Está en la página 1de 32

Tema 4

Ciberdelincuencia y Ciberinvestigación

Tema 4. Perfiles criminales


con finalidad económica
Índice
Esquema

Ideas clave

4.1. Introducción y objetivos

4.2. Perfiles de ciberdelincuentes con finalidad


económica

4.3. Conclusiones

4.4. Referencias bibliográficas

A fondo

Ciberdelito empresarial, perfil del ciberdelincuente,


implicaciones estratégicas

Estudios criminológicos contemporáneos

Fenomenología y criminología de la delincuencia en el


ciberespacio

Película: Blade Runner

Vídeo: Ciberdelincuencia económica II

Test
Esquema

Ciberdelincuencia y Ciberinvestigación 3
Tema 4. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

4.1. Introducción y objetivos

En el presente tema partiremos de la idea y de la definición de la ciberdelincuencia

económica para, posteriormente, definir los diferentes perfiles de ciberdelincuentes

con finalidad económica, en particular los siguientes: hacker, insider y cracker.

Analizaremos cómo se llevan a cabo las tipologías delictivas vinculadas a cada tipo

de perfil que tienen estos ciberdelincuentes, sus modus operandi y sus

motivaciones, señalando las particularidades de algunos subtipos como los hackers

menores de edad.

Los objetivos que se pretenden conseguir en este tema son:

▸ Conocer el término ciberdelincuencia económica.

▸ Conocer el modus operandi y las motivaciones de los ciberdelincuentes con

finalidad económica.

▸ Identificar y distinguir los distintos perfiles de delincuentes con finalidad

económica.

Ciberdelincuencia y Ciberinvestigación 4
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

4.2. Perfiles de ciberdelincuentes con finalidad


económica

La ciberdelincuencia económica engloba todas las acciones criminales que se

realizan en el ciberespacio con el objetivo de obtener beneficios patrimoniales de

forma directa o indirecta de estas acciones. Por lo tanto, podemos afirmar que son

aquellos ciberdelitos que tienen como finalidad el beneficio económico, aunque en la

ejecución de estos se vean afectados bienes jurídicos diversos como la seguridad de

sistemas y redes o la intimidad, entre otros (MIRÓ 2012).

Los ciberdelitos económicos suelen llevarse a cabo a partir de diversas acciones


que de forma conjunta provocan un daño en el patrimonio ajeno. Así, por ejemplo,

se pueden enviar correos electrónicos con un malware incorporado que sirva para

acceder a la información del receptor de forma ilícita y, a partir de la información

obtenida, cometer otro tipo de delitos con ánimo de lucro (estafas, extorsiones, envío

de publicidad falsa en nombre de la víctima, etc.).

Existen diversas tipologías de ciberdelitos con finalidad económica, que dan lugar a

distintos perfiles de ciberdelincuentes. A continuación, procedemos a definir y

analizar cada uno de estos perfiles en función del tipo delito que cometen: hacker,

insider y cracker.

Ciberdelincuencia y Ciberinvestigación 5
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

En este vídeo, Ciberdelincuencia económica I, un analista informático anónimo

expone los riesgos de las redes sociales en relación con la ciberdelincuencia

económica y las medidas de prevención que han de llevarse a cabo para evitar ser

víctima de este tipo de delitos.

Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?

id=1b2880be-ef59-4fed-8314-ae190106462e

Hacker

Hoy en día, la mayoría de la gente está familiarizada con los términos hacking

―piratería informática― y hacker ―pirata informático―, aunque solo sea a través de

rumores y exposición a los medios de comunicación y relatos culturales populares.

La discusión actual se ha unido en torno a una definición relativamente clara que

entiende el hacking como el acceso no autorizado y el uso posterior de los

sistemas informáticos de otras personas (TAYLOR 1999), si bien el concepto se

ha ido modificando y sigue siendo objeto de una profunda controversia.

Ciberdelincuencia y Ciberinvestigación 6
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Dentro del hacking se incluyen los siguientes comportamientos:

▸ Irrumpir en un sistema informático.

▸ Desarrollar o usar virus.

▸ Destruir o alterar archivos.

▸ Robar servicios.

▸ Cometer fraude con tarjetas de crédito.

▸ Infiltrar software.

El término hacker se originó en la década de 1960 como una etiqueta positiva

utilizada para describir a alguien que era muy hábil en el desarrollo de soluciones

creativas, elegantes y eficaces a problemas informáticos (YAR 2005). Estos piratas

informáticos formaban una comunidad con su propia ética y moral claramente


definidas (cultura hacker), estrechamente asociadas con los valores sociales y

políticos de los movimientos de contracultura y protesta de los años sesenta y

setenta, si bien esta imagen de los hackers también se ha ido modificando, y ellos

mismos utilizan el término cracker para distinguirse del pirata informático malicioso

que lleva a cabo la intrusión, violación, robo y sabotaje.

En este tema, los términos hacker y hacking se utilizarán para describir las

actividades ilegales asociadas con la intrusión y manipulación de ordenadores y a las

personas que llevan a cabo tales actividades (YAR 2005).

Hacker: aquel que accede ilícitamente a un ordenador o sistema informático

con fines criminales.

Perfil criminal de los hackers

Estos delincuentes, en su mayoría hombres, estudiantes de entre 15 y 25 años,

Ciberdelincuencia y Ciberinvestigación 7
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

tienen niveles altos de inteligencia, similares a los de un delincuente de cuello

blanco (STAMBAUGH et al. 2001).

Se han realizado diferentes estudios que han intentado explorar la causa de la

brecha de género en los comportamientos de hacking, ya que no hay apenas

mujeres hackers. Una de las principales causas es la falta de respeto y el acoso que
reciben los hackers (HOLT y BOSSLER 2009; SEGAN 2001), lo que favorece que

tiendan a evitar participar en este tipo de comunidad.

Existen diversos tipos de hackers, en función de cómo actúan (ESPINOSA 2019;

FERNÁNDEZ-RODRÍGUEZ et al. 2019; MESEGUER 2013):

▸ White hat hackers (hackers éticos o tradicionales):

• Estudian y refuerzan los fallos de seguridad de los servidores para asegurar la


seguridad de los sistemas informáticos.

• Acceden a los sistemas con el objetivo de encontrar vulnerabilidades.

• Reciben el nombre porque se los identifica con los salvadores de las películas
del Oeste, que siempre iban con sombrero blanco.

• En ocasiones, han pertenecido a los black hat.

Los white hat hackers son «los buenos de la película», ya que acceden a los

sistemas para encontrar debilidades en la seguridad para apoyar a los

administradores de dichos sistemas, sin ánimo de lucro.

▸ Grey hat hackers:

• Traspasan los niveles de seguridad generados por los anteriores para,


posteriormente, brindar sus servicios como administradores de seguridad para
corregir dichos fallos.

Ciberdelincuencia y Ciberinvestigación 8
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

• Su ética y moral es bastante ambigua.

• Sus conocimientos especializados son muy parecidos a los de los black hat.

• Aportan soluciones a cambio de compensaciones económicas.

Los grey hat hackers tienen una ética ambigua, ya que violentan los sistemas

para después ofrecer una solución a cambio de beneficio económico.

▸ Black hat hackers:

• Se encargan de vulnerar la seguridad de los sistemas informáticos para


dominar y extraer toda la información ilícitamente a través de múltiples
malwares en el sistema.

• Actúan con malicia o por algún tipo de beneficio personal.

• Corresponderían a los villanos de las películas del Oeste, que siempre iban con
sombrero negro.

• No se regulan bajo una ética, sino que lo único que los mueve es su propio
beneficio, tanto personal como económico.

• Les gusta alardear de sus conocimientos y, cuanto más perjuicio causan, más
realizados se sienten.

Los black hat hackers carecen de ética, son maliciosos y actúan con fines
económicos.

▸ Newbie o novato:

• Sueñan con ser hackers pero que tienen una carencia de conocimientos
técnicos.

• Emplean tutoriales, miran sitios sobre hacking, etc., para conseguir ser hackers.

Ciberdelincuencia y Ciberinvestigación 9
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Los newbies no disponen de los conocimientos informáticos necesarios para

ser hacker.

Dejando a un lado la tipología, es especialmente relevante tratar los motivos que

llevan a los piratas informáticos a actuar. Estos son muy variados y a menudo

contradictorios. Así, mientras que algunos autores afirman que los piratas

informáticos actúan por motivos como la autoafirmación, la curiosidad, la búsqueda

de emociones, la codicia o el vandalismo (DOWLAND et al. 1999), los propios

hackers defienden motivaciones muy diferentes, aunque no del todo objetivas,

puesto que se crean a partir de autorreflexiones que a menudo incluyen estrategias

de autojustificación, como negación de daño, negación de la víctima, condena de

los condenadores y apelación a lealtades más elevadas (YAR 2005).

Algunos psicólogos han intentado explicar el hacking como una extensión del uso
compulsivo del ordenador sobre la cual el actor tiene un control limitado. El llamado

trastorno de adicción a Internet se considera una adicción similar al alcoholismo y

la dependencia de narcóticos, con la que el paciente pierde la capacidad de ejercer

moderación sobre su propio deseo o necesidad (YAR 2005). En este sentido, se

concibe la piratería informática como un trastorno psicológico y esta concepción

del fenómeno ha ganado tanta aceptación que hasta ha jugado un papel en el

enjuiciamiento y sentencia de varios jóvenes hackers.

La identificación de la piratería informática como un trastorno psicológico se ha

tenido en cuenta incluso en el ámbito judicial.

Por ejemplo, en Estados Unidos un juez le ordenó a un joven hacker que asistiera a

un evento de Alcohólicos Anónimos por su supuesta adicción al ordenador. En Reino

Unido, otro joven hacker fue absuelto de los cargos de piratería informática por

adicción al ordenador (YAR 2005).

Ciberdelincuencia y Ciberinvestigación 10
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Perfil criminal de los hackers menores de edad

STERLING (1994) afirma que la mayoría de los hackers comienzan siendo jóvenes y

abandonan a principios de los veinte, tal y como ocurre con otros fenómenos

delictivos. En este sentido, se ha sugerido que los jóvenes parecen tener un déficit

ético que los predispone a comportamientos que infringen la ley y las reglas cuando

se trata del uso de ordenadores y que tiende a desaparecer cuando llegan a la

madurez psicológica, razón por la que abandonan la piratería (YAR 2005).

Otros autores cuestionan esta visión de los hackers informáticos como adolescentes

alienados y angustiados, viéndolos, en cambio, como niños normales que lidian con

problemas de la vida cotidiana y, por lo tanto, en gran medida, son indistinguibles de

sus compañeros (YAR 2005).

Insider

La mayoría de las organizaciones intercambian información electrónica para mejorar

la prestación de servicios, lo que ha provocado que haya aumentado en los últimos

años la necesidad de mantener a los intrusos no deseados fuera de la

organización y de controlar el problema de la amenaza interna (WALL 2013).

El término insider hace referencia a las amenazas internas dentro de las

organizaciones (por parte de los propios trabajadores), tanto del sector público como

privado, que pueden provocar pérdidas significativas. Se estima que

aproximadamente el 90 % de los ataques contra organizaciones fueron ataques

internos (HONG et al. 2010). El abuso de información privilegiada es una

preocupación creciente para las organizaciones, especialmente durante tiempos de

recesión, en los que hay más trabajadores descontentos (WARKENTIN et al. 2012).

Ciberdelincuencia y Ciberinvestigación 11
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

El insider es aquel ciberdelincuente que abusa de información privilegiada. La

información privilegiada es aquella específica y referida a uno o varios valores

y a uno o varios emisores de valores, que aún no es pública y que, si se

hiciera pública, influiría de forma significativa sobre la cotización de tales

valores.

Las características del concepto de insider son (DÍAZ 2015):

▸ Empleo de información o datos confidenciales o reservados.

▸ Uso de información que no es pública o no se quiere que lo sea.

▸ Objetivo de obtener algún tipo de beneficio propio.

▸ Acerca del valor cotizado.

▸ Que es realizada reiteradamente.

▸ Anticipación a otros operadores.

▸ Operaciones a corto plazo.

El caso del insider es un fenómeno complejo que abarca una gama de motivaciones

diferentes, incluidas algunas ciertamente maliciosas, pero también otras que son el

efecto en cadena de las culturas organizacionales e incluso de las propias políticas

de las organizaciones (WALL 2013).

Los debates sobre la seguridad de la información organizacional han estado

dominados durante mucho tiempo por la necesidad de evitar que los outsiders

peligrosos ―como los piratas informáticos, los estafadores y los involucrados en el

espionaje industrial― dañen cualquier organización. Sin embargo, tanto los insiders

como los outsiders representan una gran amenaza para las organizaciones, ya que

ambos operan fuera de las normas y la estructura de la organización y sus


acciones buscan aprovecharse de las vulnerabilidades de las organizaciones para

Ciberdelincuencia y Ciberinvestigación 12
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

penetrar en sus sistemas informáticos, a menudo como un medio para defraudar o

robar datos críticos (WALL 2013).

La Organización Internacional de Comisiones de Valores elaboró la siguiente

clasificación del insider:

▸ Primario (insider): dentro de estos podemos distinguir entre los que trabajan de

forma habitual en la empresa u organización y los llamados temporales, que son


empleados externos pero que tienen acceso a información relevante de la empresa.
Suelen realizar delitos como el abuso de información privilegiada o infracciones
relacionadas con ataques contra el libre mercado o libre competencia (por ejemplo,
alterar o manipular el precio, indistintamente que sea a la baja o al alza). El abuso de

información privilegiada, que ocurre cuando los empleados violan las políticas de
ciberseguridad, se identifica con frecuencia como la mayor fuente de amenaza para
la seguridad de los sistemas de información organizacional.

▸ Secundario (outsider): conocidos coloquialmente como «chupadores de

información», son aquellos que trabajan en la empresa y que proporcionan


información valiosa de esta a otra que se beneficia de ella. También hay una
segunda tipología, la del outsider accidental, que son quienes reciben información de

la empresa de forma involuntaria.

Son más frecuentes los ataques de outsiders, ya sean criminales organizados

que cometen robo de identidades transfiriéndose fondos ilegalmente a sí

mismos o piratas informáticos patrocinados por el Estado que cometen

espionaje económico o político.

El trabajo de COLLINS (2016) sobre victimización interna es, quizás, el más extenso.

Los autores desarrollaron una definición de amenazas de insiders maliciosos e

insiders no intencionales basadas en un análisis de 734 casos reales:

▸ Insider malicioso: empleado actual o anterior que tiene acceso autorizado a la red,

Ciberdelincuencia y Ciberinvestigación 13
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

sistema o datos de la organización y ha abusado de ese acceso de tal forma que


afecta negativamente la confidencialidad, integridad o disponibilidad de los sistemas
de información de la organización.

▸ Insider no intencionado: un empleado actual o anterior que tiene acceso

autorizado a la red de una empresa, sistema o datos y de manera no intencionada


con su acción o inacción causa un daño o aumenta la probabilidad de futuros daños
graves a la confidencialidad, integridad o disponibilidad de los sistemas de

información de la organización.

Perfil criminal del insider

Se ha prestado mucha atención a la vinculación de los empleados descontentos con

ataques internos, sin embargo, no existe una correlación directa, ya que la mayoría

de los empleados descontentos no cometen este tipo de ciberdelitos contra la

organización en la que trabajan.

Los insiders pueden ser individuos que trabajen o trabajaron en aquellos lugares

donde llevan a cabo el ciberdelito, de tal forma que acceden a información

confidencial y la distribuyen o perjudican de una forma u otra a esta empresa u


organización a la que pertenecen o pertenecieron por motivos personales,

económicos o por venganza (FERNÁNDEZ-RODRÍGUEZ et al. 2019).

No todos los insiders son empleados o exempleados descontentos con la

empresa u organización en la que trabajan o han trabajado.

SHAW et al. (1999) identificaron seis características personales que se cree que

tienen implicaciones directas para los riesgos internos malintencionados:

▸ Falso sentido de derecho: falta de reconocimiento o estatus que resulta en un

deseo de venganza.

▸ Frustraciones personales y sociales: sienten ira, alienación, disgusto por la

Ciberdelincuencia y Ciberinvestigación 14
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

autoridad y una inclinación por la venganza.

▸ Dependencia informática: tienden a ser solitarios, agresivos, con deseo de explorar

redes, romper códigos de seguridad, piratear y desafiar a los profesionales de la


seguridad.

▸ Flexibilidad ética: ausencia de inhibiciones morales que normalmente evitarían un

comportamiento malicioso.

▸ Lealtad reducida: se identifican más con su profesión o especialidad informática

que con su superior.

▸ Falta de empatía: la indiferencia o incapacidad para apreciar el impacto de su

comportamiento en los demás.

Algunos autores han concluido que las personas que cometen acciones internas

maliciosas tienen una experiencia o mecanismo causal que afecta la motivación

y conduce a la traición.

Estas experiencias se pueden clasificar en tres fuentes principales:

▸ Descontento creciente, exacerbado o no abordado con su lugar o valor en la

organización.

▸ Reclutamiento por parte de entidades o grupos externos hostiles.

▸ Infiltración de un actor de amenazas malintencionado a un puesto de confianza.

Hoy en día, no hay un perfil común e individual de este tipo de ciberdelincuente.

Lo que sí podemos afirmar que tienen en común es que tienen conocimientos

informáticos, en su puesto de trabajo tienen o pueden tener acceso a información

confidencial, normalmente son hombres de edades medias o mayores, suelen ser

casados con estabilidad económica, son personas con estudios superiores, se

autoconciben de forma positiva, no creen que sean delincuentes y, aunque no son

Ciberdelincuencia y Ciberinvestigación 15
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

expertos en tecnología, sí conocen las vulnerabilidades de su empresa en cuanto a

seguridad tecnológica (FERNÁNDEZ-RODRÍGUEZ et al. 2019).

Por otra parte, la mayoría de las personas con información privilegiada cometen sus

delitos para obtener beneficios económicos y suelen realizarlos con el apoyo de

otros externos a la empresa u organización (HOFFMAN et al. 1990). Sin embargo,

los que no están motivados por el deseo de obtener ganancias financieras, los

cometen de forma individual, son individuos menos estables que los anteriores y,
en algunos casos, están motivados por trastornos emocionales, frustración con

su empleo y razones idiosincrásicas.

El principal motivo de los insiders es el beneficio económico.

Cracker

El término proviene de la palabra inglesa crack, quebrar. Un cracker es una persona

q u e rompe o viola la integridad de los sistemas operativos en ordenadores

remotos, bloqueando el acceso a los usuarios o administradores de estos con el

propósito de destruirlos (CÁMARA 2020; DOGARU 2012; RICHET 2013).

En general, este término se utiliza para definir a los piratas informáticos no éticos,

que acceden a diferentes sistemas de forma no autorizada con ánimo de dañarlos.

Son individuos a quienes les resulta divertido ingresar en los sistemas y dañarlos, de

manera que, según FANJUL (2018), serían un tipo de black hat hacker que llevan a

cabo acciones de hacking, pero con fines criminales, maliciosos o destructivos.

Hoy en día, el término craqueo se utiliza para designar cualquier actividad

dañina para los sistemas informáticos (DOGARU 2012).

El debate entre piratería ética e intrusión criminal se remonta al primer virus de

Internet generalizado, «el gusano de Internet» de 1988. Robert Morris fue condenado

por daños de intrusión causados por el gusano, pero sus abogados defensores

Ciberdelincuencia y Ciberinvestigación 16
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

argumentaron que había prestado un servicio al exponer vulnerabilidades de

seguridad (RICHET 2013; SMITH et al. 2002).

Los piratas informáticos éticos (white hat hackers) utilizan sus conocimientos para

ayudar a mejorar la seguridad del sistema. Al descubrir un defecto de seguridad, no

explotan el defecto, revelan completamente toda la información relevante a los

usuarios afectados de los sistemas, compañías de software, listas de correo, prensa


especializada o medios populares. Por el contrario, los piratas informáticos no

éticos (crackers) obtienen acceso no autorizado para subvertir los sistemas

(RICHET 2013; SMITH et al. 2002).

En lo que respecta a la motivación principal de los crackers, las estadísticas

muestran que ha variado en los últimos años. Dejaron de ser la búsqueda de

conocimiento y el deseo de desafío y pasaron a ser el acceso al dinero o al poder o

propósitos políticos (GOSLAR 2001).

Algunas tipologías de crackers, en función de los recursos de los que disponen o las

acciones que llevan a cabo, serían las siguientes: decoders, crackers de carding, de

trashing, de criptografía, de sistemas, phreakers y cyberpunks (CÁMARA 2020).

Perfil criminal del cracker

Se estima que pasan en promedio alrededor de cincuenta horas al mes en Internet

y son grandes fanáticos del hardware y software antiguos, ya que muchas de

estas aplicaciones pueden hacer cosas que superan lo que pueden hacer sus

equivalentes actuales (DOGARU 2012).

Aunque la mayoría de los crackers cometen actos ilegales, los hay que actúan

legalmente (DOGARU 2012). Se los puede diferenciar de otros hackers por el hecho

de que no se rigen por ninguna ética en el ciberespacio y porque son muy

esquivos (CÁMARA 2020). Por este motivo, estos ciberdelincuentes se agrupan en

pequeños grupos y muy secretos, a los que es muy difícil acceder (ESPINOSA

Ciberdelincuencia y Ciberinvestigación 17
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2019).

Se organizan en equipos de profesionales (denominados tiger teams) que prueban

los sistemas de seguridad de las redes informáticas militares atacándolos a distancia,

utilizando redes consideradas impenetrables. Muchos de estos crackers son

profesionales que utilizan los métodos informáticos más ingeniosos, guardados en


gran secreto y que provienen de piratas informáticos que han demostrado

habilidades en las instituciones involucradas en la seguridad. Los crackers solo

pueden ser capturados cuando atacan, no antes, y se ha constatado que disponen

de gran paciencia e ingenio (DOGARU 2012).

En muchas ocasiones, llevan a cabo la piratería de software modificando los archivos

de ciertos programas para conseguir que estos que son de pago dejen de serlo. Lo

hacen mediante softwares de desbloqueo de contraseñas y de generación de claves

de acceso (ESPINOSA 2019). Para ello tienen que ser expertos programadores y

usan sus habilidades para cambiar la manera en que actúan las redes y los sistemas.

Aunque su principal motivación es el beneficio económico, en realidad realizan este

tipo de ciberdelitos para obtener reconocimiento y fama, de lo que podemos inferir

s u personalidad ególatra. Son personas obsesivas e insaciables, a las que les

divierte y les motiva la destrucción (CÁMARA 2020; FANJUL 2018), y a las que les

gusta alardear de sus conocimientos sobre informática, con gran afán de luchar

contra todo lo prohibido de forma persistente.

Para llegar a ser crackers, primero tienen que haber sido grandes hackers, pero eso

no quiere decir que todos los hackers acaben siendo crackers.

Respecto de su modus operandi, cabe mencionar que acceden y administran

desde la distancia, y a través de un sencillo ordenador personal y un módem, los

sistemas de información de organizaciones, instituciones o empresas, principalmente


con ánimo de sabotearlos. Una vez que ingresan a estos sistemas, casi siempre

actúan de manera destructiva, dañando o perturbando gravemente el

Ciberdelincuencia y Ciberinvestigación 18
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

funcionamiento de los equipos: introducción de virus, gusanos, troyanos, robo de

datos informáticos al restringir el acceso a datos o recursos (DOGARU 2012;

ESPINOSA 2019).

El ataque de violentar los sistemas informáticos puede ser (DOGARU 2012):

▸ Pasivo: cuando no ataca directamente a un ordenador o red informática, sino a

través de interceptores.

▸ Activo: el ataque directo al ordenador (por ejemplo, virus, troyanos, escáner de

software).

Los programas de interceptores y escáneres son herramientas utilizadas por los

administradores de sistemas para verificar la red en busca de fallos, que están

diseñados por programadores con fines de seguridad (a menudo son los propios

piratas informáticos). Los crackers toman prestado estos interceptores, ya que

conocen perfectamente estas herramientas. Un verdadero cracker no tiene la

intención de crear herramientas útiles, pero sí tiene el objetivo de llevar a cabo su

destrucción, el placer es reducir o afectar la actividad de ordenadores (DOGARU

2012).

Ciberdelincuencia y Ciberinvestigación 19
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

4.3. Conclusiones

A lo largo de este tema hemos analizado los diferentes perfiles de ciberdelincuentes

con finalidad económica, centrándonos en el hacker, el insider y el cracker.

La ciberdelincuencia económica incluye aquellas acciones delictivas llevadas a cabo

en el ciberespacio con ánimo de obtener directa o indirectamente beneficios

patrimoniales. Dichas acciones pueden llevarse a cabo en diferentes contextos y con

modus operandi diversos, lo que nos permite identificar distintos perfiles de

ciberdelincuentes con finalidad económica.

Cada uno de estos perfiles lleva a cabo diversas tipologías delictivas, en ocasiones

relacionadas entre sí y con un factor común: la obtención de un beneficio económico.

Ciberdelincuencia y Ciberinvestigación 20
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

4.4. Referencias bibliográficas

CÁMARA, S. «Estudios criminológicos contemporáneos (IX): la cibercriminología y el

perfil del ciberdelincuente». Derecho y Cambio Social [en línea]. 2020, núm. 60, pp.

470-512 [consulta: febrero de 2021]. Disponible en:


https://dialnet.unirioja.es/servlet/articulo?codigo=7524987

COLLINS, M. (coord.). Common sense guide to mitigating insider threats. Software

Engineering Insititute Technical Report. Pensilvania: Carnegie Mellon University,

2016.

DÍAZ, M. «Estudio empírico sobre el insider trading en España». Revista

Contribuciones a la Economía [en línea]. 2015 [consulta: febrero de 2021]. Disponible

en: http://www.eumed.net/ce/2015/1/insider-trading.zip

DOGARU, O. «Criminological characteristics of computer crime». Journal of Criminal

Investigation [en línea]. 2012, vol. 5, núm. 1, pp. 92-98 [consulta: febrero de 2021].

Disponible en: https://citeseerx.ist.psu.edu/viewdoc/download?


doi=10.1.1.457.7278&rep=rep1&type=pdf

DOWLAND, P., FURNELL, S. M., ILLINGWORTH, H. M. y REYNOLDS, P. L.

«Computer crime and abuse: a survey of public attitudes and awareness».

Computers & Security [en línea]. 1999, vol. 18, núm. 8 [consulta: febrero de 2021].
Disponible en: https://doi.org/10.1016/S0167-4048(99)80135-7

ESPINOSA, J. «Ciberdelincuencia. Aproximación criminológica de los delitos en la

red». La Razón Histórica. 2019, núm. 44, pp. 153-173.

FANJUL, M. Conceptualización, evolución y clasificación del ciberdelito empresarial.

Definición del perfil del ciberdelincuente. Implicaciones estratégicas. Madrid: AMEC

Ediciones, 2018. Disponible en: https://es.eserp.com/wp-

Ciberdelincuencia y Ciberinvestigación 21
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

content/uploads/2019/09/conceptualizacion-evolucion-y-clasificacion-del-ciberdelito-
empresarial.pdf

FERNÁNDEZ-RODRÍGUEZ, J., MIRALLES, F. y MILLANA, L. «Perfil psicológico en

el ciberdelincuente». Revista Iberoamericana de las Ciencias Sociales y

Humanísticas [en línea]. 2019, vol. 8, núm. 16 [consulta: febrero de 2021]. Disponible

en: https://doi.org/10.23913/ricsh.v8i16.179

GOSLAR, M. «Is there such a thing as “Ethical Hacking?”». Information Security.

2001.

HOFFMAN, B., MEYER, C., SCHWARZ, B. y DUNCAN, J. Insider crime: the threat to

nuclear facilities and programs. California: RAND, 1990. Disponible en:

https://www.rand.org/content/dam/rand/pubs/reports/2007/R3782.pdf

HOLT, T. y BOSSLER, A. «Examining the applicability of lifestyle-routine activities

theory for cybercrime victimization». Deviant Behavior [en línea]. 2009, vol. 30, núm.

1, pp. 1-25 [consulta: febrero de 2021]. Disponible en:


https://doi.org/10.1080/01639620701876577

HONG, J., KIM, J. y CHO, J. «The trend of the security research for the insider cyber
threat». International Journal of Future Generation Communication and Networking.

2010, vol. 3, núm. 2.

MESEGUER, J. «Los nuevos modi operandi de los ciberdelincuentes durante la crisis

económica». Revista de Derecho UNED [en línea]. 2013, núm. 12 [consulta: febrero

de 2021]. Disponible en:


http://revistas.uned.es/index.php/RDUNED/article/viewFile/11704/11151

MIRÓ, F. El cibercrimen. Fenomenología y criminología de la delincuencia en el

ciberespacio. Madrid: Marcial Pons, 2012.

RICHET, J. «From young hackers to crackers». International Journal of Technology

Ciberdelincuencia y Ciberinvestigación 22
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

and Human Interaction [en línea]. 2013, vol. 9, núm. 3, pp. 53-62 [consulta: febrero

de 2021]. Disponible en:

https://www.researchgate.net/publication/262153017_From_Young_Hackers_to_Crac
kers

SEGAN, S. «Part II: female hackers face challenges». ABC News [en línea]. 3 enero

2001. Disponible en: https://abcnews.go.com/Technology/part-ii-female-hackers-face-


challenges/story?id=99341

SHAW, E., POST, J. y RUBY, K. «Inside the mind of the insider». Security

Management. 1999, vol. 43, núm. 12.

SMITH, B., YURCIK, W., y DOSS, D. Ethical hacking: the security justification. En

International Symposium on Technology and Society (ISTAS’02). Carolina del Norte:

IEEE, 2002. Disponible en: https://doi.org/10.1109/ISTAS.2002.1013840

STAMBAUGH, H., BEAUPRE, D., ICOVE, D., BAKER, R., CASSADAY, W. y

WILLIAMS, W. Electronic crime needs assessment for State and local law

enforcement. Washington D. C.: National Institute of Justice, 2001. Disponible en:


https://www.ncjrs.gov/pdffiles1/nij/186276.pdf

STERLING, B. The hacker crackdown: law and disorder on the electronic frontier.

Londres: Penguin, 1994.

TAYLOR, P. Hackers: crime in the digital sublime. Londres: Routledge, 1999.

WALL, D. «Enemies within: redefining the insider threat in organizational security

policy». Security Journal [en línea]. 2013, núm. 26, pp. 107-124 [consulta: febrero de

2021]. Disponible en: https://link.springer.com/article/10.1057/sj.2012.1

WARKENTIN, M., MCBRIDE, M., CARTER, L. y JOHNSTON, A. «The role of

individual characteristics on insider abuse intentions». AMCIS 2012 Proceedings [en

línea]. 2012, núm. 28 [consulta: febrero de 2021]. Disponible en:

Ciberdelincuencia y Ciberinvestigación 23
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

http://aisel.aisnet.org/amcis2012/proceedings/ISSecurity/28

YAR, M. «Computer hacking: just another case of juvenile delinquency?». The

Howard Journal [en línea]. 2005, vol. 44, núm. 4, pp. 387-399 [consulta: febrero de

2021]. Disponible en:


https://www.researchgate.net/publication/227953107_Computer_Hacking_Just_Anoth
er_Case_of_Juvenile_Delinquency

Ciberdelincuencia y Ciberinvestigación 24
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo

Ciberdelito empresarial, perfil del


ciberdelincuente, implicaciones estratégicas

FANJUL, M. Conceptualización, evolución y clasificación del ciberdelito empresarial.

Definición del perfil del ciberdelincuente. Implicaciones estratégicas. Madrid: AMEC

Ediciones, 2018. Disponible en: https://es.eserp.com/wp-


content/uploads/2019/09/conceptualizacion-evolucion-y-clasificacion-del-ciberdelito-

empresarial.pdf

En este libro podemos ampliar los conocimientos en cuanto a la evolución e historia

del ciberdelito empresarial. Además, podremos ampliar el análisis sobre todas

aquellas herramientas y técnicas que existen para realizar ciberataques hacia

organizaciones. También hace una valoración genérica sobre el perfil de este tipo de

delincuente que puede sernos de gran ayuda a la hora de entender su psicología o

posibles psicopatologías.

Ciberdelincuencia y Ciberinvestigación 25
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Estudios criminológicos contemporáneos

CÁMARA, S. «Estudios criminológicos contemporáneos (IX): la cibercriminología y el

perfil del ciberdelincuente». Derecho y Cambio Social [en línea]. 2020, núm. 60, pp.

470-512 [consulta: febrero de 2021]. Disponible en:


https://dialnet.unirioja.es/servlet/articulo?codigo=7524987

Es interesante leer el presente artículo, ya que es uno de los artículos científicos más

recientes que se han escrito acerca de la perfilación criminal aplicada a la

ciberdelincuencia. En él podemos encontrar varias consideraciones teóricas de la

cibercriminología y de perfiles que hemos analizado en este tema. Muestra los

diferentes tipos de hacker y sus diferentes perfiles.

Ciberdelincuencia y Ciberinvestigación 26
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Fenomenología y criminología de la delincuencia


en el ciberespacio

MIRÓ, F. El cibercrimen. Fenomenología y criminología de la delincuencia en el

ciberespacio. Madrid: Marcial Pons, 2012.

Volvemos a nombrar el libro de Miró para poder ampliar nuestros conocimientos

sobre los tipos de ciberdelitos que nos atañen en este tema. Se recomienda leer

desde la página 229 hasta la 237 para profundizar en los diferentes ciberdelincuentes

económicos y desde la página 237 hasta la 249, ambas incluidas, para obtener más

información del tipo de perfil cibercriminal que estos poseen.

Ciberdelincuencia y Ciberinvestigación 27
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Película: Blade Runner

Blade Runner. Dirigida por Ridley Scott. Estados Unidos: Warner Bros, Ladd

Company y Shaw Brothers, 1982.

La película de Ridley Scott Blade Runner (1982) marcó el advenimiento del

cyberpunk, el subgénero de ciencia ficción que mapea las relaciones sociales

generadas por las tecnologías de la información y la comunicación (TIC). En una

anécdota familiar para los fanáticos de William Gibson, quien se convertiría en el

principal novelista del movimiento en ciernes, intentó ver la película de Scott en su

estreno, pero pronto tuvo que huir del cine porque sintió que la película estaba

incómodamente cerca de su propia visión del futuro.

Ciberdelincuencia y Ciberinvestigación 28
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Vídeo: Ciberdelincuencia económica II

Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?
id=d03c8e83-afeb-43d0-8c2b-ae19010645f1

En este vídeo, un analista informático anónimo explica el impacto de la

ciberdelincuencia económica y los diferentes tipos de ciberdelincuentes con ejemplos

concretos.

Ciberdelincuencia y Ciberinvestigación 29
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test

1. En cuanto a los jóvenes hackers:

A. Se comportan de tal forma porque sufren una crisis y su ética está aún en

desarrollo.

B. Realizan sus actos por su propia inmadurez moral, pero cuando alcanzan

la madurez suelen dejar de ciberdelinquir.

C. No son totalmente conscientes de las consecuencias de sus actos sobre

los demás.

D. Todas son correctas.

2. Referente a la ciberdelincuencia económica y su definición:

A. Engloba todas las acciones criminales que se llevan a cabo en el

ciberespacio.

B. Tan solo se realiza contra empresas u organizaciones.

C. Es todo delito que tenga como objetivo un beneficio económico.

D. Es aquella que incluye las acciones realizadas en el ciberespacio para

obtener beneficios patrimoniales.

3. Relaciona cada concepto con su definición:

Ciberdelincuencia y Ciberinvestigación 30
Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. Referente al perfil de los hackers:

A. Algunos psicólogos consideran que sufren un trastorno de adicción a

Internet.

B. No tienen la capacidad de moderarse ante la necesidad o deseo de

piratear.

C. No utilizan de forma compulsiva los ordenadores.

D. A y B son correctas.

5. Señala la opción correcta:

A. Los hackers tienen su propia ética y moral basada en movimientos de

contracultura y protesta.

B. Inicialmente, el hacker era el experto en solucionar problemas informáticos.

C. Los hackers tienen la misma ética y moral que cualquiera persona.

D. A y B son correctas.

6. En relación con los ciberdelincuentes económicos:

A. Acceden de forma no autorizada para dañar los sistemas y eliminar sus

protecciones.

B. Los crackers tan solo se introducen en sistemas informáticos para

investigar y ayudar a la seguridad de los sistemas, pero no para crear ningún

tipo de daño.

C. Los hackers y los crackers son los mismos individuos.

D. B y C son correctas.

Ciberdelincuencia y Ciberinvestigación 31
Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test

7. El abuso de información privilegiada es una tipología delictiva llevada a cabo

principalmente por:

A. Hackers.

B. Insiders.

C. Crakers.

D. Ninguna es correcta.

8. Los empleados de una empresa que trabajan de forma habitual en la

organización y hacen un uso indebido de su acceso legal a la información

privilegiada se denominan:

A. Insiders primarios.

B. Outsiders.

C. Insiders secundarios.

D. A y B son correctas.

9. Los crackers:

A. Pasan muy pocas horas en Internet.

B. No son grandes fans del hardware y el software.

C. Se organizan en grupos grandes y con poco secretismo.

D. Todas son incorrectas.

10. El modus operandi de los crackers se basa en:

A. El acceso a distancia a sistemas de organización de empresas.


B. El uso de ordenadores personales simples.

C. La introducción de virus, troyanos u otros medios de infección de los

sistemas de empresas.

D. Todas son correctas.

Ciberdelincuencia y Ciberinvestigación 32
Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)

También podría gustarte