Introducción a los Ciberdelitos PDF

Summary

This document provides an introduction to cybercrimes, covering their evolution, typologies, legal framework, and international cooperation. It also examines the role of big data and cloud computing in cybercrimes. The document is focused on the concept of cybercrime and explains different types of cybercrime, including cybercriminals and their motivations, and also legal framework.

Full Transcript

Introducción a los Ciberdelitos Para continuar con la presente guía de estudio, nos enfocaremos en este módulo en el concepto que engloba a los ciberdelitos, su evolución a lo largo de los años, las tipologías de ciberdelitos que hoy en día encontramos, la normativa legal aplicable y los convenios...

Introducción a los Ciberdelitos Para continuar con la presente guía de estudio, nos enfocaremos en este módulo en el concepto que engloba a los ciberdelitos, su evolución a lo largo de los años, las tipologías de ciberdelitos que hoy en día encontramos, la normativa legal aplicable y los convenios de cooperación que son utilizados para la prevención de este fenómeno. Por otra parte, se podrán diferenciar los diferentes actores que intervienen en este fenómeno, en especial, los cibercriminales, como así también la incidencia que hoy tiene el big data y la computación en la nube con los ciberdelitos. Concepto Evolución histórica Tipologías Normativa legal Convenios de cooperación internacional ¿Quiénes son cibercriminales? La incidencia del big data y la cloud computing Referencias LECCIÓN 1 de 8 Concepto Puesto que hemos venido estudiando los temas principales, como los fundamentos de Internet y la seguridad y manejo de la información, podemos mencionar que estamos preparados para conocer un poco más sobre los ciberdelitos. Claramente, surgen interrogantes, tales como: ¿Qué engloba el fenómeno de los ciberdelitos? ¿Cómo puede afectar a una empresa? ¿Qué tipos de amenazas encontramos? Como podemos observar, son preguntas que, a través de la lectura, podremos encontrarles respuestas. Para ello, es importante seguir con el caso de Vincent y su empresa Lácteos SRL. Para comenzar, hagamos un breve repaso de lo que sucedió anteriormente en la empresa de Vincent. Por un lado, pudimos ver como su empresa comenzó desde cero a conectarse a Internet, con base en las investigaciones llevadas a cabo y todo lo que debía tener presente para su correcto funcionamiento. Por otra parte, luego, Vincent fue comprendiendo de qué manera debía gestionar un plan para dar mayor seguridad a su activo más importante, es decir, la información. Ahora, el desafío será ver qué hace Vincent en el caso de ser víctima de un caso de ciberdelito. Para ello, y como no tenía mejor idea, se puso a indagar un poco más sobre el concepto, ya que no se encuentra una definición general sobre el tema de ciberdelito, por lo que puede llegar a una aproximación a través de la interpretación de diferentes autores, es decir: La realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. (Davara Rodríguez, 1993, pp. 358-359). Con base en ese concepto, Vincent comenzó a hablar con el abogado de la empresa, a fin de entender mejor dicha definición. En ese caso, el abogado le explicó que, además de la concepción anterior, para este tipo de delitos, se toma en cuenta toda acción delimitada con base en el concepto de delito (antijurídica y culpable) que sea llevada a cabo utilizando un elemento informático. Por ejemplo, una persona, a través de su smartphone, utiliza la red de mensajería WhatsApp y envía mensajes amenazantes e intimidatorios a un número conectado a la misma red, que es de propiedad de otra persona (en este caso, víctima), y esta, al leerlos, siente un amedrentamiento en contra de su persona o familia. Como podemos ver, la conducta se realizó a través de un dispositivo o medio para cometer un delito, en este caso, una amenaza. Siguiendo con ese análisis, el abogado también le mencionó que, por otro lado, tenemos a los ciberdelitos que se cometen con el fin de producir un daño a cualquier sistema, de modo de vulnerar los derechos de su titular, es decir que la conducta está dirigida a producir una alteración o daño a cualquier sistema o medio electrónico, cuya propiedad es de un tercero. Por ejemplo, cuando se realiza un ataque dirigido a un sitio web con la finalidad de producir una saturación o sobrecarga y, como consecuencia de ello, dejarlo sin acceso; esto se conoce como “se ha caído el sistema”. Claramente, Vincent advierte, por lo que su abogado le comenta y por lo que había leído, que en ese caso se estaba frente a un ataque DDos de denegación del servicio, en donde la finalidad última es ocasionar un perjuicio a un sistema. En efecto, su abogado Mike le comenta también que desde este punto de vista el ciberdelito, en diferentes ámbitos, se lo vincula indistintamente con el concepto de cibercrimen: Se entiende por “ciberdelito” o “cibercrimen” cualquier infracción punible, ya sea delito o falta, en el que se involucra un equipo informático o Internet y en el que el ordenador, teléfono, televisión, reproductor de audio o vídeo o dispositivo electrónico, en general, puede ser usado para la comisión del delito o puede ser objeto del mismo delito. (Rayón Ballesteros y Gómez Hernández, 2014, pp3.) Con base en la definición anterior, Mike le menciona a Vincent que otros autores consideran al cibercrimen desde una concepción más amplia, que abarcaría toda acción contraria a la ley que merece una pena, pero cometida en la esfera de Internet. Sobre ello, hace una distinción: existen diferentes interpretaciones de los conceptos que nos encontramos estudiando. No obstante, debemos tener presente que, si tomamos la palabra delito, la Real Academia Española (RAE) dice que es toda “culpa, quebrantamiento de la ley” o “acción u omisión voluntaria o imprudente penada por la ley” (2014b, https://goo.gl/wwbDxG). Por otro lado, la RAE define crimen como “delito grave” o “acción voluntaria de matar o herir gravemente a alguien” (2014a, https://goo.gl/W1pdZx). Esto quiere decir que delito se utiliza más en un sentido general, y crimen, en uno más restrictivo, con lo cual todo crimen es un delito, pero no todo delito es un crimen. De esta manera, agrega Mike, se puede decir que ciberdelitos son todos aquellos delitos concebidos desde una concepción general, mientras que el cibercrimen implica delitos que tienen mayor gravedad y que se cometen tanto como un medio para lograr un fin delictivo como un fin en sí mismo. LECCIÓN 2 de 8 Evolución histórica Comprendiendo un poco más sobre el tema, desde lo conceptual, Vincent decidió ponerse a investigar de qué manera fue evolucionando este fenómeno. Principalmente, porque su empresa comenzó en los años 60 y él se consideraba uno de los pioneros con su empresa en hacer uso de Internet, con lo cual debía conocer cómo habían comenzado también a cometerse delitos por este medio. Es por eso que encontró que se puede contextualizar al ciberdelito a comienzos de la década del 80, cuando empezaron los primeros desarrollos y propagación de virus. Pero, especialmente, comenzaron a suceder entre 1996 y 2000, durante la llamada época romántica, con una mayor proliferación de virus informáticos destinados a ocasionar daños en general, ya sea a empresas o a individuos. Entre ellos, encontramos al virus I love you. Figura 1: Virus I love you Fuente: Kenedy, 2013, https://goo.gl/5bpRRw Siguiendo con esta línea cronológica, Vincent encontró que al período que transcurre entre los años 2001 y 2004 se lo conoce como la edad media, momento en el que comenzó a gestarse lo que se conoce como botnet: “Nace de dos palabras en inglés: ‘bot’ por ‘robot’, mientras que ‘net’ proviene de ‘network’ o red en español. En resumen, se trata de un robot de redes” (Pérez, 2014, https://goo.gl/bwpr9g). Dichos robots se comenzaron a utilizar para realizar ataques, principalmente bancarios, llamados phishing. Sobre esto último, Vincent recordaba que uno de sus colegas había sufrido este tipo de ataques a su empresa, ya que utilizaban el tráfico de su red para realizar ataques DDos. Asimismo, Vincent identifica otra etapa, comprendida entre los años 2005 y 2006, la cual se conoce como fraude, en donde ya se ve un avance e intensificación del fenómeno de ataques bancarios. Sobre este punto, Vincent rememora un momento en su empresa, cuando ciberdelincuentes quisieron obtener los datos bancarios de la empresa para realizar transacciones y fraudes a sus proveedores. En lo que respecta a los años comprendidos entre el 2007 y 2009, son conocidos como la época del e-crime, donde se comenzó a observar un mayor avance de las organizaciones criminales y aumentaron los hechos delictivos a través de sistemas o medios electrónicos desde cualquier lugar del mundo, es decir, el delito como un servicio. Por último, la época de la ciberguerra se extiende desde 2010 hasta la actualidad, donde claramente el interés se ve reflejado en la obtención de la información que no solo manejan las empresas, sino también los Estados: Stuxnet (planta nuclear de uranio en Irán), ataque a sitios gubernamentales de Estonia y a empresas como Sony o Ebay, entre otras. Por consiguiente, Vincent, al identificar cada una de estas etapas, pudo comprender los procesos evolutivos que se han dado con este fenómeno y, por consiguiente, cómo su empresa ha ido aprendiendo a la par, debido a que cada época ha ido mostrando los objetivos de ataques más claros. En este sentido, Vincent considera que todo lo que ha ido trabajando y estudiando le ha permitido mantener a su empresa prevenida de ciberataques, y que parte de su competencia al no estar cuidando sus negocios estarían perdiendo millones dólares. LECCIÓN 3 de 8 Tipologías Como hemos podido ver anteriormente, Vincent ha podido identificar cada una de las etapas que históricamente han sido claves en la evolución de los ciberdelitos y cibercrímenes. Teniendo en cuenta el concepto de Rayón Ballesteros y Gómez Hernández sobre “ciberdelitos”, se pueden estudiar las diferenciaciones en las tipologías de la siguiente manera: Desde el sentido amplio, son todos aquellos delitos cometidos a través de medios o sistemas informáticos destinados a la comisión del crimen. O sea que el sistema o medio fue un instrumento del delito. Entre ellos, encontramos: explotación de niños; fraude cibernético (phishing, falsa identidad); propiedad intelectual; homicidio; amenazas y hostigamiento; juego ilegal; calumnias e injurias; grooming. Desde el sentido restringido, se habla de aquellos delitos en los que un sistema o medio electrónico fue blanco u objetivo del ataque. En este caso, encontramos: daño informático; propiedad intelectual; falsificación de documentos digitales; pornografía infantil; acceso indebido; interrupción de las comunicaciones; ransomware, etcétera. Sobre lo anterior, también Orin le hace una aclaración a Vincent: si bien los delitos mencionados son específicos de la temática, ello no obsta a que, a través de medios o sistemas informáticos, pueda cometerse otro tipo de delitos comunes tipificados por el Código Penal (CP). Tal sería el caso de un homicidio en el cual se saque provecho de las vulnerabilidades del sistema de marcapaso –utilizado por la víctima– para acceder a su sistema y generar una orden para alterarlo a fin de matar a la víctima. LECCIÓN 4 de 8 Normativa legal Como hemos venido observando, Vincent se encuentra muy interesado en el tema y, a la par, se encuentra muy bien asesorado por su abogado Orin, ya que es muy importante conocer qué pasa en la faz normativa. Para ello, Orin le muestra a Vincent, primer ejecutivo de la empresa Lácteos, que es importante destacar este apartado, ya que, como se sabe, en todo ordenamiento jurídico penal no es posible la interpretación por analogía, con lo cual el legislador, en el año 2008, se vio obligado a realizar una reforma específica. De este modo, luego de varios años de frustración con proyectos de ley para que tomara estado parlamentario, en el año 2008 llegó el turno de Argentina. En ese momento, Orin hace mención a que, particularmente, en este país, se realizó una adecuación legal en materia de ciberdelitos, tomando como una de las fuentes lo sugerido en la Convención sobre la Ciberdelincuencia de Budapest (2001), además de otras nacionales e internacionales (Palazzi, 2016). Por otra parte, Orin le recuerda a Vincent que uno de los motivos que llevó definitivamente a impulsar la aprobación de una reforma sobre el ámbito de los ciberdelitos fue el hecho de que varios periodistas y magistrados sufrieron el acceso a sus correos por parte de cibercriminales, lo cual fue la gota que rebalsó el vaso. La ley fue promulgada el 26 de junio de 2008 y tuvo en cuenta los siguientes delitos: Incorporación de los términos: documento, firma, instrumento privado y certificado (art. 77, CP). Incorporación de nuevas figuras delictivas: producción, ofrecimiento y distribución de representaciones de menores de edad (art. 128, CP); violación, apoderamiento y desvío de comunicaciones electrónicas (art. 153, párr. 1.°, CP); intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párr. 2.°, CP); publicación de comunicaciones electrónicas ajenas (art. 155, CP); acceso a sistemas o datos informáticos ajenos (art. 153 bis, CP); acceso a bancos de datos personales (art. 157 bis, párr. 1.°, CP); revelación de información registrada en un banco de datos personales (art. 157 bis, párr. 2.°, CP); inserción de datos en un archivo de datos personales (art. 157 bis, párr. 2.°, CP); fraudes a sistemas informáticos (art. 173, inciso 16, CP); daños informáticos (arts. 183 y 184, incisos 5.° y 6.°, CP); interrupción de las comunicaciones (art. 197, CP); alteración de prueba (art. 255, CP). Ley 26388. (2008). Ley Especial contra Delitos Informáticos. Honorable Congreso de la Nación Argentina. En resumen, Orin le refiere a Vincent que, en ese entonces, si bien el legislador tuvo en cuenta algunas de las conductas penales más visibles hasta ese momento, no se tuvieron en cuenta por otro lado, por ejemplo, la figuras de grooming, falsedad de identidad o suplantación de identidad, ciberbullying o extorsión, entre otras, las cuales algunas han sido incorporadas, como el caso del grooming en el año 20132, y la reforma al Código Penal3 ha incorporado otras, pero que todavía falta su aprobación. Ley 26904. (2013). Ley Especial contra el Ciberacoso. Honorable Congreso de la Nación Argentina. Ley 26388. (2008). Ley Contra Delitos a través de tecnologías de la comunicación. Reforma Código Penal. (2008). Senado y Cámara de Diputados de la Nación Argentina. LECCIÓN 5 de 8 Convenios de cooperación internacional Es importante cada información que va aportando Orin desde su experiencia con este tipo de delitos. En este apartado también le refiere a Vincent la importancia de los convenios de cooperación internacional. En efecto, Orin se refiere a que, si bien existen varios tratados o convenios de cooperación, los principales son la red 24/7 NCMEC (El Centro Nacional para Niños Desaparecidos y Explotados) (Convenio marco red 24/7 entre Argentina y Missing & Exploteid Children, 2014, https://goo.gl/5wzyvo), de colaboración entre los diferentes Estados que la componen, principalmente para hechos relacionados con pornografía infantil. Por otro lado, existe el MLAT (Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el gobierno de Estados Unidos de América) que es un convenio bilateral entre Argentina y Estados Unidos de cooperación en intercambio de información. Ahora bien, en el caso de Argentina, actualmente se encuentra en proceso de ser incorporada a la Convención de Ciberdelincuencia de Budapest (Consejo de Europa, (2001), https://goo.gl/2mNY5X), con el fin de buscar una armonización de la normativa sobre delitos cometidos a través de sistemas o redes informáticas. De esta manera, se logrará eficacia y rapidez al momento de trabajar en investigaciones complejas donde se requiera de la intervención de dos o más jurisdicciones. También existen organismos internacionales, como Interpol, Europol, Homeland Security, entre otros, que brindan colaboración constante en la lucha contra el cibercrimen. Visto lo anterior, Vincent puede dar cuenta de que no todo está relacionado con los sistemas y la seguridad, sino que también es importante considerar la parte normativa, ya que, de esa manera, podemos saber cómo estamos protegidos ante la ley y cómo se debe actuar frente a un ciberdelito, en especial cuando los hechos trascienden las fronteras jurisdiccionales. LECCIÓN 6 de 8 ¿Quiénes son cibercriminales? A partir de lo visto anteriormente, Vincent se puso a indagar más sobre la parte humana. Es decir que comenzó a estudiar un poco más sobre el fenómeno de los perfiles de los cibercriminales. Presentía que, entendiendo aún más sobre la psiquis del ser humano, en particular de los ciberdelincuentes, podía acceder a herramientas para que sus empleados estuvieran atentos a diferentes amenazas cibernéticas que pudieran darse contra su empresa. Es por ello que se contactó con su amigo, el psicólogo Michael, quien había trabajado con diferentes métodos científicos y de investigación desde la psicología. En ese sentido, el mismo Mike le refiere que hoy en día existe una multiplicidad de denominaciones para llamar a los cibercriminales, pero no hay que dejar de decir que existe una errónea asociación del término hacker con el de cibercriminal, ya que no tienen el mismo significado. Según sus orígenes, la misma terminología habría surgido de los laboratorios del MIT (Instituto de Tecnología de Massachusetts). Una de las denominaciones que se conoce de un hacker es alguien que aplica el ingenio para crear un resultado inteligente (Tech Model Railroad Club -Mit University- S. F, https://goo.gl/UtmPu). Claramente, Mike se refiere a que esto demuestra que el fin mismo es crear un resultado inteligente, aplicando el ingenio, mejorando desde el punto de vista informático los sistemas frente amenazas o vulnerabilidades que estos sufran. Para ello, Mike intenta profundizar más sobre el tema y menciona la siguiente clasificación: Sombreros negros – son personas que tienen como fin romper el acceso a sistemas aprovechando las vulnerabilidades de este con el objeto de satisfacer su interés o el de terceros. Se las suele conocer también como cracker, y sus principales motivaciones son el dinero, producir daños o venganza, entre otros. Sombreros blancos – son aquellas personas que tienen como fin ingresar a sistemas con el objeto de encontrar vulnerabilidades, darlas a conocer o, en su defecto, corregirlas. Son profesionales que brindan servicios conocidos como pentesting. Sombrero gris – son aquellos que están entre corregir vulnerabilidades y aprovecharse de estas para lograr algún cometido. Su interpretación de la ética no está muy clara entre qué es hacer el bien y qué está mal, lo cual tiene sus consecuencias. Grommer – es aquella persona que busca obtener imágenes o videos íntimos de un menor de edad por medios de engaños a través del uso de Internet y que, una vez obtenidas, utiliza medios coactivos con el fin de que la víctima continúe proveyéndole de ese tipo de material. Pedófilo – según los autores Enrique Echeburúa y Cristina Guerricaechevavarria Estanca (2005), lo definen como: “Es un tipo de parafilia. Son personas que tienen una orientación sexual dirigida primariamente a los niños, sin apenas interés por los adultos y con conductas compulsivas no mediatizadas por situaciones de estrés” (p. 83.). En resumen, Mike agrega un cuadro importante para diferenciar un hacker de un cracker: Tabla 1: Hacker versus cracker Hacker Cracker Es una persona con pasión en delinquir con la Es una persona con pasión por la informática y el informática. Vuelca sus conocimientos a aprendizaje que le brinda. cometer delitos. Es profesional. Es un delincuente. No tiene valores y sus conocimientos los Tiene valores y comparte conocimiento. comparte con grupos de delincuentes. No busca dañar ni apropiarse de datos ajenos. Busca dañar sistemas de terceros. Su motivación es el aprendizaje y compartir Su motivación es el dinero y generar daños a conocimientos. terceros. Crea sistemas de protección y antivirus. Crea sistemas de destrucción y virus. Fuente: Elaboración propia. Como se puede observar a lo largo de la detallada explicación que Mike le hizo a Vincent, este último logra entender la diferencia que existe entre un hacker y un cracker o ciberdelincuente. Asimismo, toma herramientas para poder identificar si dentro de su equipo de empleados se encuentra algún hacker para ayudarlo a proteger más la seguridad digital de su empresa en contra de ataques de ciberdelincuentes o crackers. LECCIÓN 7 de 8 La incidencia del big data y la cloud computing En el siguiente apartado, nos encontramos con la última parte del capítulo, el cual se refiere al big data y cloud computing. Pensemos de qué manera Vincent puede asociar estos sistemas con el fenómeno de los ciberdelitos y de qué manera debería actuar para evitar fugas de información en su propia empresa. Para comenzar, Vincent ahora empieza a indagar un poco sobre el big data, donde identifica el siguiente concepto: es el conjunto de datos masivos o de información que requieren, para su procesamiento y análisis, sistemas de recolección especiales destinados a ser más eficaces que los medios tradicionales. Con base en ello, Vincent interpreta tal enunciado, comprendiendo que consiste en captar, buscar, compartir, transferir y almacenar cantidades inimaginables de datos. Eso, llevado a su empresa, sería algo que realmente se encuentra íntimamente asociado, debido a que hoy en día su empresa se mueve a través de los datos. Con base en esta analogía, es que profundiza aún más en dicho concepto y encuentra una clasificación que se describe a continuación: Datos estructurados: se pueden recolectar varios valores simultáneamente y se asigna una cantidad fija de memoria durante el proceso. Datos no estructurados: son datos que no se encuentran alojados en una base de datos tradicional, es decir que pueden venir de bases de información de documentos XML (Aclare el significado de la sigla) o también de texto, imágenes o videos a través de su recolección en redes sociales. Sobre esta distinción, Vincent llega a concluir que tal cantidad de datos ha permitido complementar los datos tradicionales en diferentes sectores; por ejemplo, Vincent toma el caso de la industria alimenticia, donde él trabaja hace mucho tiempo, y la recolección de datos en ese ámbito permitirá saber los niveles de temperatura, lactosa, entre otros aditivos, a fin de que la leche que llega a los hogares dure más tiempo del que actualmente existe. Por otro lado, Vincent piensa en su amigo Mark, que tiene centros de salud, donde podrá, a través del análisis de datos sanitarios, tomar decisiones con una claridad sobre los problemas centrales del sector. Ahora bien, frente a tantos datos, Vincent advierte que también ayuda al campo de los ciberdelitos, donde colabora en desarrollar sistemas que permiten mejorar la prevención del delito mediante la detección de patrones de conducta a través de hechos cometidos por Internet o como objeto del delito. Es decir que el big data ayuda a construir esquemas de conductas cibercriminales, con lo cual se logra identificar a los responsables u organizaciones que se encuentran detrás de estos delitos. Es resumen, Vincent hace hincapié en que trabajar con esta herramienta facilita la posibilidad de adelantarse al cibercriminal, lo cual logra reducir el aumento exponencial de ilícitos a través de la red, en especial a empresas donde la fuga de información es constante. En efecto, se brinda mayor seguridad y permite construir un mapa del delito, focalizando geográficamente en sectores más vulnerables y favoreciendo el trabajo de las fuerzas de ley en la lucha contra el cibercrimen. Como hemos venido estudiando, ya no solo Vincent cuenta con un conjunto de datos de manera masiva, sino también ve asociada la palabra cloud computing. Al adentrarse un poco más en su significado, encuentra que hace referencia a los servicios que encontramos en la red de Internet, nube, alojados en servidores en algún lugar del mundo. Es decir que es allí donde se aloja principalmente la información o la prestación de servicios de software, entre otros. Ahora bien, hace una distinción: como sabemos, toda información tiene su valor, el cual se encuentra ligado a la intención de cibercriminales de hacerse de grandes volúmenes de información sensible para luego comercializarla en mercados alternativos o negros. En especial, en su caso, Vincent podría ser víctima, producto del conjunto de datos que maneja su empresa, y que para cualquier competidor es muy atractivo. Por todo ello, podemos decir que en cierto punto todos somos testigos de avances de virus que se encuentran por la red que atacan a empresas y que llevan a no permitirle al usuario o empresa disponer de su propia información; por el contrario, exigen como contraprestación una remuneración en dinero para que dicha información pueda ser recuperada. Sobre este tipo de ataque, Vincent recuerda lo que le había comentado su colega en tecnología Bill, el cual le había mencionado que este tipo de ataques son conductas que conocen como ransomware (rescate de un software), y si bien no se encuentran identificadas con un tipo penal específico en la normativa legal argentina, sí se las asocia a una figura que contempla tanto la extorsión como el daño informático, ya que no solo alteran un sistema o modifican su funcionamiento, sino que exigen como contraprestación que se pague una suma de dinero. Como hemos venido estudiando con Vincent, cada vez más desde el cibercrimen se pueden ver diferentes conductas que van surgiendo a medida que los cibercriminales van mejorando sus comportamientos y herramientas de trabajo. Esto quiere decir que, en el caso de la cloud computing, se debe focalizar con mayor ímpetu en el control de la seguridad y el acceso a la información de cada usuario. Un claro ejemplo de ello es que hoy casi todos nuestros datos son manejados desde la nube: desde el acceso a Word para escribir un documento hasta el manejo de nuestras cuentas bancarias. Esto, si has prestado atención, es información sensible que puede estar al alcance de los ciberdelincuentes. Con base en lo anterior, te invitamos a realizar la siguiente actividad de refuerzo. Se observó a lo largo de la lectura que Vincent tuvo que saber los elementos que diferencian a un hacker de un cracker. Con base en ello, y en las siguientes oraciones, identifica cuál de todas se corresponde con uno de los elementos que identifican a un hacker según lo estudiado por Vincent: Su motivación es el aprendizaje y compartir conocimientos, porque su fin es evitar que terceros sufran daños o robos de información. Su motivación es el aprendizaje por herramientas de intrusión, porque de esa manera puede acceder a los sistemas sin previa autorización. Su motivación es lograr la paz en el ciberespacio, porque entiende que todos son 0 y 1. Su motivación es lograr que la comunidad sea más libre y sin normas. SUBMIT En resumen, hemos recorrido en estas páginas sobre el manejo de la información y su seguridad. Los cambios que se han ido dando a lo largo del tiempo han llevado a que se tenga que conocer más en detalle la clasificación de los activos y de qué manera se debe resguardarlos. Ahora nos acercamos más al fenómeno del cibercrimen y los ciberdelitos, con lo cual, pensemos: ¿Qué tipologías podemos encontrar dentro de este fenómeno? ¿Cuáles son las principales amenazas y su evolución? Estas y otras preguntas intentaremos responder en el siguiente tema por estudiar. LECCIÓN 8 de 8 Referencias Consejo de Europa. (2001). Convenio sobre la ciberdelicuencia. Recuperado de: https://rm.coe.int/16802fa41c Davara Rodríguez, M. D. (1993). Derecho informático. España: Aranzadi. Echeburúa, E. y Guerricaechevavarria Estanca, C. (2005). Abuso sexual en la infancia. Víctimas y agresores: un enfoque clínico (2.a ed.). Barcelona, ES: Ariel. Kenedy, F. (2013). Los ciberataques más importantes a nivel mundial [Imagen]. Recuperado de https://www.timetoast.com/timelines/ataques-informaticos-a-nivel-mundial Ley 24034. (1991). “Tratado de asistencia jurídica mutua en asuntos penales con el Gobierno de los Estados Unidos”. Recuperado de http://www.cooperacion- penal.gov.ar/userfiles/ASISTENCIA%20EEUU%20_LEY%2024.034__0.pdf Ley 26388. (2008). Ley Especial contra Delitos Informáticos. Honorable Congreso de la Nación Argentina. Recuperado de http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm Ley 26904. (2013). Ley Especial contra el Ciberacoso. Honorable Congreso de la Nación Argentina. Ministerio Público Fiscal de la ciudad autónoma de Buenos Aires. (2014). Convenio marco red 24/7. Recuperado de: https://www.fiscalias.gob.ar/red-24-7-dedicada-a-fiscales-y-encargados-de-la-lucha-contra-la-pornografia- infantil/ Palazzi, P. (2016). Los delitos informáticos en el Código Penal. Análisis de la Ley 26388. Primeros antecedentes (3.a ed.). Buenos Aires, AR: Abeledo Perrot. Pérez, I. (2014). ¿Qué es una botnet? Conoce al control remoto de los ciberdelincuentes. Recuperado de https://www.welivesecurity.com/la-es/2014/08/06/botnets-control-remoto-ciberdelincuentes/ Rayón Ballesteros, M. C. y Gómez Hernández, J. A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 47(1), 209-234. Recuperado de https://dialnet.unirioja.es/descarga/articulo/4639646.pdf Real Academia Española (RAE). (2014a). Crimen. En Autor, Diccionario de la lengua española (23.a ed.). Recuperado de http://dle.rae.es/?id=BGTge4F Real Academia Española (RAE). (2014b). Delito. En Autor, Diccionario de la lengua española (23.a ed.). Recuperado de http://dle.rae.es/?id=C82f9Fb

Use Quizgecko on...
Browser
Browser