informacin relevante por diversos medios y sistemas de informacin; realizan compras en las que proporcionan datos personales y los de
sus tarjetas de crdito; asimismo, comparten fotografas y ubicaciones a travs de redes sociales y dispositivos inteligentes, tales como su
telfono celular.

Pero muy pocas personas se preocupan por la seguridad de la informacin que envan y reciben a travs de Internet, sistemas de
posicionamiento satelital y dems redes de comunicaciones, y que podra ser aprovechada por personas con fines delictivos o con otros
intereses personales.
Actualmente existen diversas opciones para proteger la informacin en las computadoras y dems dispositivos, as como para proteger la
navegacin que se hace en redes de comunicacin; no obstante, se generan tantos o ms elementos nocivos como soluciones existentes
en el mercado.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 4


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Existe el concepto de tecnologa, definido como la ciencia que estudia los medios tcnicos y los procesos empleados en las diferentes
ramas de la industria y los negocios. Las computadoras y dems dispositivos tecnolgicos se componen bsicamente de elementos fsicos
(hardware) y lgicos o programas de computadoras (software) que permiten el funcionamiento del sistema en su totalidad, apoyados por
programas informticos, tales como sistemas operativos y antivirus.

El antivirus es el programa que permite a la computadora, o a cualquier otro dispositivo tecnolgico, protegerse de herramientas
maliciosas que pueden afectarla con diversas acciones, desde la alteracin de su funcionamiento, hasta la obtencin de datos de
navegacin, identidades y contraseas que podran ser de utilidad para terceros.

Otra herramienta que juega un papel importante son los sistemas de comunicaciones, los cuales implican una serie de tcnicas y
procesos que permiten el envo y la recepcin de datos e informacin a distancia. Dichos sistemas permiten el envo de datos e informacin
entre emisores y receptores al contar con una infraestructura (almbrica o inalmbrica) estratgica que se ha convertido en pilar importante
de una nueva sociedad de la tecnologa.

Herramientas tecnolgicas

Es importante recordar los elementos fsicos y lgicos que componen a los dispositivos de trabajo: hardware, software y redes de
comunicaciones, para reconocer la importancia de su proteccin por medio de software de antivirus, contraseas de acceso y seguridad
de cuentas personales.
Hardware

Su raz proviene del ingls hard (duro) y ware (componente), se refiere a los componentes fsicos de una computadora o equipo electrnico,
tales como perifricos, partculas fsicas, dispositivos, tarjetas, entre otros.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 5


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Procesador o CPU Memoria Dispositivos perifricos


(Unidad de Procesamiento Son dispositivos que permiten registrar la El trmino perifrico se aplica a cualquier
Central, por sus siglas en informacin de todos los programas y equipamiento o accesorio que est conectado a
ingls). La tarea del CPU es datos con los que trabaja la misma. Hay la CPU (unidad central de procesamiento).
ejecutar las instrucciones de un dos tipos: RAM y ROM. Por ejemplo: las impresoras, el escner, lectores y/o
programa (que debe estar Memoria RAM: sus siglas significan grabadoras de CD y DVD, lectores de tarjetas de
presente en la memoria); lee o Ramdom Access Memory o memoria de memoria, mouse, teclado, webcams, son ejemplos
escribe datos en la memoria. acceso aleatorio, ya que tiene la capacidad de perifricos
de suministrar datos ya grabados en ella, Cada perifrico tiene su funcin definida y
con un tiempo de respuesta y una ejecuta o enva tareas a la computadora de
velocidad de transferencia centenares de acuerdo con la funcin para la que fue
veces superior al de los dispositivos de diseado.
memoria de masa como el disco duro. Existen tres tipos de perifricos: los perifricos de
Memoria ROM: sus siglas significan Read entrada (envan informacin a la computadora
Only Memory o memoria de slo lectura. (teclado, mouse, micrfono); los perifricos de
Es un medio que permite el salida (transmiten informacin desde la
almacenamiento de informacin en computadora hacia el usuario [monitor, impresora,
computadoras y dispositivos electrnicos. parlantes, auriculares]; y los perifricos
Como su nombre lo indica, slo es posible mixtos (envan y reciben informacin para y desde
la lectura de los datos, no su escritura. Los la computadora [escneres, lectoras y grabadoras
mismos no pueden ser modificados. de CD y DVD, telfonos VOIP).

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 6


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Software

Son programas o subprogramas que se ejecutan en una computadora o cualquier otro dispositivo con capacidad de procesamiento, como
telfonos inteligentes, consolas de videojuegos, sistemas de navegacin, entre otros. Se puede clasificar de acuerdo con diversas
caractersticas:

Grado de apertura de la licencia Para instalar o Tipo de interfaz


Funcin Sistema operativo
porttil de usuario
De acuerdo con las Software libre: es publicado bajo una Sirve para administrar Se refiere al Por medio de
tareas que realiza y licencia que permite que cualquiera los recursos fsicos y modo de texto o
que son de utilidad pueda utilizarlo; adems promueve lgicos del sistema instalacin, ya grficos.
para el usuario su estudio, modificacin y informtico; existen sea por medio
(procesamiento de redistribucin. diversos tipos, como de un disco o a
textos, hoja de Software propietario o privado: indica Unix, Mac OS, travs de
clculo, base de que tiene restricciones de uso, Windows, LINUX, etc. dispositivos
datos, grficos). modificacin, reproduccin o porttiles como
redistribucin, generalmente USB.
impuesta por un propietario.

La gestin y presentacin o reproduccin de este tipo de informacin se limita a la administracin individual; es decir, slo en el dispositivo
electrnico; es entonces cuando se recurre a sistemas de comunicacin que permiten transferir y compartir informacin con otros
dispositivos.

Sistemas de comunicacin

Los medios de comunicacin permiten la transmisin de informacin a travs de computadoras, dispositivos electrnicos y servicios de
Internet.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 7


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Los sistemas de informacin, por su parte, son los hilos sin los cuales no sera posible entender cmo funciona Internet y la manera en que
se comparten datos. Las redes permiten la conexin entre varias computadoras, dispositivos o perifricos. Cuando estn en proximidad
geogrfica se llaman redes locales y cuando conectan computadoras distantes se denominan redes de telecomunicaciones.

Una red local o LAN puede configurarse segn se utilicen o no En una red local inalmbrica, de puertos infrarrojos, tecnologa
cables para la conexin y en funcin de la topologa. Los tipos de bluetooth, Radio Frequency Identification (RFID), wifi o WiMax., los
redes locales que se conectan por medio de cables pueden equipos se conectan por medios como ondas de radio,
presentar topologa en estrella, en anillo o de bus. electromagnticas o infrarrojos, los cuales se emplean segn la
distancia entre ellos.

Internet tiene una penetracin rpida en la sociedad y el mercado; su impacto se observa en todos los mbitos de la vida. Los cambios
fundamentales se ordenan en tres direcciones: como instrumento para informar e informarse, como nuevo canal de comunicacin y como
herramienta de transaccin universal, lo que constituye un enorme reto para su proteccin.

La informacin en manos equivocadas constituye una amenaza cuando se trata de temas relacionados con la seguridad personal,
institucional o nacional. Por ello es necesario identificar la delincuencia tecnolgica y sus implicaciones negativas en nuestra
sociedad.

La Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE) define como delincuencia tecnolgica cualquier conducta, no
tica o no autorizada, que involucra el procesamiento automtico de datos o la transmisin de datos (Gaceta Parlamentaria, 2011).

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 8


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

La delincuencia informtica involucra una serie de actividades criminales que diversas naciones han tratado de encuadrar en figuras
tpicas habituales, tales como: robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros delitos. No obstante, es el uso
inadecuado de los sistemas tecnolgicos lo que ha generado la necesidad de regulacin por parte del Derecho.

Existe la necesidad de una legislacin acorde con el avance del uso de la tecnologa y de las vas de comunicacin digital, siempre
tomando en cuenta el respeto de los derechos humanos fundamentales, como la privacidad, el derecho a la informacin y dems
libertades.

Delitos tecnolgicos

El avance de la tecnologa de la informacin transforma los actos delictivos, de modo que introduce nuevas formas de delincuencia con
Internet y las tecnologas de la informacin que desde hace algn tiempo han lesionado el tejido social de diversos modos. Algunos
ejemplos son:

Robo de informacin e inteligencia Trfico de armas, drogas u rganos


Fraudes Terrorismo
Apuestas ilegales Pornografa infantil
Acoso, amenazas Pedofilia organizada
Prostitucin Crimen organizado (blanqueo de capitales, comunicaciones)

Debido al incremento del empleo de las TIC, han surgido nuevas formas criminales, capaces de articularse solamente al interior de los
nuevos sistemas de comunicacin, como:

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 9


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Ciberpedofilia (intercambio de pornografa infantil) Spamming


Ciberterrorismo La invasin de la privacidad de las empresas
Hacking Espionaje ciberntico
Distribucin de virus informticos Apuestas ilegales en lnea
Estafas telemticas va e-mail Difusin de informacin ilegal en lnea (violencia, racismo, explosivos,
drogas, sectas satnicas, pedofilia, entre otras).

Percepcin de la delincuencia

El criminal tecnolgico es un "conocedor social", una persona que selecciona y organiza la informacin del mundo exterior para construir
representaciones del contexto en el que vive. El resultado final de estos procesos consiste en formas de atribucin de significado a
situaciones y temas, as como a la construccin posterior (o no) de la actividad criminal, y lo ms importante es la percepcin de
inseguridad que tienen las personas. La tecnologa puede ser empleada como elemento nocivo. Las redes sociales permiten la
comunicacin con personas para compartir aficiones, msica, fotografas familiares y dems datos de inters para personas que participan
de tales intereses; sin embargo, esta informacin puede ser utilizada por grupos delictivos que, con lo obtenido en las redes y sistemas de
informacin, pueden cometer delitos.

Apoyados en la misma tecnologa, los delitos pueden ser comunes, como: extorsin, secuestro, acoso, entre otros, o nuevos delitos, como:
hacking, cracking, robo de identidad y variadas formas de conductas conocidas como crmenes o delitos informticos derivados de las
nuevas herramientas tecnolgicas, que incluyen numerosos sistemas de informacin, bases de datos, dispositivos inteligentes y redes de
telecomunicaciones que permiten la conexin entre dispositivos.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 10


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Los criminales (individuos u organizaciones) aprovechan las TIC con la finalidad de obtener el mximo beneficio y reducir al mnimo el
riesgo por aplicacin de la ley"; es decir, el riesgo de ser identificados, detenidos, condenados, sancionados o ver decomisado el producto
de sus actividades delictivas. Incluso los terroristas recurren al uso de las nuevas tecnologas, ya que les permiten permanecer en el
anonimato mientras se comunican entre s y quedan impunes, o mandan mensajes de advertencia a grupos contrarios.

Cuando el proceso de adaptacin a las nuevas tecnologas est completo, no habr necesidad de estudiar las variables inducidas por la
computadora en el comportamiento criminal. Se hablar de crmenes solamente y de la ley aplicable. Hoy, se deben estudiar y discutir
comportamientos que derivan en crmenes comunes, para los cuales existen sanciones establecidas en el cdigo penal, y se debe
identificar los vacos que la ley tiene ante tales acciones, ya que el problema medular es la diferente velocidad de ambos procesos: el
avance de la tecnologa y el cambio del marco legal. Esto puede dar lugar a dos tipos de acciones:

Proporcionar a los sistemas de justicia penal y a organismos policiales nuevos medios tecnolgicos para identificar,
arrestar, juzgar, condenar, neutralizar; es decir, sistematizar la informacin para prevenir y combatir la delincuencia
tecnolgica e impulsar los cambios legislativos.

Desarrollar tecnologas que ayuden a los ciudadanos, al gobierno y la comunidad empresarial a reducir los riesgos que
conlleven a la actividad criminal.

Para saber ms consulta el siguiente material: Recuperado de:

Secretara de Seguridad Pblica. (2012). Gua del taller Prevencin contra el delito
http://goo.gl/sez0Mv
ciberntico (12-22). Mxico: Secretara de Seguridad Pblica.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 11


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Responsables de la delincuencia tecnolgica

La definicin de hacker y su rol benfico o negativo en la sociedad actual son temas polmicos. Las grandes compaas proveedoras de
software y algunos gobiernos y personas los ven como elementos nocivos o criminales que afectan sus intereses; mientras que pueden ser
vistos como activistas que emplean sus conocimientos para beneficio de la humanidad.

Un hacker, trmino acuado en Estados Unidos de Amrica que podra traducirse como pirata informtico, es una persona que se
dedica a resolver desafos intelectuales para sortear o superar creativamente las limitaciones que les son impuestas; no se limita a los
mbitos de su inters (que por lo general incluyen ciencias de la computacin o comunicaciones), sino que puede abarcar todos los
aspectos de la vida. A partir de la dcada de 1980, el trmino estuvo asociado a criminales informticos que actuaban de acuerdo con
intereses personales.

El trmino hacker aparece en el Instituto Tecnolgico de Massachusetts (MIT), en la jerga estudiantil, a principios de la dcada de 1950. De
acuerdo con una publicacin de 1990 del museo del MIT, se documenta el fenmeno del hacking, en donde se seala que para los que
asistieron al instituto durante aquellos aos, el trmino hack se utilizaba con un significado similar al de bobo o tonto. Hacer cosas
divertidas e inteligentes en las que la creatividad se viera inmiscuida eran consideradas actividades dignas de ser catalogadas como hack.

Para saber ms consulta el siguiente material: Recuperado de:

Guevara, A. (2012). Hacking tico: mitos y realidades. http://goo.gl/EkHGRD

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 12


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Evolucin histrica del hackeo

Historia del hacking a nivel mundial:

Dcada de 1950: El hacking o hackeo comenz como un trmino que haca referencia a acciones ingeniosas y creativas por
parte de estudiantes del Instituto Tecnolgico de Massachusetts (MIT).

1983: En una de las primeras detenciones de hackers, el FBI captur a un grupo de seis adolescentes de Milwaukee,
conocidos como "los 414", nombre derivado del cdigo telefnico de rea local. Fueron acusados de una setentena de
"intromisiones" en computadoras de todo el pas, que inclua el Centro para la Investigacin sobre el cncer Sloan-
Kettering y el Laboratorio Nacional de Los Alamos. Uno de los hackers consigui inmunidad por su testimonio, los otros
cinco, una sentencia suspendida.

1984: Eric Corley, quien usa el seudnimo de "Emmanuel Goldstein" (adaptado de la novela 1984 de George Orwell)
public en Nueva York 2600: The Hacker Quarterly, que pronto se convirti en un punto de intercambio de informacin
para el hacking.

1985: Los periodistas underground "Taran King" y "Knight Lightning" lanzaron Phrack, una revista electrnica con sede en St.
Louis, que proporciona informacin sobre el hacking en computadoras.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 13


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

1986: Cinco espas de la entonces Alemania Occidental fueron arrestados bajo cargos de espionaje despus de un estudio realizado por Clifford
Stoll, un investigador de la Universidad de Berkeley, en California, quien descubri e investig por su cuenta las intrusiones sistemticas en las
computadoras del gobierno, as como de la universidad americana. Tres de estos hackers, acusados de haber vendido informacin y software a
la KGB, fueron condenados, pero ninguno de ellos ha sido encarcelado. A partir de esta experiencia, Stoll public un exitoso libro, El huevo del
cuco, en el que describe su caza contra los hackers.

1988: Robert Morris, un estudiante de 22 aos de edad, de la Universidad de Cornell, lanz en internet un "gusano", programa que haba
escrito para explotar un agujero de seguridad en los sistemas Unix. El gusano, programado para penetrar en otros equipos de la red y
replicarse, infect rpidamente alrededor de 6,000 sistemas (alrededor de una dcima parte de Internet en ese momento) y bloque
virtualmente la red, aprovechando los recursos de los sistemas de red. Morris fue detenido poco despus y dijo que no era su intencin
causar daos, valuados entre 15 y 100 millones de dlares. La condena final se limit a tres aos de libertad condicional, 400 horas de
servicio comunitario y 10,000 dlares de multa.

1990: Cuatro miembros de la "Legion of Doom", un grupo de hackers del sur de Estados Unidos, fueron detenidos por el robo de las
especificaciones tcnicas relativas a la red de telfono para llamadas de emergencia (911) de BellSouth. La informacin se poda
utilizar para "potencialmente interrumpir o bloquear el servicio relacionado con las llamadas al 911 en los Estados Unidos", de
acuerdo con la acusacin. La compaa coment que los hackers haban robado tambin nombres de usuarios, contraseas y
direcciones para conectarse a su red de computadoras, y que esto habra significado un costo de alrededor de 3 millones de dlares
para incrementar las medidas de seguridad. Tres de los hackers fueron condenados y sentenciados de 14 a 21 meses de crcel y se
les orden pagar una indemnizacin de 233,000 dlares a BellSouth. El servicio secreto de EUA puso en marcha el operativo
Sundevil para dar caza a los hackers, por el cual se confiscaron computadoras en 14 ciudades.

1992: Cinco miembros de "Masters of Deception", un grupo de Brooklyn y Queens, en Nueva York, fueron acusados de infiltrarse, entre
otros, en los sistemas informticos de AT&T, Bank of America, TRW y la Agencia de Seguridad Nacional. Los investigadores utilizaron,
por primera vez, dispositivos de intercepcin para la captura de los hackers.

1995: El hacker ruso Vladimir Levin fue arrestado en Inglaterra bajo la acusacin de haber utilizado su laptop para transferir, por lo menos, 3.7
millones de dlares, del Citibank de Nueva York, a diversas cuentas repartidas por todo el mundo. Levin es posteriormente extraditado a Estados
Unidos, donde fue condenado a tres aos de prisin y se le orden pagar 240,000 dlares al Citibank.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 14


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

1996: Un hacker conocido por el seudnimo de Johnny, envi por correo bombas electrnicas a cerca de 40 polticos, empresarios y otras
personas e instituciones mediante la suscripcin a la lista de correo en internet, con lo cual gener 20,000 mensajes en un solo fin de semana.

1998: El Secretario de Defensa del Gobierno de los Estados Unidos, John Hamre, anunci lo que se denomin como "el ataque ms
sistemtico y organizado de todos los tiempos contra el Pentgono", al penetrar en las computadoras de los diferentes organismos
gubernamentales para examinar y posiblemente modificar los pagos y los datos del personal. Dos adolescentes fueron detenidos en
California por su participacin en el atentado. Las autoridades anunciaron la detencin de un nio israel conocido como "El analizador",
el supuesto cerebro de la intrusin.

1999: Los sitios web del Senado de los Estados Unidos, la Casa Blanca y el Ejrcito, junto con docenas de otros sitios del gobierno,
fueron vctimas de vndalos cibernticos. Casi inmediatamente, los mensajes de los hackers fueron eliminados. Uno de los ms
significativos deca: "Crystal, te amo sobre el sitio de la CIA, firma Zyklon".

2012: El grupo de hackers conocido mundialmente como Anonymous, quien se presenta como un grupo que lucha por la libertad
de expresin, la libertad en Internet y contra algunas organizaciones, ha realizado una serie de ataques informticos bloqueando
diversos sitios web. Dichos ataques van desde la toma del sitio del FBI, pasando por redes sociales como Facebook y Twitter,
hasta el bloqueo de sitios oficiales del Gobierno mexicano, como la SEDENA.

2014: La empresa de subastas en lnea eBay fue vctima de unos hackers, la empresa coment que haban robado los datos de
alrededor de 233 millones de usuarios, convirtiendo el ataque en uno de los ms significativos de 2014. Otros ataques importantes
que ocurrieron ese mismo ao incluyeron a empresas como Home Depot, Target o JP Morgan Chase.

2015: En junio del 2015, el Hacking Team, una empresa italiana que vende herramientas de espionaje y vigilancia a gobiernos y
empresas, sufri en primera persona el ataque de un hacker desconocido. Este ciberdelincuente filtr la base de datos, los correos
electrnicos internos y parte del cdigo fuente que haban desarrollado.

2016: Las autoridades de Arabia Saud detectaron varios ataques cibernticos a redes y correos electrnicos de rganos gubernamentales y
sectores vitales del pas, que fueron efectuados desde el extranjero y lograron extraer informacin.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 15


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Como se puede observar, la habilidad para ingresar a pginas, cuentas y dems informacin privada depende del grado de inteligencia de
las personas y de cmo encaucen dicha inteligencia, sta se puede utilizar para cometer delitos de acuerdo a la normatividad internacional.

Variantes del hacker

Existe una lnea muy delgada entre la persona que busca un beneficio personal y aqulla que utiliza sus conocimientos para bienes
mayores, es por ello que se reconocen distintos tipos de hackers.

Script kiddies Hacktivist eMugger


Por lo general se trata de muy jvenes Son personas impulsadas por motivaciones sociales, ste es el mayor
que tienen acceso a las computadoras y polticas, religiosas, ambientales o personales. Utilizan grupo de
utilizan programas escritos por otros. No varias herramientas de software disponibles en Internet criminales
son delincuentes habituales; su objetivo para llegar a un pblico amplio. Su objetivo es cibernticos. Son
es sentirse orgullosos de sus desactivar sitios web, redireccionar usuarios, bloquear personas que han
habilidades. Demuestran que tienen las servicios o robar informacin. En esta categora cae adquirido algunos
habilidades y la experiencia para hacer WikiLeaks, el ejemplo ms importante de los ltimos conocimientos
algo en contra de las reglas establecidas. tiempos. WikiLeaks es una organizacin internacional bsicos de
Toman control de perfiles de algunas sin fines de lucro que publica contenidos privados y malware, adware o
celebridades y colocan mensajes falsos, secretos, provenientes de fuentes annimas, fuga de spam. Las bases
comparten su informacin y logros con noticias y denunciantes. El sitio, en lnea desde 2006, son falsos
otros hackers para hacerles saber qu tiene una base de datos con ms de 1.2 millones de programas
sitios o cuentas son vulnerables. Pueden documentos. Originalmente lanzado como un wiki antivirus capaces
emplear estos programas para acosar a editable por los usuarios, el modelo del sitio se ha de manipular la
otras personas o, incluso, para convertido en algo ms tradicional, al no aceptar ms identidad, robar
extorsionarlas al entrar a sus cuentas comentarios de los usuarios. nmeros de
personales. tarjetas de crdito
o contraseas.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 16


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Heavyweight Ninja:

Son aquellos hackers profesionales que llevan a cabo ataques dirigidos a empresas e instituciones con el objetivo obtener
informacin confidencial de la empresa o institucin para venderla al mejor postor. Tienen objetivos a largo plazo, caracterizados por
la amenaza persistente avanzada (APT) y a corto o mediano plazo con el fin de obtener dinero.
El ataque APT, con nombre en cdigo Operacin Aurora, entre 2009 y 2010 tena como objetivo a empresas de alta tecnologa
estadounidenses, como Google y Adobe. Se cree que este ataque tuvo origen en China, y se sospecha de apoyo por parte del
gobierno. Operacin Aurora aprovecha la vulnerabilidad Da Cero en Internet Explorer, que permite la modificacin a distancia del
cdigo fuente, para robar el IP y modificar.
Caber Soldiers:
Esta actividad es llevada a cabo por un Estado para tener acceso a las computadoras o a las redes de otro pas y causar dao con el
fin de minar la capacidad militar del adversario. La "guerra ciberntica" se defini como el quinto campo de batalla, por ello el
Pentgono ha reconocido formalmente el ciberespacio como una va importante para las actividades militares. Los soldados
cibernticos pueden actuar como espas APT o espas empresariales con objetivos militares.

El sentido tico de las acciones del hacker depende de l mismo o de la institucin para la que trabaja y del marco legal del pas donde
realiza sus actividades, ambos aspectos que son el parmetro para calificarlo. sta es una discusin vigente.

Para saber ms, consulta el siguiente material: Recuperado de:

Vzquez, A. (2012). El terrorismo y el derecho internacional: los ciberataques y la guerra


justa en el marco del derecho internacional. Documento presentado en el Congreso de
http://goo.gl/o89cti
Derecho Pblico para estudiantes y jvenes graduados Democracia y derechos,
Facultad de Derecho de la Universidad de Buenos Aires, Argentina.

Herramientas del hacker

Los hackers pueden contar con diversas herramientas tecnolgicas lgicas (software) y fsicas (hardware), o con una combinacin de
ambas. Identificar posibles vulnerabilidades en los sistemas y contar con proteccin es importante.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 17


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Redes, interconexin de redes e Internet

La computadora permite la comunicacin, slo requiere conectar entre s dos o ms computadoras a travs de adaptadores de red y cables
(o a travs de una configuracin inalmbrica) para establecer una red de rea local o LAN (Local Area Network). Todas las computadoras
conectadas a la red pueden compartir datos y sistemas de correo electrnico, as como acceso a recursos compartidos, como impresoras,
mdems o conexiones a Internet de banda ancha. Al conectar entre s dos o ms LAN se obtiene una red remota o WAN (Wide Area
Network).

Todas las computadoras conectadas a Internet se comunican utilizando protocolos estndar, por lo que la informacin proporcionada por
cualquier computadora puede ser recibida por todas las dems. Aqu empiezan los problemas al establecer una conexin a Internet, ya que
se hace pblico su nombre, direccin, telfono y nmero de dispositivos electrnicos que se tiene conectados. Es as gracias a una IP, un
protocolo de Internet que transfiere paquetes de datos, que indican de dnde proviene y hacia dnde va la informacin, lo cual es
aprovechado por ciertos usuarios y puede provocar los problemas que se han mencionado.

Paquetes

La informacin viaja a travs de redes en forma de paquetes, que son un conjunto de datos acompaados por una direccin y otra
informacin que permite a las redes enviarlos cuando y a donde sea necesario. Todo lo que viaja a travs de Internet se divide en
paquetes: pginas web, correo electrnico, descargas, entre otros. La informacin se divide en paquetes para garantizar su llegada.
Durante la transmisin en Internet, los paquetes estn realmente expuestos a ser interceptados, modificados o vistos.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 18


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Las direcciones y puertos

La direccin IP es un nmero nico que define de manera especfica una red de computadoras y paquetes de datos; proporciona la
informacin necesaria para llegar a su destino. Una parte de la direccin IP indica el segmento de red del equipo de destino, mientras que
otra identifica el equipo real. A todos los programas instalados en un equipo que debe enviar y recibir datos a travs de la red se le asigna
un nmero de puerto especfico. Cuando los paquetes de informacin se reciben en un puerto determinado, la computadora es capaz de
identificar la aplicacin que recibe el paquete. Por ejemplo, el puerto 80 es el del servidor web (o servidores que alojan sitios web en los que
consultan a travs del navegador), y el puerto 25 se utiliza para el envo de e-mail. Los paquetes son entonces enviados a un puerto
especfico a una direccin IP especfica. Esto tambin es conocido ampliamente por algunas personas que podran husmear en los
equipos; por ello se vuelve importante contar con un firewall.

Firewall

Un firewall est diseado para bloquear el trfico de red en ciertos puertos especficos. De esta manera, la computadora equipada con un
servidor de seguridad puede tener acceso a los servicios presentes en otros equipos, pero no viceversa. Algunos firewall o cortafuegos
examinan los paquetes entrantes y a veces los de salida para asegurarse de que son autnticos y poder bloquear los sospechosos.
Adems, el firewall oculta la identidad de los equipos internos de una red empresarial o institucional para evitar que los hackers apunten a
mquinas individuales.

Servidor
Un servidor es una computadora conectada a la red. Lleva a cabo funciones especficas de administracin, tales como la impresin,
almacenamiento de archivos o pginas web, as como la disposicin de computadoras y su conexin a Internet. En ausencia de un firewall,
est expuesto a recibir trfico no deseado de la web.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 19


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Las amenazas comunes a la seguridad de la red


A travs de e-mail y pginas web se envan cada ao miles de millones de mensajes; en cuyos casos algunos de los peligros ms
frecuentes son:
Spamming o mensajes de correo electrnico no deseados Falsos mensajes de correo electrnico
Utilizan grandes cantidades de ancho de banda y causan prdida de tiempo considerable. Mensajes de correo con
El volumen global de spam es impresionante y puede ser un vehculo para la propagacin advertencias de virus falsos, de
de virus. A veces se trata de mensajes sexualmente explcitos, ofertas de trabajo o ventas cadenas o inverosmiles ofertas que
que pueden crear un ambiente de trabajo opresivo y causar responsabilidad jurdica si las suelen contener virus o troyanos.
empresas no toman medidas para detener el flujo de este tipo de mensajes.

Spoofing DoS (Denial of Service) Elevacin de privilegios


Es la creacin de paquetes que parecen provenir de una direccin Los ataques DoS son ataques Proceso por el cual un
IP diferente de la actual, y se manifiesta de diferentes maneras. informticos lanzados por un usuario hace que un
Esta tcnica se utiliza principalmente en el caso de ataques atacante para sobrecargar o sistema le conceda
unilaterales, por ejemplo, a sistemas operativos. De hecho, si los interrumpir un servicio de red, derechos no
paquetes parecen venir desde una computadora de la red local, como un servidor web o un autorizados,
puede cruzar fcilmente la proteccin del firewall diseado para servidor de archivos. Por generalmente con el fin
proteger la red de ataques externos. ejemplo, como resultado de de daar o destruir el
un ataque de denegacin de sistema. Por ejemplo,
Los ataques llevados a cabo por las direcciones IP spoofing son un servidor, ste puede ser un atacante podra
difciles de detectar y requieren habilidades y herramientas ocupado para responder o obtener acceso a una
necesarias para monitorear y analizar paquetes de datos. La ignorar las peticiones red a travs de una
suplantacin de e-mail se refiere a enviar un correo electrnico en legtimas de conexin. cuenta de invitado para,
el que no se indica la direccin real del remitente. Por ejemplo, Durante el 2003 se posteriormente,
hacia fines de 2003 circul en Internet una serie de correos organizaron ataques masivos encontrar una debilidad
electrnicos falsos que parecan contener un anuncio oficial de DoS contra diversas en el software que le
actualizaciones de seguridad de Microsoft y que contenan una compaas de Internet, tan permita cambiar los
direccin falsa. importantes como Yahoo y privilegios de invitado a
Microsoft, en un intento de los propios de un
obstruir sus servidores. administrador.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 20


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Divulgacin de la
Manipulacin Desconocimiento
informacin
Tiene como objetivo Consiste en cambiar el contenido de los paquetes Indica la capacidad de un usuario para negar,
exponer la durante la transmisin a travs de Internet, o en falsamente, que ha cometido acciones y
informacin a modificar los datos almacenados en los discos duros aseverar que es imposible demostrar lo
individuos que de la computadora, una vez que la red ha sido contrario. Por ejemplo, un usuario que elimin
normalmente no violada. Por ejemplo, un atacante podra tomar un archivo puede negar ser responsable de la
tendran acceso a posesin de una red para interceptar los paquetes falta ante la inexistencia de mecanismos de
ella. salientes y acceder a informacin o modificarlos control que puedan probar lo contrario.
cuando salen de la red corporativa.

Los hackers generalmente explotan la capacidad de procesamiento de la computadora utilizando un virus para lanzar un ataque de
denegacin de servicio a cientos de miles de computadoras a la vez, o mediante el uso de un programa para la identificacin de
contraseas. Las primeras contraseas que se producen son el password, "acceso", y las contraseas que coinciden con el nombre de
usuario. Disponen de programas capaces de sondear las direcciones IP en Internet para encontrar sistemas desprotegidos. Cuando
encuentran uno, gracias a los programas para escanear los puertos, buscan uno que est abierto a los ataques. Si lo encuentran, consultan
la biblioteca de los puntos dbiles ms conocidos para encontrar una forma de acceder al sistema.

En el caso de los ataques ms especficos, como el espionaje industrial, el mtodo ms eficaz es la combinacin de tecnologa e ingeniera
social; ejemplos de este mtodo son: alentar al personal a revelar informacin de carcter confidencial; examinar la bandeja de entrada (a
fin de encontrar informacin importante), o simplemente comprobar las tarjetas pegadas al monitor en las cuales se revelen contraseas e
informacin importante.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 21


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Recursos de la delincuencia tecnolgica

El avance exponencial de la tecnologa tambin tiene su efecto en la evolucin de los recursos que utiliza la delincuencia tecnolgica;
algunos de ellos se presentan a continuacin:

Virus Worms o gusanos Troyanos o Caballos de Troya


Son programas diseados para Son similares a los virus, pero en lugar Son programas maliciosos que se hacen
replicar y causar dao. Se ocultan en de infectar a los programas instalados en pasar por aplicaciones benignas o
los mensajes de correo electrnico y la computadora, son capaces de enviar inofensivas ante los programas antivirus.
se disfrazan de juegos o dibujos; mensajes de correo electrnico con el fin No son capaces de replicarse, pero son
adems de recurrir a los objetos, de reproducirse. an ms dainos, ya que actan de
pueden inducir a error (por ejemplo, forma silenciosa para obtener
"mira mi nueva foto") para atraer informacin de inters para su creador.
usuarios para que abran y ejecuten. Los virus y gusanos a menudo se ocultan
Los virus intentan replicarse al infectar dentro de un Caballo de Troya.
a otros programas en la computadora.

Virus informtico

Un virus informtico es un simple y pequeo programa, un fragmento de cdigo, diseado y escrito para reproducirse y propagarse de un
sistema informtico a otro sin requerir consentimiento o autorizacin del usuario. Los virus informticos no pueden daar el hardware. Las
imgenes de video distorsionado o perturbado, caracteres que se escriben en el teclado que no aparecen en la pantalla, el "ratn loco",
imprimir smbolos sin sentido, entre muchas otras acciones, pueden ser las consecuencias de un virus que afecta nicamente el software,
que controla y dirige estos dispositivos.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 22


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Clasificacin

Se puede utilizar una clase general, conocida como malware (derivada de MALicious softWARE = software malintencionado) que incluye
todos los tipos de virus, que se subdividen en tres grupos: troyanos, gusanos y backdoors. Es necesario que el usuario realice una de las
acciones siguientes para que un virus entre: ejecutar una aplicacin infectada, arrancar desde un disquete infectado o iniciar macros
infectadas.

Los virus de archivo

Son programas maliciosos que, para ocultarse o ser ejecutados fcilmente, utilizan una de estas tcnicas:

Reemplazan Se copian al interior de otro Toman ventaja de las prioridades del sistema de archivos en la ejecucin
completamente programa (archivo con de programas. Un primer mtodo consiste en localizar una carpeta que
a un programa extensin .exe, .com, .bat, .scr, contiene un archivo .exe, por parte del virus, que luego se copia en la
(archivo con entre otros), generalmente misma carpeta con la extensin .com. Los archivos de este tipo tienen
extensin .exe, hasta el final, infectndolo. En prioridad de ejecucin respecto a aquellos .exe; se llama al programa sin
.com, .bat, .scr, el mismo programa, estarn que se especifique la extensin, se ejecutar primero el archivo .com, y
entre otros). presentes tanto el cdigo luego el virus, que puede decidir o no enviar a ejecutar el programa
Cuando el original como el viral. Tras la original. El segundo mtodo consiste en tomar ventaja de los caminos
sistema ejecucin de la aplicacin preferenciales almacenados en la variable de entorno PATH para buscar
operativo o el infectada, el virus proceder a ejecutables sin ruta absoluta. Si la variable PATH contiene los trayectos de
usuario ejecute enviar en ejecucin tambin el orden c:\ y c: \windows, un programa genrico, en el momento de la
dicho programa legtimo, simulando invocacin, se buscar primero en c:\ y, a continuacin, en la carpeta
programa, en un funcionamiento correcto. c:\windows. Si el virus se copia en la carpeta c:\ utilizando el nombre de un
realidad se Como consecuencia de la archivo del sistema contenido en la carpeta c: \windows, la solicitud de
ejecutar el infeccin, el programa original ejecucin del archivo legtimo activa el virus, ya que se encuentra en una
virus. generalmente aumenta de carpeta con las prioridades ms altas de bsqueda.
tamao.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 23


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Los virus de macro

Estos virus infectan slo los archivos de datos (no los programas); es decir, los archivos de documentos dentro de los cuales pueden estar
contenidas definiciones de macros. Las macros son secuencias de instrucciones (los famosos scripts) escritos en VBA (Visual Basic para
Aplicaciones) utilizados en los programas de la suite de Office, como Word y Excel, con el fin de automatizar ciertas operaciones en los
documentos y, por lo tanto, aumentar la flexibilidad y las potencialidades. Estos procesos automatizados; sin embargo, pueden ser
explotados por los virus de macro.

Caballos de Troya

Los programas asesinos, comnmente conocidos como "Caballos de Troya" no son considerados virus informticos, ya que no tienen
capacidad de replicacin y ni de ocultarse en otros programas. Un troyano es un programa normal que hace creer al usuario que lleva a
cabo funciones tiles. Una vez ejecutado, el programa realmente puede llevar a cabo esas funciones o no; el punto central es que se juega
una accin secundaria, que seguramente no aprobara el usuario, sta muchas veces consiste en instalar una puerta trasera en el
dispositivo electrnico infectado o, en la bsqueda, alterar o modificar datos de la informacin contenida en el disco duro, as como
daarlos o, incluso, dejarlos inservibles.

Debido a la propagacin y difusin de los programas peer-to-peer (como WinMX, Kazaa, entre otros), el riesgo de ser infectado por un
troyano ha aumentado significativamente; la descarga de archivos ejecutables a partir de estas fuentes representa, a menudo, situaciones
de peligro con mucho riesgo. Algunos Caballos de Troya son creados con la intencin de castigar a quienes buscan utilizar copias piratas
(no legalmente adquiridas) de programas populares. Por ello se sospecha que su creacin parti de compaas de software y seguridad
informtica.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 24


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Existe un segundo tipo de troyanos que tienen un marco totalmente ilegal, caracterizado por la intencin de extorsionar a sus vctimas. En
tal caso, el programa se enva gratuitamente a travs de la red; se parece a un programa normal que es incluso til para proporcionar
informacin valiosa. El troyano puede obtener informacin valiosa que puede ser empleada para cometer delitos como extorsin y fraude.

Gusanos

Los gusanos (worms en ingls) son el tipo de malware que ha aparecido en la escena mundial con el crecimiento de Internet, ya que es su
medio y objetivo principal de propagacin. Los conceptos de los virus y gusanos son similares, pero difieren en un aspecto: a diferencia de
los virus, los gusanos son fragmentos de cdigos, independientes y autnomos que actan, sobre todo, en la memoria, consumiendo
recursos del sistema y propagndose rpidamente entre los diferentes sistemas.

Los gusanos en realidad no son "parsitos" y no necesitan un programa husped para replicarse; su objetivo es infectar los sistemas tanto
como sea posible, propagndose rpidamente. Mientras para los virus, en sentido estricto, el canal de difusin est representado por discos
y programas, los gusanos explotan la red para propagarse, tanto a nivel local (LAN empresarial o domstica) como a travs de Internet. A
continuacin se identificarn las posibles fuentes de amenazas:

Representa el principal medio para la transmisin de informacin y es tambin el ms utilizado por los gusanos para
propagarse, por lo general, de dos maneras: a travs de archivos adjuntos o aprovechando las vulnerabilidades inherentes a
algunos clientes de correo electrnico. Los archivos adjuntos son el mtodo ms ampliamente utilizado para la propagacin de
gusanos, aunque cuentan con un punto dbil importante: el usuario debe abrir un archivo adjunto para poder infectar su
computadora o dispositivo electrnico. Para ello, los gusanos insertan en el objeto del mensaje frases que invitan al usuario a abrir
los archivos. Es posible recordar como un ejemplo claro el correo ILOVEYOU, alias Loveletter.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 25


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Los peligros de contraer un gusano en este caso pueden provenir desde la descarga incontrolada de archivos (generalmente
msica), as como de las vulnerabilidades en el sistema operativo (generalmente de Microsoft, como Windows 2000 y versiones
posteriores). Es sabido que abrir programas o archivos descargados desde Internet (especialmente en sitios de mala reputacin),
sin haberlos sometido previamente a un adecuado control antivirus, es una operacin extremadamente arriesgada y, en algunos
casos, casi fatal para nuestros dispositivos electrnicos, en particular para una computadora.

Los gusanos buscan afectar redes y controlar el trfico de datos en la red, a diferencia de los virus, que buscan daar los dispositivos. No
obstante, actualmente los gusanos estn ms orientados a obtener beneficios econmicos, lo que puede tipificarse como delito. Se utilizan
para crear grandes redes de bots que controlan miles de computadoras y dispositivos en todo el mundo. Los delincuentes informticos
envan a estos dispositivos, denominados zombies, instrucciones para enviar spam o correos basura; lanzar ataques de denegacin de
servicio o descargar archivos maliciosos, entre otras acciones.

Bombas lgicas

Una bomba lgica es un programa o un fragmento de cdigo diseado para entrar en funcionamiento cuando se dan determinadas
condiciones especficas, tales como la llegada de un plazo, la aparicin o desaparicin de ciertos datos en una lista (por ejemplo, cuando
un trabajador desaparece el sistema que controla la nmina de la empresa). Una vez activada, la bomba borra los datos del servidor donde
se encuentra alojada.

El concepto bomba lgica crea miedo, ya que se est convirtiendo en un delito cada vez ms preciso y destructivo. Todas las aplicaciones
controladas por computadora pueden ser blanco de una bomba lgica: los sistemas de alarma de incendios, cmaras de seguridad,
generadores de respaldo y todos los equipos conectados a travs de una direccin IP.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 26


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Sera ingenuo pensar que estos ataques pueden ser lanzados slo en contra de grandes corporaciones; es un tipo de arma tecnolgica
muy potente para el ataque a otras naciones y para cometer delitos como extorsin y fraude.

El ciberespionaje se realiza con el fin de demostrar el podero mental de un individuo; el problema se presenta cuando un delincuente
utiliza la informacin y la tecnologa para beneficio propio y no con fines sociales o de transparencia de la informacin.

La ciberextorsin no es algo nuevo; la mayora de las instituciones y empresas modernizan su sistema de seguridad informtica, en
particular mediante programas de verificacin automatizada y herramientas potentes de deteccin de amenazas lgicas. Como se puede
observar, los virus son recursos potentes que permiten, desde espiar a alguien, hasta extraer informacin relevante para el correcto
funcionamiento de una empresa, organismo o nacin; esta informacin puede ser utilizada para cometer delitos graves como extorsin y
acoso, lo que puede derivar en nuevas conductas delictivas, tales como la ciberpedofilia y el spamming.

Cierre

En esta unidad se revisaron los conceptos tecnolgicos bsicos, as como los principales actores y elementos lgicos primordiales en el
fenmeno del delito tecnolgico. Las herramientas tecnolgicas ayudan a mejorar la vida en diversos aspectos, pero tambin pueden servir
para que individuos con tendencias criminales las utilicen para obtener beneficios personales, daar equipos e, incluso, cometer delitos en
detrimento de personas, empresas y gobiernos.

Todas las personas estn expuestas a ser vctimas de hackers sin una tica bien definida o que slo piensan en beneficiarse sin
preocuparse por el posible dao a terceros. No obstante, siempre hay que tomar en cuenta que contar con conocimientos tecnolgicos para
emplearlos a su favor no implica que estos individuos sean delincuentes.

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 27


Delincuencia tecnolgica
Unidad 1. Delincuencia tecnolgica, concepto

Por ello debes tener bien identificada la legislacin en materia de delincuencia tecnolgica, tanto nacional como internacional, que te
permita definir el marco legal de esta actividad, lo cual revisars en la siguiente unidad.

Para saber ms consulta el siguiente material: Recuperado de:

Discovery Channel. (2002). Hackers, hroes o delincuentes [archivo de video]. http://goo.gl/s13PNB

Fuentes de consulta

Albizuri, B. (2002). El fraude y la delincuencia informtica: un problema jurdico y tico. Revista de la Universidad Nacional, 3(2), 1-
13. Recuperado de http://goo.gl/zAvUmQ
ESET Latinoamrica. (2012). Cronologa de los virus informticos: La historia del malware. Recuperado de https://goo.gl/d1xNd3
Gaceta Parlamentaria, Nmero 3401-V, martes 29 de noviembre de 2011. Recuperado de http://goo.gl/qYRPYc
Guevara, A. (2012). Hacking tico: mitos y realidades. Recuperado de http://goo.gl/TQALkJ
Nava, A. (2007). Delitos informticos (2 ed.). Mxico: Porra.
Pia, H. (2006). Los delitos informticos previstos y sancionados en el ordenamiento jurdico mexicano. Recuperado de
http://goo.gl/rdOLHj
Secretara de Seguridad Pblica. (2012). Gua del taller Prevencin contra el delito ciberntico. Mxico: Secretara de Seguridad
Pblica. Recuperado de http://goo.gl/WyyV2N
Tori, C. (2008). Hacking tico. Rosario: Carlos Tori. Recuperado de https://goo.gl/Aee1MH
Vzquez, A. (2012). El terrorismo y el derecho internacional: los ciberataques y la guerra justa en el marco del derecho
internacional. Documento presentado en el Congreso de Derecho Pblico para estudiantes y jvenes graduados Democracia y
derechos, Facultad de Derecho de la Universidad de Buenos Aires, Argentina. Recuperado de http://goo.gl/1jImA2

Divisin de Ciencias Sociales y Administrativas / Seguridad Pblica 28

You might also like