You are on page 1of 13

LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 1

ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA

MARIO ANDRES PADILLA UBAQUE

FASE 2. LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA

Tutora
Yolima Esther Mercado Palencia Ingeniera

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE


CIENCIAS BSICAS E INGENIERA ESPECIALIZACIN EN SEGURIDAD
INFORMTICA IBAGU
2017
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 2

Contenido

Introduccin............................................................................................................................. 3

Objetivos ................................................................................................................................. 4

El estudiante debe investigar y leer el material dispuesto en el entorno de conocimiento para


identificar los factores que llevan a una persona a cometer delitos informticos. .......................... 5

hackers ................................................................................................................................. 6

Crakers ................................................................................................................................. 7

Carding: ............................................................................................................................ 7

Trashing: .......................................................................................................................... 7

Phreacrers ............................................................................................................................ 7

Sniffers ................................................................................................................................. 8

Spammers ............................................................................................................................ 8

Piratas informticos ............................................................................................................. 8

Conclusion ............................................................................................................................. 11

Referencias ............................................................................................................................ 12
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 3

Introduccin

En gran parte de los hechos ilcitos, como tambin en la cibercriminalidad el anlisis para el
estudio de estos delincuentes es de mucha importancia para comprender el comportamiento
criminolgico. El estudio de estos ciberdelincuentes es de vital importancia, para poder
determinar perfiles, caracterizas, comportamientos, frecuencia de actos delictivos, todo esto es
clave para darnos ventaja para prevenir estos delitos. Contrario a esto tenemos la tica que sera
el factor determnate en un profesional a cometer o no un delito, siendo la biblia de todos para
obrar de la mejor manera en cada situacin.
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 4

Objetivos

Caracterizar el delincuente informtico


Identificar las razones que llevan a ese delito
Comprender los valores ticos que pueden violar
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 5

El estudiante debe investigar y leer el material dispuesto en el entorno de conocimiento

para identificar los factores que llevan a una persona a cometer delitos informticos.

Si tomamos todas las caractersticas que afectan en las intricados procesos en la deteccin y
determinacin de los ciberdelitos, tambin en la identificacin de sus protagonistas y en la
precisin para elaborar un perfil de delincuente informtico. Esta persona que manipula la
informacin, se vuelve un punto determinante como factor del cibercrimen que eleva las
posibilidades de su participacin, poseyendo conocimientos en esta rama ubicndolos en puestos
de manejo de informacin.

Haciendo una retrospectiva en la elaboracin del perfil del delincuente informtico, este ha
sufrido un cambio. Normalmente se defina la delincuencia informtica que era propia de jvenes
y/o adolecentes de estrato medio, con una fijacin en el poder, un reto, el conocimiento, una
mayor atencin entre sus compaeros o tambin de trabajadores que lo realizaban con fines
vengativos y sin ningn beneficio econmico.

Esta descripcin del perfil criminolgico clsico se qued corto a pesar que esta
informacin es fundamental, ahora ha pasado a otros tipos de personas que tienen objetivos
diferentes de los anteriores siendo ms puntuales e intensos, sobresaliendo lo econmico en el
campo privado, en el publico pueden sabotear funcionamiento de las entidades, espionaje y robo
de informacin clasificada entre otras. Los mtodos empleados para perpetuar estos delitos a los
sistemas de informacin cambia el perfil que se tena y no se asemeja al delincuente clsico, el
estudio criminolgico tradicional se apoyaba en la actividad social, cultural y econmica para
puntualizar el tipo de delincuencia, basndose como pilar en exclusin social.

Ahora en la actualidad la actividad del cirbercrimen no encaja en su totalidad para


comprender y dar una explicacin a este objetivo. El poder romper la seguridad de los sistemas
de informacin requiere una preparacin acadmica y una recoleccin de informacin, que en
muchos casos se hace de manera directa interactuando de muchas maneras con la vctima,
distanciando a los criminales de esta exclusin social que ya haba mencionado.

La preparacin de estos actos delictivos si perfilan a los delincuentes informticos, puesto


que la tecnologa est muy avanzada y cada tipo de tecnologa abarca mucha informacin que
sera imposible para una persona poseer todo este conocimiento, ha hecho por lo menos un taln
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 6

de Aquiles para estos delincuentes, determinando que deberan tener un nivel intelectual medio
para comprender aspectos tcnicos de la materia a que se dedican, pero no crea un lmite en la
clase social partiendo del hecho que existe muchas facilidades para obtener estos conocimientos,
tomado como ejemplo las universidades publicas donde la clase social no importa para ser
admitido.Se pueden determinar con nombres propios como los hackers, crackers, sniffers,
phreaackers, spammers, piratas informticos.

hackers
Se interesan en determinar vulnerabilidades del sistema de cualquier compaa, determinar el
porqu de esta. El perfil tpico de un hacker es el de una persona joven, con muchas bases en
conocimientos de informtica y de Internet, son expertos en varios lenguajes de programacin,
arquitectura de ordenadores, servicios y protocolos de comunicaciones, sistemas operativos.
Actualmente ellos mismos de clasifican en hackers de sombrero blanco y negro, teniendo en
cuenta que la filosofa de los de sombrero blanco buscan un lucro ofreciendo sus servicios para la
mejora del sistema de informacin, realizando parcheados cambio de puertos entre otras. los de
sombrero negro que al igual que sus colegas tambin buscan un lucro pero haciendo dao
buscando vulnerabilidades para ingresar malware que puede afectar a personas, compaas
incluso a una nacin. Esta lnea tan delgada entre el sombrero blanco y el negro, los ponen como
potenciales delincuentes o grandes personajes de la sociedad, por esta razn la reputacin de un
hacker no es muy buena porque no se determina quien pasa al lado oscuro o al lado blanco.

Lo cierto es que en el ambiente pblico los hackers promueven un cdigo que se le trata de
inculcar al cualquiera que quiera ingresar a este mundo como por ejemplo:

o No hacer dao intencionadamente


o Modificar slo lo estrictamente necesario para entrar y evitar ser localizado
o No hackear nunca por intereses personales
o No hackear nunca por venganza, nunca divulgar informacin de las acciones
realizadas y de los sitios hackeados.

No son motivados por premios, La aceptacin en un entorno social.

o Sus mayores motivaciones:


o Son los retos que se les imponen
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 7

o Evadir la seguridad de cualquier sistema


o Estudian cmo funciona un sistema
o No buscan hacer dao ni destruir.

Les gusta su trabajo, se basan en lo siguiente:

o Es un reto intelectual
o El acceso a cualquier cosa es una enseanza y te muestra cmo funciona el mundo
o La informacin debera ser gratuita, para que las personas puedan tener acceso a ella
y mejorar lo que existe haciendo una retroalimentacin de la misma.

Crakers
Utilizan toda clase de malware para un beneficio econmico, este tipo de sujetos tienen
relaciones muy selectas en grupos pequeos en donde por sus actividades es muy difcil entrar.
Entre sus actividades se encuentran sabotear sistemas, borrar informacin, robar informacin,
venderla y secuestrarla entre otras.

Los crackers se dividen en

Carding: que comprende el uso ilegal de tarjetas de crdito

Trashing: obtienen informacin a partir de documentacin muerta como extractos,


contraseas, recibos o directorios. Por lo general son empleados frustrados de la empresa que
conocen el movimiento general de la compaa y saben sus vulnerabilidades, un cracker con
mucho talento.

Phreacrers
que son los que se mueven en los sistemas telefnicos tanto fijos como mviles, sin duda
estos delincuentes tienen tambin grades conocimientos en sistemas porque tienen que tratar con
la telefona mvil que hoy en da se maneja con sistemas operativos, su conocimiento de la
electrnica es ms profundo. Su objetivo fundamental es burlar las compaas que proveen
servicios de comunicaciones, su motivacin ms grande es tambin econmica pero no directa,
tampoco buscan la gran estafa, consiste en tener un servicio o varios de ellos en forma
gratuita sin pagar, aprovechando sus conocimientos en electrnica y sistemas fabrican aparatos
electrnicos para robar a otros usuarios tiempo en llamadas, televisin o internet. En lo dems
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 8

aspectos soy muy parecidos a los crackers. Estas personas son muy peligrosas, pueden ejercer un
dominio sobre las comunicaciones como realizar escuchas telefnicas no autorizadas, que son la
base del espionaje, pudiendo realizar diferentes delitos a partir de la informacin obtenida.

Sniffers

se dedican a rastrear mensajes para romper su seguridad para obtener informacin.

Spammers

se han especializado duran el tiempo, en un inicio lanzaban una variedad de correo


electrnico en una forma masiva provocando colapso a los servidores y tambin infectando a
usuarios para obtener informacin, actualmente se volvieron ms especficos, utilizan varias
tcnicas de ingeniera social como Phising y vishing para obtener informacin de la vctima y
poderla atacar.

Piratas informticos
que son el pan de cada da, la sociedad es cmplice de este flagelo, la aceptacin social que
se ve en las calles a sabiendas que estn infringiendo la legislacin sobre la propiedad intelectual,
y que es perseguido pero no tan intensamente como sus hermanos criminales ya mencionados.

La compleja descripcin de estos delincuentes que en principio actuaban solos motivados en


cierto porcentaje por la publicidad y otro por el dinero no deja de ser puntual, lo cierto es que la
delincuencia informtica est tomando un nuevo aspecto ms evolucionado, como lo podemos
ver la evolucin de las computadores, mviles y la gran velocidad de las comunicaciones en sus
redes, han hecho que el mundo de la tecnologa sea una mano derecha para actividad social y
comercial, todo esto favorece a que la cibercriminalidad aumente exponencialmente facilitando
el crimen ciberntico, alentadas por el anonimato y la gran cobertura internacional que favorece
el internet.

Basndome cronolgicamente en varios informes de criminologa reportados por varias


compaas de antivirus, han evolucionado desde accesos ilegales, robo de informacin y robo del
computador como tal entre otros, hoy en da existe una variedad sin inimaginable de crmenes de
este tipo que est afectando a empresas y personas como por ejemplo, el acceso no autorizado a
inmuebles sitios protegidos por seguridad electrnica, extorcin, secuestro de informacin
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 9

empresarial vital, macro-apropiacin de informacin bancaria, espionaje en cualquier escala


(correos, conversaciones telefnicas) de personajes del medio pblico como polticos, jueces,
periodistas, y todo tipo de funcionarios pblicos, tambin se est viendo el sabotaje y espionaje
entre compaas y redes de pornografa infantil entre otras.

Toda esta evolucin en crmenes ha dado como resultado que el cibercrimen se ha vuelto
una empresa por su gran cobertura, grandes ganancias y un riesgo mnimo. Las conductas
criminales clsicas ya mencionadas no se han perdido y siguen siendo un porcentaje en crimen, a
estos personajes que ya describimos, se le une el crimen organizado aumenta el porcentaje de
criminalidad de este tipo. Hablando en particularidad del crimen organizado, se vuelve ms
difcil de proteger cualquier tipo de activo ligado a la tecnologa, teniendo en cuenta que estas
organizaciones invierten a futuro, ofreciendo capacitacin en las disciplinas acadmicas que se
necesiten para cometer ciberdelitos puntuales, haciendo que estas organizaciones cominzen a
tener personal capacitado en cualquier rama de la tecnologa.

Amparados con el anonimato su principales motivaciones estn en su mayora el econmico


que solo busca el beneficio propio, seguido por la ideologa siendo su objetivo fundamental las
instituciones gubernamentales motivados por factores polticos, tambin son objetivos de estos
personajes las empresas en general que atacan por no estar de acuerdo con algunas filosofas,
seguidamente encontramos la satisfaccin personal muy ligada a la diversin en donde se
encuentra la mayora de jvenes y adolescentes, est el rencor, venganza o envidia conducen al
afectado con tal malignas emociones a infectar las redes con malware como los gusanos y virus
con el nico propsito de provocarle un dao a un individuo o compaa, dada la sed de
venganza o el rencor provocado probablemente por haber perdido un empleo, o incluso por celos
o envidia. Intentan destruir a su objetivo.

Para concluir, y partiendo del principio que la profesin se debe a la sociedad, y sin esta no
existira ninguna, con esa premisa debemos actuar con y para la sociedad, por esta razn la
sociedad se vuelve el pilar de nuestra profesin, debemos ser conscientes que las motivaciones
personales no deben perjudicar nuestra razn para cualquier toma de decisin.

Esta es la base tica que nos rige a cualquier profesional sobre todo en la ingeniera de
sistemas que es la ms sensible en este tema que documento, se puede afirmar que han vulnerado
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 10

de todas las maneras los principios ticos, comenzando que nos debemos a la sociedad y esta se
est atacando de manera indiscriminada afectando todos los ncleos sociales que existen sin
ningn escrpulo alguno. El conocimiento que podemos tener en las diferentes ramas que
evidenciamos en este documento, han sido aprovechas de las maneras ms bajas, provocando
una baja en nuestra reputacin.
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 11

Conclusion

Si no tenemos claro una norma tica profesional bien defina muy fcilmente podremos caer
en cualquier tentacin provocando un vuelco a nuestra vida arrastrando tambin nuestra carrera.
Por otro lado la evolucin de las TICS,el complicado mundo de las redes y la vertiginosa carrera
de las comunicacines han hecho esto una herramienta de doble filo para la sociedad, en la
primera instancia tenemos las empresas y compaas que a su afn de competencia ofrecen
productos y servicios desenfrenadamente en la red provocando una facilidad en ataques, en
segunda instancia estamos nosotros como ciudadanos aprovechar estas grandes ventajas que nos
brinda estas compaas, no cabe duda que la mayor vulnerabilidad de nosotros es el descuido de
nuestra informacin y la confianza que nos ofrece la tecnologa, esta vertiginosa carrera del
mundo de la informtica y el descuido como usuarios hacen de estos delincuentes el pan de cada
dia .
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 12

Referencias

Santilln, M. A. (2003). Revista Facultad de Ciencias Administrativas, sisbib


unmsm.Obtenido de La tica Profesional Recuperado de:
http://sisbib.unmsm.edu.pe/bibvirtualdata/publicaciones/administracion/n12_2003/a08.pd
f
COPNIA. (2003). COPNIA. Recuperado de:
https://copnia.gov.co/codigo-de-etica-profesional
Escudero, C. H. (1999). Association for Computing Machinery. Cdigo de tica y
Prctica Profesional 5.2: Recuperado de:
http://www.acm.org/about/se-code-s
Luna, C. M. (2013). Derecho Usmp-centro de investigacin criminologica. Obtenido de
EL PERFIL CRIMINOLOGICO DEL DELINCUENTE INFORMATICO, Recuperado
de:
http://www.derecho.usmp.edu.pe/centro_inv_criminologica/revista/articulos_revista/2013
/Articulo_Prof_Cesar_Ramirez_Luna.pdf
Freire., I. R. (s.f.). Phpcenter. Obtenido de Cdigo tico y Deontolgico para Ingenieros
en informatica, Recuperado de:
http://www.phpcenter.com.ar/docs/codigo_deontologico.pdf
lvaro Gmez Vieites. Profesor de la Escuela de Negocios Caixanova. Obtenido de
TIPOS DE ATAQUES E INTRUSOS EN LAS REDES INFORMTICAS, Recuperado
de:
http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-
_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf
Dr. Santiago Acurio Del Pino, Profesor de Derecho Informtico de la PUCE, Delitos
Informticos: Generalidades, Recuperado de:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
LA TICA, EL CIBER-DELITO Y LA CRIMINOLOGA INFORMTICA 13

Dr. Santiago Acurio Del Pino (2015), Derecho Penal Informtico, Recuperado de:
https://www.academia.edu/19803737/Derecho_Penal_Inform%C3%A1tico
Manjarrs, I & Jimnez, F. (2012). Caracterizacin de los delitos informticos en
Colombia, Recuperado de:
http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/
article/viewFile/126/149
LUIS SETFREE, Qu es un hacker?, Recuperado de:
https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
Walter Galleguindio Ramrez, Carding: conoc cmo roban las tarjetas de crdito,
Recuperado de:
http://www.mdzol.com/nota/514175-carding-conoce-como-roban-las-tarjetas-de-credito/
Confirma Sistemas, Qu es el trashing?, recuperado de:
http://www.confirmasistemas.es/es/contenidos/canal-basics/que-es-el-trashing
Panda, El mercado negro del cibercrimen al descubierto, Recuperado de:
https://www.pandasecurity.com/spain/mediacenter/noticias/mercado-negro-cibercrimen/
INFORME TRIMESTRAL PANDA LABS T1 2017,Recuperado de:
https://www.pandasecurity.com/spain/mediacenter/src/uploads/2017/05/Pandalabs-2017-
T1-ES-HR.pdf
Macafee, Informe sobre Criminologa Virtual de McAfee, Recuperado de:
http://www.estudiocriminal.eu/wp-content/uploads/2017/03/Informe-sobre-criminologia-
virtual-de-McAfee.pdf
Polica nacional de Colombia, Amenazas del cibercrimen en Colombia 2016-2017,
Recuperado de:
https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en
_colombia_2016_-_2017.pdf

You might also like