Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Perfiles Criminales Con Finalidad Económica
Perfiles Criminales Con Finalidad Económica
Ciberdelincuencia y Ciberinvestigación
Ideas clave
4.3. Conclusiones
A fondo
Test
Esquema
Ciberdelincuencia y Ciberinvestigación 3
Tema 4. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Analizaremos cómo se llevan a cabo las tipologías delictivas vinculadas a cada tipo
menores de edad.
finalidad económica.
económica.
Ciberdelincuencia y Ciberinvestigación 4
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
forma directa o indirecta de estas acciones. Por lo tanto, podemos afirmar que son
se pueden enviar correos electrónicos con un malware incorporado que sirva para
obtenida, cometer otro tipo de delitos con ánimo de lucro (estafas, extorsiones, envío
Existen diversas tipologías de ciberdelitos con finalidad económica, que dan lugar a
analizar cada uno de estos perfiles en función del tipo delito que cometen: hacker,
insider y cracker.
Ciberdelincuencia y Ciberinvestigación 5
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
económica y las medidas de prevención que han de llevarse a cabo para evitar ser
Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?
id=1b2880be-ef59-4fed-8314-ae190106462e
Hacker
Hoy en día, la mayoría de la gente está familiarizada con los términos hacking
Ciberdelincuencia y Ciberinvestigación 6
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Robar servicios.
▸ Infiltrar software.
utilizada para describir a alguien que era muy hábil en el desarrollo de soluciones
setenta, si bien esta imagen de los hackers también se ha ido modificando, y ellos
mismos utilizan el término cracker para distinguirse del pirata informático malicioso
En este tema, los términos hacker y hacking se utilizarán para describir las
Ciberdelincuencia y Ciberinvestigación 7
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
mujeres hackers. Una de las principales causas es la falta de respeto y el acoso que
reciben los hackers (HOLT y BOSSLER 2009; SEGAN 2001), lo que favorece que
• Reciben el nombre porque se los identifica con los salvadores de las películas
del Oeste, que siempre iban con sombrero blanco.
Los white hat hackers son «los buenos de la película», ya que acceden a los
Ciberdelincuencia y Ciberinvestigación 8
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
• Sus conocimientos especializados son muy parecidos a los de los black hat.
Los grey hat hackers tienen una ética ambigua, ya que violentan los sistemas
• Corresponderían a los villanos de las películas del Oeste, que siempre iban con
sombrero negro.
• No se regulan bajo una ética, sino que lo único que los mueve es su propio
beneficio, tanto personal como económico.
• Les gusta alardear de sus conocimientos y, cuanto más perjuicio causan, más
realizados se sienten.
Los black hat hackers carecen de ética, son maliciosos y actúan con fines
económicos.
▸ Newbie o novato:
• Sueñan con ser hackers pero que tienen una carencia de conocimientos
técnicos.
• Emplean tutoriales, miran sitios sobre hacking, etc., para conseguir ser hackers.
Ciberdelincuencia y Ciberinvestigación 9
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
ser hacker.
llevan a los piratas informáticos a actuar. Estos son muy variados y a menudo
contradictorios. Así, mientras que algunos autores afirman que los piratas
Algunos psicólogos han intentado explicar el hacking como una extensión del uso
compulsivo del ordenador sobre la cual el actor tiene un control limitado. El llamado
Por ejemplo, en Estados Unidos un juez le ordenó a un joven hacker que asistiera a
Unido, otro joven hacker fue absuelto de los cargos de piratería informática por
Ciberdelincuencia y Ciberinvestigación 10
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
STERLING (1994) afirma que la mayoría de los hackers comienzan siendo jóvenes y
abandonan a principios de los veinte, tal y como ocurre con otros fenómenos
delictivos. En este sentido, se ha sugerido que los jóvenes parecen tener un déficit
ético que los predispone a comportamientos que infringen la ley y las reglas cuando
Otros autores cuestionan esta visión de los hackers informáticos como adolescentes
alienados y angustiados, viéndolos, en cambio, como niños normales que lidian con
Insider
organizaciones (por parte de los propios trabajadores), tanto del sector público como
recesión, en los que hay más trabajadores descontentos (WARKENTIN et al. 2012).
Ciberdelincuencia y Ciberinvestigación 11
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
valores.
El caso del insider es un fenómeno complejo que abarca una gama de motivaciones
diferentes, incluidas algunas ciertamente maliciosas, pero también otras que son el
dominados durante mucho tiempo por la necesidad de evitar que los outsiders
espionaje industrial― dañen cualquier organización. Sin embargo, tanto los insiders
como los outsiders representan una gran amenaza para las organizaciones, ya que
Ciberdelincuencia y Ciberinvestigación 12
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Primario (insider): dentro de estos podemos distinguir entre los que trabajan de
información privilegiada, que ocurre cuando los empleados violan las políticas de
ciberseguridad, se identifica con frecuencia como la mayor fuente de amenaza para
la seguridad de los sistemas de información organizacional.
El trabajo de COLLINS (2016) sobre victimización interna es, quizás, el más extenso.
▸ Insider malicioso: empleado actual o anterior que tiene acceso autorizado a la red,
Ciberdelincuencia y Ciberinvestigación 13
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
información de la organización.
ataques internos, sin embargo, no existe una correlación directa, ya que la mayoría
Los insiders pueden ser individuos que trabajen o trabajaron en aquellos lugares
SHAW et al. (1999) identificaron seis características personales que se cree que
deseo de venganza.
Ciberdelincuencia y Ciberinvestigación 14
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
comportamiento malicioso.
Algunos autores han concluido que las personas que cometen acciones internas
y conduce a la traición.
organización.
Ciberdelincuencia y Ciberinvestigación 15
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Por otra parte, la mayoría de las personas con información privilegiada cometen sus
los que no están motivados por el deseo de obtener ganancias financieras, los
cometen de forma individual, son individuos menos estables que los anteriores y,
en algunos casos, están motivados por trastornos emocionales, frustración con
Cracker
En general, este término se utiliza para definir a los piratas informáticos no éticos,
Son individuos a quienes les resulta divertido ingresar en los sistemas y dañarlos, de
manera que, según FANJUL (2018), serían un tipo de black hat hacker que llevan a
Internet generalizado, «el gusano de Internet» de 1988. Robert Morris fue condenado
por daños de intrusión causados por el gusano, pero sus abogados defensores
Ciberdelincuencia y Ciberinvestigación 16
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Los piratas informáticos éticos (white hat hackers) utilizan sus conocimientos para
Algunas tipologías de crackers, en función de los recursos de los que disponen o las
acciones que llevan a cabo, serían las siguientes: decoders, crackers de carding, de
estas aplicaciones pueden hacer cosas que superan lo que pueden hacer sus
Aunque la mayoría de los crackers cometen actos ilegales, los hay que actúan
legalmente (DOGARU 2012). Se los puede diferenciar de otros hackers por el hecho
pequeños grupos y muy secretos, a los que es muy difícil acceder (ESPINOSA
Ciberdelincuencia y Ciberinvestigación 17
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
2019).
de ciertos programas para conseguir que estos que son de pago dejen de serlo. Lo
de acceso (ESPINOSA 2019). Para ello tienen que ser expertos programadores y
usan sus habilidades para cambiar la manera en que actúan las redes y los sistemas.
divierte y les motiva la destrucción (CÁMARA 2020; FANJUL 2018), y a las que les
gusta alardear de sus conocimientos sobre informática, con gran afán de luchar
Para llegar a ser crackers, primero tienen que haber sido grandes hackers, pero eso
Ciberdelincuencia y Ciberinvestigación 18
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
ESPINOSA 2019).
través de interceptores.
software).
diseñados por programadores con fines de seguridad (a menudo son los propios
2012).
Ciberdelincuencia y Ciberinvestigación 19
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
4.3. Conclusiones
Cada uno de estos perfiles lleva a cabo diversas tipologías delictivas, en ocasiones
Ciberdelincuencia y Ciberinvestigación 20
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
perfil del ciberdelincuente». Derecho y Cambio Social [en línea]. 2020, núm. 60, pp.
2016.
en: http://www.eumed.net/ce/2015/1/insider-trading.zip
Investigation [en línea]. 2012, vol. 5, núm. 1, pp. 92-98 [consulta: febrero de 2021].
Computers & Security [en línea]. 1999, vol. 18, núm. 8 [consulta: febrero de 2021].
Disponible en: https://doi.org/10.1016/S0167-4048(99)80135-7
Ciberdelincuencia y Ciberinvestigación 21
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
content/uploads/2019/09/conceptualizacion-evolucion-y-clasificacion-del-ciberdelito-
empresarial.pdf
Humanísticas [en línea]. 2019, vol. 8, núm. 16 [consulta: febrero de 2021]. Disponible
en: https://doi.org/10.23913/ricsh.v8i16.179
2001.
HOFFMAN, B., MEYER, C., SCHWARZ, B. y DUNCAN, J. Insider crime: the threat to
https://www.rand.org/content/dam/rand/pubs/reports/2007/R3782.pdf
theory for cybercrime victimization». Deviant Behavior [en línea]. 2009, vol. 30, núm.
HONG, J., KIM, J. y CHO, J. «The trend of the security research for the insider cyber
threat». International Journal of Future Generation Communication and Networking.
económica». Revista de Derecho UNED [en línea]. 2013, núm. 12 [consulta: febrero
Ciberdelincuencia y Ciberinvestigación 22
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
and Human Interaction [en línea]. 2013, vol. 9, núm. 3, pp. 53-62 [consulta: febrero
https://www.researchgate.net/publication/262153017_From_Young_Hackers_to_Crac
kers
SEGAN, S. «Part II: female hackers face challenges». ABC News [en línea]. 3 enero
SHAW, E., POST, J. y RUBY, K. «Inside the mind of the insider». Security
SMITH, B., YURCIK, W., y DOSS, D. Ethical hacking: the security justification. En
WILLIAMS, W. Electronic crime needs assessment for State and local law
STERLING, B. The hacker crackdown: law and disorder on the electronic frontier.
policy». Security Journal [en línea]. 2013, núm. 26, pp. 107-124 [consulta: febrero de
Ciberdelincuencia y Ciberinvestigación 23
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
http://aisel.aisnet.org/amcis2012/proceedings/ISSecurity/28
Howard Journal [en línea]. 2005, vol. 44, núm. 4, pp. 387-399 [consulta: febrero de
Ciberdelincuencia y Ciberinvestigación 24
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo
empresarial.pdf
organizaciones. También hace una valoración genérica sobre el perfil de este tipo de
posibles psicopatologías.
Ciberdelincuencia y Ciberinvestigación 25
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
perfil del ciberdelincuente». Derecho y Cambio Social [en línea]. 2020, núm. 60, pp.
Es interesante leer el presente artículo, ya que es uno de los artículos científicos más
Ciberdelincuencia y Ciberinvestigación 26
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
sobre los tipos de ciberdelitos que nos atañen en este tema. Se recomienda leer
desde la página 229 hasta la 237 para profundizar en los diferentes ciberdelincuentes
económicos y desde la página 237 hasta la 249, ambas incluidas, para obtener más
Ciberdelincuencia y Ciberinvestigación 27
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Blade Runner. Dirigida por Ridley Scott. Estados Unidos: Warner Bros, Ladd
estreno, pero pronto tuvo que huir del cine porque sintió que la película estaba
Ciberdelincuencia y Ciberinvestigación 28
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?
id=d03c8e83-afeb-43d0-8c2b-ae19010645f1
concretos.
Ciberdelincuencia y Ciberinvestigación 29
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test
A. Se comportan de tal forma porque sufren una crisis y su ética está aún en
desarrollo.
B. Realizan sus actos por su propia inmadurez moral, pero cuando alcanzan
los demás.
ciberespacio.
Ciberdelincuencia y Ciberinvestigación 30
Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test
Internet.
piratear.
D. A y B son correctas.
contracultura y protesta.
D. A y B son correctas.
protecciones.
tipo de daño.
D. B y C son correctas.
Ciberdelincuencia y Ciberinvestigación 31
Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test
principalmente por:
A. Hackers.
B. Insiders.
C. Crakers.
D. Ninguna es correcta.
privilegiada se denominan:
A. Insiders primarios.
B. Outsiders.
C. Insiders secundarios.
D. A y B son correctas.
9. Los crackers:
sistemas de empresas.
Ciberdelincuencia y Ciberinvestigación 32
Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)