Está en la página 1de 8

Nuevas

tendencias en el
cibercrimen

Cibercrimen

0
Nuevas tendencias en el
cibercrimen
En esta última unidad, hablaremos de cómo repercuten las nuevas
tendencias tecnológicas en el mundo del cibercrimen. Para ello, veremos
qué se entiende por bio-crime, drones o impresoras 3D, entre otras.

Nuevas tendencias en el cibercrimen


Siguiendo con el desarrollo de la temática que nos ocupa, comenzaremos a
hablar de un tema que quizás cueste imaginar: el mundo del biocrimen.
Probablemente, te preguntes qué es esto. Algunos investigadores
entienden que, así como existen sistemas operativos a los que se puede
acceder sin autorización, también el sistema operativo del ser humano es
hackeable, es decir, a través de su ADN (ácido desoxirribonucleico).

Con lo cual, estamos hablando de biología relacionada a un crimen,


mediante el uso de tecnologías. Es algo que cuesta pensar, y si buscamos
una definición sobre ello no hay claridad al respecto, pero se podría decir
que es el uso de un agente biológico en un acto ilícito para el provecho
personal, que puede ser conducido por un Estado, por intereses
corporativos o, incluso, por personas particulares. Es decir, que, como
vemos, la finalidad es producir un daño a una o varias personas, pero
utilizando medios como patógenos o toxinas, diferentes a los comunes,
para matar o generar daños irreparables a la salud de las personas o por
qué no, al medioambiente.

Como nota de color, ya hay agencias de ley internacional que se


encuentran trabajando en la detección, prevención y tratamiento de ellos,
donde se encuentran operando especialistas en genética y forense. Pero,
en términos generales, ¿de qué se trataría el biocrimen? Por ejemplo,
podría ser tomar la copia del ADN de cada ser biológico y tratar de
reproducirlo con la finalidad de destruirlo; generar una pandemia a partir
de una versión mejorada de cualquier virus mortal; utilizar la gripe en
forma de arma letal; recolección y uso de la información genética o
biométrica sin autorización.

¿Están autorizados los agentes que controlan cámaras de vigilancia para


recopilar información de nuestro rostro, huellas dactilares, para efectuar
una exploración de retina, facial o corporal?

1
En consecuencia, será clave tomar conciencia y tener presente el papel
evolutivo de la ciencia forense microbiana, ya que es idónea para preservar
evidencia clave en la investigación, contribuyendo a la cadena de custodia.

Por otro lado, el papel desde el punto de vista legal: ¿qué derechos
tenemos en la protección de nuestro ADN, fisiología, etcétera?

Siguiendo con el tema, es importante tener en cuenta ciertos casos que se


han dado a la luz, como puede ser en el año 2001 en los Estados Unidos,
donde se produjo un ataque con ántrax haciendo uso del medio de correo
o, en el caso del ex presidente Obama, cuando en 2013 le enviaron un
sobre con trazas de ricina, un veneno que es letal para los seres humanos
(Zamorano, 2013).

El panorama es infinito: hasta podríamos hablar del origen biológico en los


cerebros humanos y el origen tecnológico en la creatividad humana, es
decir, que la transformación es evidente si pensamos en el paso a otro
nivel, donde las máquinas futuras serán humanas, pero no biológicas.

Como vemos, los tiempos están cambiando de manera vertiginosa, con lo


cual debemos considerar todas las posibilidades que se puedan originar
entre humano, máquina y biología. Cabe referir que el biocrimen es un
delito federal, ya que se vería afectado el interés general y, por sobre todo,
la salud pública de un espacio en el que conviven personas. Por otra parte,
cabe señalar que también existen numerosos casos de falsos ataques que
tienden a generar una psicosis social.

En resumen podríamos ver ataques de biocrimen a través del uso de:

 spam biológico;
 phishing para el ADN;
 robo de identidad;
 spoofing;
 ataque de denegación de servicio (DDos);
 piratería;
 spearphishing;
 etcétera (Goodman, & Hessel, 2013).

El fenómeno de los drones

En este apartado hablaremos de los drones, también llamados vehículos


aéreos no tripulados (VANT, o UAV, por sus siglas en inglés).

2
Es un autómata volador, es decir, que puede ser comandado a distancia o
volar en forma autónoma a través a través de un plan de vuelo controlado
por un software con sistema de GPS incorporado, entre otras tecnologías.
Cabe señalar que es un vehículo que no tiene tripulación ni pasajeros a
bordo. El uso de dicho dispositivo es infinito, es decir, que puede ser para
fines militares, de vigilancia, de control en campos de plagas, de control
catastral, fuente generadora de energía solar, para la logística de una
empresa o envío de medicamentos en zonas marginales e imposibles de
acceder, es decir, que existen diferentes campos de aplicación (ver figuras
1 y 2).

Figura 1: La empresa de logística DHL y el uso del dron

Fuente: DHL Express, s. f., https://goo.gl/nCojp8

Figura 2: Drones para control de plagas

Fuente: [Imagen sin título sobre dron fumigando]. (s. f.). Recuperado de https://goo.gl/9GDJiM

Pero, para entender mejor este fenómeno, es importante conocer un poco


de su historia, por lo cual nos remontamos al año 1849, en Austria, donde

3
fue la primera vez que se utilizaron vehículos no tripulados, en este caso
globos aerostáticos, para atacar la ciudad de Venecia, Italia, por conflictos
entre ambos países (Naughton, 2003). Lo importante aquí fue que a los
austríacos les llevó 66 años el desarrollo del proyecto, lo cual demuestra
hacia dónde iba la tecnología.

Después en la Primera Guerra Mundial, se desarrolló el primer aeroplano


sin tripulante de la mano de Nikola Tesla, en 1915, que luego fueron
utilizados en la Segunda Guerra Mundial, en especial desde la Alemania
nazi (Rana, Praharaj, & Nanda, 2016).

Luego siguieron grandes desarrollos, especialmente desde el área militar,


para realizar tareas de inteligencia y vigilancia hasta nuestros días, en los
que el desarrollo ha permitido que se aplique a diferentes ámbitos:

 Reconocimiento.
 Objetivo y señuelo.
 Combate.
 Civiles y comerciales.
 Investigación y desarrollo.
 Logística (Rana, Praharaj, & Nanda, 2016).

Como se puede observar, de dicha clasificación se desprenden varios


campos de utilización de estos vehículos.

Desde otro costado, es importante resaltar que existen diferentes


modelos, desde los básicos hasta los sofisticados, como Predator o Reaper,
que son vehículos que se utilizan para ataques determinados. Estos son
controlados por satélite, lo cual permite ingresar al lugar objetivo sin
necesidad de que ningún agente corra peligro de vida. Es decir, que se
puede realizar a miles de kilómetros, como ocurrió en el año 2011, cuando
hubo un ataque de Estados Unidos hacia Pakistán en el que se utilizaron
drones y se asesinó a 40 personas (Carmona, 2015; ver Figura 3).

4
Figura 3: Drones utilizados para crímenes

Figura: [Imagen sin título sobre dron para crímenes]. (s. f.). Recuperado de https://goo.gl/DdHVJy

Siendo testigo de las imágenes anteriores, también es destacable


mencionar que una de las desventajas que presenta es que estos aparatos
pueden sufrir ataques mientras son comandados. Es lo que le pasó a
Estados Unidos en una de sus intervenciones, donde militares iraquíes, a
través de software no muy costosos, pudieron atacar estos vehículos e
interceptar información que tenían sobre el barrido de datos que hacían en
zonas no autorizadas para su tripulación. Con esto último, vemos cómo el
ciberdelito se encuentra ligado en todo esto, ya que las tendencias son
utilizar este tipo de tecnología no solo para diferentes usos, sino para
vigilancia e interceptación de fotografías e imágenes que van adquiriendo
en zonas no autorizadas.

Impresoras 3D

En el último de los temas que nos ocupa, hablaremos de las impresoras 3D,
ya que están haciendo una revolución dentro del mercado. Para ello
diremos que son máquinas cuya función es fabricar objetos resistentes,
tridimensionales, y cuyos diseños se originan en un archivo en formato
digital.

Como se observa, cumplen la misma función que una impresora, pero el


formato es en tercera dimensión, lo cual posibilita la generación de
cualquier artefacto, mientras que las impresoras tradicionales solo se
generan copias de contenido en formato papel.

Por otra parte, podemos decir que dicha tecnología utiliza procesos
aditivos, es decir, que va creando capas sucesivas de material hasta que se
logra obtener el producto final, el cual hemos diseñado digitalmente por
medio de un software de diseño 3D. Cabe resaltar que dicha tecnología

5
permitiría reducir el uso de materiales si se tratara de producción del
mismo elemento, pero en una fábrica.

Actualmente, se utiliza para los sectores de bienes de consumo, bienes


industriales, alta tecnología, servicios y sector de salud. Por otro lado,
varios países desde sus escuelas están innovando con este tipo de
tecnología para el aprendizaje: se permite materializar ideas y diseños en
formas 3D creadas a través de estos dispositivos.

Como se puede ver, la aplicación puede darse en un campo muy amplio,


motivo por el cual son tecnologías que van a ser de mucha ayuda para
diversos ámbitos. En el caso de las escenas de crímenes, van a permitir
reconstruir evidencia que se encuentra dañada, con la finalidad de
entender qué pasó en el lugar del hecho (Leung, 2017). El problema nace
cuando esta es utilizada para fines delictivos. Uno de los casos que mayor
preocupación está trayendo a la comunidad en general es el tema de
creación de armas para uso sin control de las autoridades (ver Figura 4).

Figura 4: Armas creadas con impresoras 3D

Fuente: [Imagen sin título sobre arma realizada con impresora 3D]. (s. f.). Recuperado de
https://goo.gl/uVYfJC

El ejemplo anterior es una muestra de lo que ya está entre nosotros y de


cosas que ni nos imaginamos todavía.

En resumen, en la presente lectura se han podido ver algunas de las nuevas


tendencias en cibercrimen que ya han llegado y están insertas en nuestra
realidad, pero que se irán desarrollando a medida que pasen algunos años.

6
Bibliografía de referencias
Carmona, E. (trad.). (2015). 89% de asesinados con drones de EEUU en
Pakistán no eran militantes islámicos. Recuperado de
https://www.alainet.org/es/articulo/172975

DHL Express. (s. f.). [Imagen sin título sobre dron]. Recuperado de
http://www.teinteresa.es/mundo/logistica-DHL-Drones-realizar-
entregas_1_1044506310.html

Goodman, M., & Hessel, A. (2013). DNA hacking is the biggest opportunity
since cyberattacks. Recuperado de https://www.wired.co.uk/article/the-
bio-crime-prophecy

[Imagen sin título sobre arma realizada con impresora 3D]. (s. f.).
Recuperado de http://www.informaticastur.es/un-japones-detenido-por-
fabricar-pistolas-con-impresoras-3d/

[Imagen sin título sobre dron fumigando]. (s. f.). Recuperado de


http://www.dcerca.es/noticias/valencia-usara-drones-antes-del-verano-
para-fumigar-contra-los-mosquitos/

[Imagen sin título sobre dron para crímenes]. (s. f.). Recuperado de
https://elmicrolector.org/2015/11/20/4-operadores-de-drones-de-eeuu-
acusan-a-su-gobierno-de-crimenes-contra-inocentes/

Leung, C. (2017). La policía de Hong Kong usará impresoras 3D para hacer


modelos de escenas de crímenes. Recuperado de
http://www.3dcadportal.com/la-policia-de-hong-kong-usara-impresoras-
3d-para-hacer-modelos-de-escenas-de-crimenes.html

Naughton, R. (2003). Remote Piloted Aerial Vehicles: An Anthology.


Recuperado de
http://www.ctie.monash.edu/hargrave/rpav_home.html#Beginnings

Rana, K., Praharaj, S., & Nanda, T. (2016). Unmanned Aerial Vehicles
(UAVs): An Emerging Technology for Logistics. Recuperado de
http://www.ijbmi.org/papers/Vol(5)5/version-2/L050502086092%20.pdf

Zamorano, E. (2013). Ricina: El veneno fácil de elaborar que enviaron por


correo a Obama. Recuperado de
https://www.fayerwayer.com/2013/04/ricina-el-veneno-facil-de-elaborar-
con-el-que-intentaron-matar-a-obama/