Sie sind auf Seite 1von 49

Delincuencia tecnolgica

Unidad 1. La conceptualizacin de la delincuencia tecnolgica

Licenciatura en Seguridad Pblica

5 semestre

Delincuencia tecnolgica

Unidad 1. La conceptualizacin de la delincuencia


tecnolgica

Clave:
01143526

Universidad Abierta y a Distancia de Mxico


UnADM

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
ndice
Unidad 1. La conceptualizacin de la delincuencia tecnolgica _____________________ 3
Presentacin de la unidad __________________________________________________ 3
Propsitos _______________________________________________________________ 4
Competencia especfica ____________________________________________________ 4
1.1. Delitos tecnolgicos____________________________________________________ 4
1.1.1. Herramientas tecnolgicas _____________________________________________ 6
1.1.2. Delincuencia tecnolgica _____________________________________________ 13
1.1.3. La tecnologa como factor crimingeno __________________________________ 16
Actividad 1. Delitos cibernticos ____________________________________________ 20
1.2. Radiografa de un hacker _______________________________________________ 20
1.2.1. Evolucin histrica del hackeo _________________________________________ 22
1.2.2. Variantes del hacker _________________________________________________ 27
1.2.3. Herramientas del hacker _____________________________________________ 29
Actividad 2. Evolucin del hacker ____________________________________________ 34
1.3. Definiciones de virus __________________________________________________ 34
1.3.1. Virus informtico ___________________________________________________ 34
1.3.2. Caballos de Troya ___________________________________________________ 38
1.3.3. Gusanos __________________________________________________________ 40
1.3.4. Bombas lgicas _____________________________________________________ 43
Actividad 3. Riesgos del uso de la tecnologa ___________________________________ 46
Autoevaluacin __________________________________________________________ 46
Evidencia de aprendizaje. Los ataques informticos _____________________________ 46
Cierre de la unidad _______________________________________________________ 47
Para saber ms __________________________________________________________ 47
Fuentes de consulta ______________________________________________________ 48
Fuentes digitales _________________________________________________________ 48

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Presentacin de la unidad
En esta primera unidad de la asignatura Delincuencia tecnolgica, cuya duracin es de 22
horas, abordars los conceptos tecnolgicos bsicos que te ayudarn a comprender el
fenmeno de la delincuencia tecnolgica, bsicamente cmo funciona.
Se analizarn los antecedentes, sus componentes: hardware, software y redes de
computacin. Posteriormente abordars los elementos informticos que permiten su
existencia y comunicacin.
En la actualidad, la sociedad se encuentra inmersa y dependiente de los sistemas de
informacin y comunicacin. En un mundo globalizado, diversos
aspectos tan importantes como la economa, la poltica y la
seguridad se apoyan y dependen de este tipo de sistemas. Es por
ello que ciertos grupos de personas han observado la tecnologa
como un medio para obtener beneficios, aun a costa de otras
personas, a travs del robo de identidades y dems acciones que
violentan la privacidad de los usuarios en la red.
Sistema de la informacin y
comunicacin. Tomada de
http://naschool.ucoz.ru/index
/dostup_k_informacionnym_
sistemam/0-108

Asimismo, el crimen organizado se ha valido de la informacin que circula en la red para


realizar una serie de delitos tales como la extorsin y el fraude, es por ello que es de gran
importancia conocer las herramientas tecnolgicas con las que se pueden prevenir los
delitos, as como identificar el tipo de usuario que delinque y las herramientas con las
cuales comete los delitos.
Por lo anterior, a lo largo del presente captulo analizars los antecedentes y algunos
conceptos bsicos para poder estar en posibilidad de emprender el estudio de las
tecnologas empleadas por los usuarios en la red para, en unidades posteriores, encauzar
dicho estudio al problema de la delincuencia tecnolgica y las acciones especficas de
accin en su contra.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Propsitos
Al final de la unidad el estudiante ser capaz de:

Identificar los conceptos en materia de delincuencia


tecnolgica.
Comprender la evolucin del hacker y su mtodo de
accin.
Reconocer los diferentes virus que ponen en riesgo a los
usuarios de las tecnologas y sus equipos.

Competencia especfica

Comprender los trminos bsicos en materia de


informtica para identificar los fenmenos tecnolgicos
que pueden derivar en delitos a travs de la
investigacin de los recursos humanos y materiales
que intervienen en dichos fenmenos.

1.1. Delitos tecnolgicos


Internet es una de las ms grandes representaciones de la globalizacin en el mundo,
junto con la computadora y otros dispositivos electrnicos diversos (Smartphone, tabletas
electrnicas, iPods, entre muchos otros) que han logrado cambiar la vida de millones de
usuarios, desde la forma de comunicarse y relacionarse, hasta cmo trabajan.
La mayora de la gente sabe cmo funciona una computadora, sabe navegar en internet,
sin embargo, existe poca gente con instruccin en informacin. La gente sabe cmo
conseguir datos, pero la mayora todava tiene que aprender a utilizarlos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Muchas personas trabajan a travs de la red y, por tanto, generan, envan y reciben
informacin relevante por diversos medios y sistemas de informacin; realizan compras
en las que proporcionan sus datos personales y de sus tarjetas de crdito; asimismo,
comparten fotografas y ubicaciones a travs de redes sociales y dispositivos inteligentes
tales como su telfono celular.
Ms an, muy pocas personas se preocupan por la seguridad de la informacin que
envan y reciben a travs de Internet, sistemas de posicionamiento satelital y dems redes
de comunicaciones, y que pudiera ser aprovechada por otras personas con fines
delictivos o para intereses personales.
Actualmente existen diversas soluciones para la proteccin de la informacin en las
computadoras y dems dispositivos, as como para proteger la navegacin que se hace
en redes de comunicacin; no obstante, se generan tantos o ms elementos nocivos
como soluciones existen en el mercado.
Los especialistas de la informacin construyen herramientas que buscan facilitar la vida
de los usuarios, tales como sistemas de banca en lnea, reproductores de audio y video,
computadoras, entre otras; los usuarios de esas herramientas tienen que decidir qu
informacin utilizar, para qu utilizarla y cmo utilizarla. Tienen que instruirse en el empleo
de dichas herramientas. ste es el primer reto al que se enfrentan los usuarios de la
informacin.
Por ello es importante conocer los elementos que integran a la computadora personal, de
escritorio o dispositivo inteligente, as como los medios a travs de los cuales se
comunican con otros sistemas y los sistemas de informacin y dems herramientas
tecnolgicas que facilitan y aseguran las comunicaciones de forma local y global.
Primero, se tiene el concepto de tecnologa, definida como la ciencia que estudia los
medios tcnicos y los procesos empleados en las diferentes ramas de la industria y de los
negocios.
Las computadoras y dems dispositivos tecnolgicos se componen bsicamente de los
elementos fsicos (hardware) y lgicos o programas de computadoras (software) que
permiten el funcionamiento del sistema en su totalidad apoyados de programas
informticos tales como sistemas operativos y antivirus.
El antivirus es el programa que permite que la computadora o cualquier otro dispositivo
tecnolgico est protegido de muchas herramientas maliciosas que pueden afectarlo con
diversas acciones, desde la alteracin de su funcionamiento hasta la obtencin de datos
de navegacin, identidades y dems contraseas que pudieran ser de utilidad para un
tercero o terceros.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica

Otra herramienta que juega un papel importante son los sistemas de comunicaciones,
los cuales implican una serie de tcnicas y procesos que permiten el envo y la recepcin
de datos e informacin a distancia. Dichos sistemas permiten dicho envo de datos e
informacin entre emisores y receptores al contar con una infraestructura (almbrica o
inalmbrica) estratgica que se ha convertido en pilar importante de una nueva sociedad
de la tecnologa.

Figura 1. Elementos de un sistema tecnolgico (2013). Tomada de


http://www.edukativos.com/apuntes/archives/3610

1.1.1. Herramientas tecnolgicas


La tecnologa forma ya parte importante en la vida diaria. Desde el trabajo hasta los
momentos de ocio las personas utilizan las computadoras y dems dispositivos
electrnicos que facilitan sus tareas.
Adems de grandes beneficios, el uso de estos elementos electrnicos puede acarrear
algunos problemas si no se toman las medidas de seguridad necesarias, que van desde

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
el uso de software antivirus hasta contraseas de acceso y seguridad de cuentas
personales.
Es por ello que se vuelve de gran importancia conocer los elementos fsicos y lgicos que
componen a los dispositivos de trabajo, as como la infraestructura que permite a dichos
dispositivos conectarse a la red mundial; particularmente, se puede hablar de hardware,
software y redes de comunicaciones.
A continuacin se mencionan con mayor detalle los componentes de un sistema
electrnico (computadoras de escritorio y personales, tablets, smartphones, entre muchos
otros):

Hardware
Su raz proviene del ingls hard (duro) y ware (componente), se refiere a los componentes
fsicos de una computadora o equipo electrnico, tales como perifricos, partculas fsicas,
dispositivos, tarjetas, entre otros.
Son muchos los dispositivos que pueden encontrarse en una computadora y que son
necesarios para su correcto funcionamiento.
A continuacin se presentan los principales dispositivos necesarios para el correcto
funcionamiento de un equipo electrnico moderno:
Procesador o CPU (Unidad de Procesamiento Central, por sus siglas en ingls).
Es uno de los principales componentes de una computadora. La tarea del CPU es
ejecutar las instrucciones de un programa (que debe estar presente en la
memoria). Durante la ejecucin del programa el CPU lee o escribe datos en la
memoria.
Se encarga de controlar todas las tareas y procesos que se realizan al interior de
la computadora; est formado por la unidad de control (UC), la unidad aritmticolgica (UAL) y su propia memoria. Puede considerarse como la parte pensante del
dispositivo.
Memoria. Son dispositivos que permiten registrar la informacin de todos los
programas y datos con los que trabaja la misma. Hay de dos tipos:
Dispositivos de almacenamiento masivo, los cuales tienen como principal
objetivo mantener los programas que se utilizan y los datos de cualquier tipo
que se desea archivar (p. ej., disco duro, disquete, CD-ROM, DVD).

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Memorias principales, contenidas dentro de la computadora, son esenciales
para su funcionamiento. Aunque es muy importante, el usuario normal
realmente no sabe cundo est haciendo uso de ellas. Hay memorias RAM y
ROM:
o
o

RAM (memoria de acceso aleatorio, por sus siglas en ingls) es aquella


que permite almacenar y modificar informacin en la memoria principal.
ROM (memoria de slo lectura) es la que bsicamente soporta el
sistema de la computadora, slo se puede leer y no es modificable.

Dispositivos perifricos. Un equipo debe recibir informacin desde el exterior y al


mismo tiempo debe ser capaz de comunicar los resultados de su anlisis. Los
componentes fsicos que permiten el intercambio de datos entre el usuario y la
mquina ("interfaz" es el trmino usado para indicar la interaccin con las
computadora) se denominan perifricos.
Una posible clasificacin de estos dispositivos sera:
Dispositivos de
entrada
Permiten que el
usuario se
comunique con la
computadora
(teclado, ratn,
pantalla tctil,
escner).

Dispositivos de
salida
Permiten que la
computadora
muestre los
resultados de sus
operaciones
internas, tales
como clculos
(monitor,
impresora).

Perifricos de
entrada/salida
Realizan ambas
funciones, se
pueden ver en
elementos de red
(mdem).

Buses
Permiten la
comunicacin
entre el
procesador de la
computadora y
los dems
elementos que la
componen, se
trata del elemento
principal de
comunicacin.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Estos elementos se ilustran en la siguiente figura:

Figura 2. Componentes de una computadora (2013) disponible en: http://www.municipio-decamaguey.com/grafica.jpg

Como se puede observar, stos son los componentes fsicos generales de una
computadora, aunque se puede hablar de muchos ms (controladores, unidad aritmticalgica, unidad central, etc.), sin embargo, no es tarea de la asignatura estudiarlos a fondo.

Software
Se refiere a un programa o conjunto de programas que se ejecutan en una computadora o
cualquier otro dispositivo con capacidad de procesamiento, como telfonos inteligentes,
consolas de videojuegos, sistemas de navegacin, entre muchos otros.
El software se puede clasificar de acuerdo con diversas caractersticas:
Funcin. De acuerdo a las tareas que realiza y que son de utilidad para el usuario
(procesamiento de textos, hoja de clculo, base de datos, grficos, etc.).

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Grado de apertura de la licencia
Software libre es publicado bajo una licencia que permite que cualquiera pueda
utilizarlo, adems promueve su estudio, modificacin y redistribucin.
Software propietario o privado, indica que tiene restricciones en su uso,
modificacin, reproduccin o redistribucin, generalmente impuesta por un
propietario. Estas restricciones son de tipo tcnicas o legales.
Sistema operativo que se utiliza para administrar los recursos fsicos y lgicos del
sistema informtico; existen diversos tipos como Unix, Mac OS, Windows, LINUX,
etc.
Para instalar o porttil. Se refiere al modo de instalacin: ya sea por medio de un
disco o a travs de dispositivos porttiles como USB.
Tipo de interfaz de usuario. Ya sea por medio de texto o grficos.
El software puede adems dividirse en tres categoras importantes:
Software de base

Consiste en programas informticos que sirven para


controlar e interactuar con el sistema operativo, que
proporciona control sobre el hardware y da soporte a otros
programas.

Software
estndar

Es aqul desarrollado por grupos especializados en el


desarrollo de software con la idea de cubrir una necesidad
general de un sector empresarial para, posteriormente,
adoptarlo a necesidades especficas (a la medida).
Consiste en el pago de una renta o alquiler por el uso de
dicho software. Generalmente, se rentan los productos a
peticin del usuario y son gestionados por la empresa que
suministra el software, siendo ste soportado en la nube de
internet.

Software como
servicio

La informacin manejada al interior de un sistema electrnico se presenta en diversas


formas de gran utilidad para el usuario, stas pueden ser video, voz, datos, grficos,
msica, texto, entre otros.
Es por ello que se tiene una necesidad importante de diversos programas que ayuden a la
gestin y presentacin o reproduccin de este tipo de informacin, sin embargo, en
muchas ocasiones esto se limita a la administracin individual, es decir, slo en el
dispositivo electrnico; es entonces cuando se recurre a sistemas de comunicacin que
permiten transferir y compartir informacin con otros dispositivos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

10

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
La necesidad de los usuarios y organizaciones por compartir informacin, tanto a nivel
interno como a nivel externo y de los trabajadores individuales y grupos de trabajo de
coordinarse y trabajar de forma conjunta se satisface gracias a los sistemas de
comunicacin, basados prcticamente en redes.

Sistemas de comunicacin
Los medios de comunicacin permiten la transmisin de informacin a travs de las
computadoras, los dispositivos electrnicos y los servicios de internet. Los sistemas de
informacin, por su parte, son los hilos sin los cuales no sera posible entender cmo
funciona Internet y la manera en que se comparten los diferentes datos.
Las redes permiten la conexin entre varias computadoras, dispositivos o perifricos.
Cuando estn en proximidad geogrfica se llaman redes locales y cuando conectan
computadoras distantes se denominan redes de telecomunicaciones.
Una red local o LAN puede configurarse de varias maneras, segn se utilicen o no cables
para la conexin y en funcin de la topologa.
Si se tiene en cuenta la utilizacin o no del cable para la conexin, debe diferenciarse
entre red local por cable o red inalmbrica o wifi.
Las redes locales, es decir, aquellas que se conectan por medio de cables pueden ser del
tipo:
Topologa en estrella. Los equipos estn conectados a un componente central
llamado hub. Los datos se envan desde la computadora, la cual transmite a travs
del hub para todos los equipos de la red. Esta topologa requiere una gran
cantidad de cables en una red grande.
Topologa en anillo. Los equipos estn conectados en un patrn circular, sin
terminaciones. Las seales se envan en una direccin hacia la derecha a lo largo
del circuito cerrado que pasa a travs de cada equipo, que acta a su vez como un
repetidor y retransmite la seal mejorada al siguiente equipo: es por lo tanto de un
tipo activo.
Topologa de bus. Es la forma ms fcil de conectar una red de computadoras.
Consiste en un cable nico (denominado columna vertebral o segmento) que
conecta de forma lineal todos los equipos. Los datos se envan a todos los equipos
como seales electrnicas y ser aceptado slo desde el equipo cuya direccin
est contenida en la seal fuente.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

11

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
En una red local inalmbrica, los equipos se conectan por medios no almbricos, tales
como ondas de radio, electromagnticas o infrarrojos, los cuales se emplean segn la
distancia entre ellos. La comunicacin se puede establecer por puertos infrarrojos,
tecnologa bluetooth, Radio Frequency Identification (RFID), wifi o WiMax.
Puertos infrarrojos

Este tipo de comunicacin obliga a que los puertos estn


alineados y cercanos.

Tecnologa
bluetooth

Permite que los equipos estn en un radio de unos 10 m de


accin, sin necesidad de cables.

RFID

Comunicacin por radiofrecuencia que posibilita que


determinados perifricos se conecten con un ordenador en un
radio de varios metros de alcance.

Wifi

Se refiere a una tecnologa y una serie de dispositivos


relacionados que permiten a los usuarios finales conectarse
entre s a travs de una red local en una red inalmbrica.

Internet constituye uno de los fenmenos, entre los conocidos hasta ahora, con una
penetracin ms rpida en la sociedad y el mercado. Su impacto se experimenta tanto en
el ocio como en el negocio. Los cambios fundamentales se ordenan en tres direcciones:
como instrumento para informar e informarse, como nuevo canal de comunicacin y como
herramienta de transaccin universal.
Internet constituye un medio que asegura la confidencialidad, seguridad y autentificacin
de las transacciones por va telemtica, siempre y cuando interacte con aplicaciones de
software y medios fsicos.
Existe cierta obsesin por el dominio de la tecnologa, sin advertir que el principal recurso
informtico es, precisamente, la informacin, pues el dispositivo electrnico es slo una
herramienta. Existe un descontrolado afn para tener el ltimo modelo de computadora,
dispositivo, smartphone o los programas recin lanzados al mercado, sobre la base de la
errnea creencia de que lo ms novedoso es siempre lo mejor.
Todos los elementos analizados anteriormente, hardware, software y medios de
comunicacin, constituyen los sistemas de informacin y de comunicacin informticos,
que millones de personas utilizan alrededor del mundo, las cuales generan, envan y
comparten gran cantidad de datos e informacin de importancia personal y colectiva, lo
que constituye un enorme reto para su proteccin.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

12

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Mucha de esta informacin en manos equivocadas constituye una amenaza, incluso para
naciones, cuando se trata de temas relacionados con la seguridad nacional. A nivel
usuario, pudiera prestarse para delitos tales como extorsiones o fraudes. Es por ello que
se debe tener bien claro qu es la delincuencia tecnolgica y sus implicaciones negativas
en nuestra sociedad.

1.1.2. Delincuencia tecnolgica


Una vez analizados los componentes principales de los dispositivos electrnicos a travs
de los cuales los usuarios pueden generar, transmitir y recibir informacin, es posible
definir los delitos informticos y su impacto en una sociedad cada vez ms inmiscuida en
el empleo de dispositivos tecnolgicos.
De acuerdo con la Universidad Nacional Autnoma de Mxico, los delitos informticos son
todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal,
que hacen uso indebido de cualquier medio informtico.
La Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE) lo define como
cualquier conducta, no tica o no autorizada, que involucra el procesamiento automtico
de datos o la transmisin de datos (Gaceta Parlamentaria, 2011).
La delincuencia informtica involucra una serie de actividades criminales que diversas
naciones han tratado de encuadrar en figuras tpicas habituales, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros delitos. No obstante, es el
uso inadecuado de las computadoras lo que ha generado la necesidad de regulacin por
parte del derecho.
Sin embargo, cada vez aparecen ms acciones indebidas o ticamente reprochables que
siguen abriendo el abanico de posibilidades y necesidades de legislacin en el mbito del
uso de la tecnologa y de las va de comunicacin digital, siempre tomando en cuenta el
respeto de los derechos humanos fundamentales como la privacidad y dems libertades.
En la actualidad, la tecnologa de la informacin impacta en los actos delictivos cometidos
por delincuentes, modificando las formas clsicas, introduciendo nuevas formas de
delincuencia y alterando los procesos de percepcin de la delincuencia:
La modificacin de las formas tradicionales de delincuencia. Los criminales,
especialmente los profesionales, se adaptan a todas las innovaciones que ayudan a
mejorar su eficiencia, lo que comprende las Tecnologas de la Informacin y
Comunicacin (TIC).

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

13

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
La llegada de internet y de las tecnologas de la informacin ha provocado cambios de
algunas formas de delincuencia, que desde hace algn tiempo se han arraigado en el
tejido social; delitos como:

Robo de informacin e inteligencia


Fraudes
Apuestas ilegales
Prostitucin
Trfico de armas, drogas u rganos
Acoso, amenazas
Pornografa infantil
Pedofilia organizada
Crimen organizado (blanqueo de capitales, comunicaciones)
Terrorismo

El nacimiento de nuevos delitos. Debido a la propagacin de las TIC tambin han


surgido nuevas formas criminales, capaces de articularse solamente al interior de los
nuevos sistemas de comunicacin digital:

Ciberpedofilia (intercambio de pornografa infantil)


Ciberterrorismo
Hacking
Distribucin de virus informticos
Estafas telemticas va e-mail
Spamming
La invasin de la privacidad de las empresas
Apuestas ilegales en lnea
Difusin de informacin ilegal en lnea (violencia, racismo, explosivos, drogas,
sectas satnicas, pedofilia, entre otras)

Los cambios en la percepcin de la delincuencia. El hombre, como todas las otras


especies, se adapta continuamente a los cambios en el medio ambiente, proporcionando
respuestas adaptativas que, despus de un cierto tiempo, se establecen en
caractersticas estructurales. En este momento histrico, su capacidad de adaptacin
debe hacer frente a una modificacin rpida que afecta profundamente su percepcin,
cognicin y relaciones afectivas y somete estas caractersticas a un compromiso
evolutivo probablemente nunca antes considerado.
Las funciones cognitivas y nerviosas nunca se vieron en necesidad de adaptarse a las
nuevas formas de interactuar con otros seres humanos, con los objetos, con el espacio
fsico que le rodea, e incluso con su cuerpo (si se piensa en la realidad virtual y juegos del
tipo). El individuo est inmerso en una densa red de comunicacin que, a menudo, no

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

14

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
est ms que "arbitrada" por la tecnologa digital, pero que en condiciones particulares de
complejidad del diseo parece adquirir vida propia.

Figura 3. Evolucin del delito (2013).

La figura anterior trata de ejemplificar cmo la delincuencia se ha adaptado al medio que


le rodea, es decir, tecnologas de la informacin y su gran influencia en todos los aspectos
de la vida del ser humano, desde trabajo y compras, hasta la forma en que se relacionan
con otros individuos.
Se puede definir al criminal tecnolgico como un "conocedor social", es decir, una persona
que selecciona y organiza la informacin del mundo exterior para construir, de esta forma,
representaciones del contexto en el que viven. El resultado final de estos procesos
consiste en formas de atribucin de significado a situaciones y temas, as como a la
construccin posterior (o no) de la actividad criminal.
Estos individuos con tendencias a comportamientos ilegales, mediados por la tecnologa,
difcilmente realizaran acciones similares en un mbito no digital, como por ejemplo:
Los pedfilos que no tienen el valor para atraer a un nio en la calle.
Los terroristas psicolgicamente incapacitados para acciones militares.
Estafadores que no resisten el impacto de la vctima "cara a cara".

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

15

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Empleados descontentos que no tienen el coraje de llevar a cabo actos de
sabotaje tradicional en su compaa.
Ladrones de informacin que no tendran el coraje de entrar en un espacio fsico
(por ejemplo, una oficina) que contiene la informacin que desean sustraer.
Vndalos que no tienen el coraje de ocasionar desmanes en la calle y prefieren
tirar sitios web.
Jvenes que no tendran el coraje para aprender tcnicas que les permitan llevar a
cabo acciones ilegales y, en su lugar, establecen relaciones con grupos
subversivos a travs de internet.
Las personas que no tienen el valor de insultar a nadie sin la mediacin del correo
electrnico o SMS.
En un futuro ms o menos prximo, cuando el proceso de adaptacin a las nuevas
tecnologas est completo, no habr ms necesidad de estudiar las variables inducidas
por la computadora en el comportamiento criminal. Se hablar de crmenes solamente y
de la ley aplicable. Por lo pronto, se deben estudiar y discutir diversos comportamientos
que derivan en crmenes comunes para los cuales existen sanciones establecidas en el
cdigo penal.

1.1.3. La tecnologa como factor crimingeno


Existen ciertas conductas inherentes a algunos individuos que, potenciadas por el entorno
que les rodea, pueden generar acciones incorrectas, ticamente hablando, o bien, actos
delictivos que pudieran afectar a terceros, as como sus intereses.
En especfico y para la materia en la que te ests enfocando, la tecnologa como parte
importante del mundo actual, tanto en su desarrollo como en su futuro cercano, genera
una serie de herramientas orientadas a facilitar la vida de todas las personas en diversos
aspectos que van desde el laboral hasta el personal, pasando por diversos medios de
entretenimiento.
Estas herramientas pueden ser empleadas como elementos nocivos en contrapunto con
los bienes que desean hacer. Por ejemplo, las redes sociales permiten la comunicacin
con personas con las que no es posible verse de forma inmediata, tambin permiten
compartir aficiones, msica, fotografas familiares y dems datos de inters para personas
y familiares que participan de tales intereses; sin embargo, esta informacin puede ser
una mina de oro para diversos grupos delictivos que, con todo lo obtenido en las redes y
sistemas de informacin, pueden cometer una serie de delitos.
Estos delitos van desde los ms comunes, apoyados ahora en el marco de la tecnologa
(extorsin, secuestro, acoso, entre otros) hasta nuevas formas de delito derivadas de las
nuevas herramientas tecnolgicas que incluyen numerosos sistemas de informacin,

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

16

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
bases de datos, dispositivos inteligentes y redes de telecomunicaciones que permiten la
conexin entre dispositivos (hacking, cracking, robo de identidad, entre muchas y variadas
formas de conductas conocidas como crmenes o delitos informticos).

Figura 4. La tecnologa al servicio del delito (2013).

Los criminales, ya sea que se trate de individuos u organizaciones, aprovechan las TIC
con la finalidad de obtener el mximo beneficio y reducir al mnimo el riesgo por
aplicacin de la ley", es decir, el riesgo de ser identificado, detenido, condenado,
sancionado o ver decomisado el producto de sus actividades delictivas. Incluso los
terroristas recurren al uso de las nuevas tecnologas, ya que les permite permanecer en el
anonimato mientras se comunican entre s y quedan impunes, o mandan mensajes de
advertencia a grupos contrarios.
Un ejemplo de esto lo puedes observar en el siguiente fragmento del artculo de la revista
de la Universidad Nacional Autnoma de Mxico, titulado: El fraude y la delincuencia
informtica: un problema jurdico y tico:

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

17

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica

Investigacin y prueba del fraude


informtico
Lamentablemente el fraude y la delincuencia
informtica, adems de presentar una gran
variedad, resultan francamente difciles de
detectar y, an ms, de probar.
Hay caractersticas concretas de la
tecnologa que explican este aspecto tpico
de la delincuencia informtica. Castillo y
Ramallo (1989) indican una serie de
factores, no todos de igual importancia,
como los que se indican a continuacin:

los ataques de los hackers.


- La falta de controles internos y
mecanismos de seguridad de la gran
mayora de los sistemas informticos y su
falta de proteccin frente a los ataques de
los hackers.
- La falta, an ms grave, de seguridad para
con los propios operadores y el personal
tcnico responsable de los sistemas, que
pueden ser, tambin, perpetradores de
fraudes y delitos informticos.

Estas son algunas de las caractersticas


- La concentracin de la informacin, tpica propias de la tecnologa informtica, que
de la informtica, que facilita en cierta forma, permiten explicar la dificultad para detectar
por su localizacin centralizada, el hurto de un fraude o un delito informtico. Muchas
datos, a pesar de que se piense que con los posibles soluciones a estos problemas,
modernos sistemas distribuidos esta
estn condenadas a ser rpidamente
caracterstica resultar cada vez menos
superadas por el dinamismo de la
importante.
informtica, as como por la evolucin y el
aumento de las capacidades de intrusin de
- La falta de registros visibles que hacen
los hackers.
ms difcil y complicada la investigacin de
los hechos.
Para detectar el fraude o el delito informtico
y, sobre todo, para obtener en forma
- La posibilidad de alterar los programas y
indiscutible las pruebas, es til tener
los datos, sin dejar prcticamente el ms
conocimientos tcnicos que, como en el
mnimo rastro o pista que permita descubrir caso de la auditora informtica, resultan
la alteracin efectuada.
difciles, si no es que imposibles de obtener,
a causa de la variedad y multiplicidad de los
- La facilidad para eliminar las pruebas,
sistemas informticos existentes.
simplemente haciendo desaparecer
programas y datos con una sencilla
Para un especialista en auditora informtica
operacin del teclado.
como Del Paso (1990), obligado a creer en
la efectividad final del proceso de auditora
- La dispersin territorial de los puntos de
en sistemas informticos, la solucin parece
entrada a los sistemas informticos y, por
consistir en dejarla en manos de los
tanto, el aumento de los puntos de origen de profesionales de esta vertiente moderna de

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

18

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
la auditora y el control de sistemas.

- Falta de conocimientos especficos entre


los auditores informticos o entre los
Seguramente no es sta la nica ni la mejor miembros del cuerpo de seguridad, sobre la
de las soluciones posibles para impedir,
forma de proceder en la detencin del
detectar y probar el delito informtico. Los
delincuente y la obtencin de pruebas.
problemas que el mismo Del Paso considera
como un presente inevitable, resultan
- Falta de una legislacin especfica para el
difcilmente superables. Algunos de estos
reconocimiento y la sancin del fraude y la
problemas son:
delincuencia informticos.
- Desaparicin de los elementos de prueba, - Dificultad para aceptar las pruebas en el
por el propio dinamismo del sistema
ordenamiento jurdico actual, debido, por
informtico o como producto de una
ejemplo, a su incorporeidad.
manipulacin interesada.
- Posibilidad de que el delincuente forme
- Aparente desvinculacin temporal del
parte del personal de la empresa u
delincuente informtico con el delito o el
organizacin investigadora.
fraude, preparado con mucha antelacin, ya
que el hecho delictuoso puede presentarse Como se puede observar, hay todo un
mucho tiempo despus de haber sido
conjunto de dificultades aadidas a un
preparado, por ejemplo, las bombas lgicas problema de por s difcil, complejo y con
activadas temporalmente.
gran variabilidad y dinamismo (Albizuri,
2002).
Debido a esto, las nuevas tecnologas desempearn un papel cada vez ms importante
en la lucha contra la delincuencia. Esto puede dar lugar a dos tipos de acciones:

Proporcionar, a los sistemas de justicia penal y a organismos policiales,


nuevos medios tecnolgicos para identificar, arrestar, juzgar, condenar,
neutralizar y combatir la delincuencia tecnolgica.
Desarrollar tecnologas que ayuden a los ciudadanos y la comunidad
empresarial para reducir los riesgos que conlleven a la actividad criminal.

Para completar el aprendizaje revisa el siguiente documento.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

19

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica

Secretara de Seguridad Pblica. (2012). Gua del taller


Prevencin contra el delito ciberntico (12-22). Mxico:
Secretara de Seguridad Pblica. Recuperado de
http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/B
EA%20Repository/1214152//archivo

En este subtema, revisaste cmo la globalizacin ha alcanzado diversos aspectos de la


vida cotidiana, laborales, personales, de entretenimiento, entre muchos otros. Asimismo,
ha alcanzado a los delincuentes y su manera de delinquir, ya que se han valido de
recursos tecnolgicos tales como sistemas de informacin, bases de datos, portales de
internet, redes de comunicaciones y dems elementos para adaptar, mejorar, e incluso
cambiar sus mtodos de operacin.
En el siguiente subtema analizars una de las principales conductas concebidas y
aprovechadas por la aparicin de diversas herramientas tecnolgicas creadas con la
nica finalidad de facilitar la vida diaria: el hacking.

Actividad 1. Delitos cibernticos


Para realizar tu actividad:

Dirgete a tu aula virtual.


Revisa las instrucciones de la herramienta.
Atiende a las indicaciones de tu Docente en lnea.

1.2. Radiografa de un hacker


Existen en el mundo diversas corrientes y confrontaciones sobre la definicin de hacker y
cul es su rol benfico o negativo en la sociedad actual. Podra decirse que las grandes
compaas proveedoras de software los ven como elementos nocivos o criminales que
afectan sus intereses, mientras que muchas personas los ven incluso como activistas que
emplean sus conocimientos para beneficio de la humanidad.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

20

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
En este tema se presentar una serie de definiciones con las que podrs realizar el
anlisis que te permita conocer el trabajo de estos individuos y cmo afectan o han
afectado a la sociedad, sobre todo en los ltimos aos.
Es preciso iniciar con la siguiente definicin:
Un hacker (trmino acuado en los Estados Unidos de Amrica que podra traducirse
como pirata informtico) es una persona que se dedica a resolver desafos intelectuales
para sortear o superar creativamente las limitaciones que les son impuestas, no se limita
a los mbitos de su inters (que por lo general incluyen ciencias de la computacin o
comunicaciones), sino a todos los aspectos de la vida.
A partir de la dcada de 1980, este trmino estuvo asociado a criminales informticos que
actuaban de acuerdo a intereses personales.
A pesar de la amplitud de la definicin, se puede hablar de la aparicin del trmino hacker
en el Instituto Tecnolgico de Massachusetts (MIT), donde el trmino apareci en la jerga
estudiantil a principios de la dcada de 1950. De acuerdo con una publicacin de 1990 del
museo del MIT, se documenta el fenmeno del hacking, en el que se seala que para los
que asistieron al instituto durante aquellos aos, el trmino hack se utilizaba con un
significado similar al de bobo o tonto. Hacer cosas divertidas e inteligentes en las que
la creatividad se viera inmiscuida eran consideradas actividades dignas de ser
catalogadas como hack, todo sin ningn nimo de molestar u ofender.
Se dice que por primera vez se emple el trmino hacking en el rea tecnolgica cuando
estudiantes del MIT emplearon su creatividad para intervenir las lneas telefnicas y, de
esta forma, poder hacer llamadas de larga distancia con cargo a una instalacin de
radares cercana.
Es aqu donde inicia la historia del hacker; ms adelante se hablar de cmo el trmino
pas de connotaciones creativas e inteligentes, sin nimo de lucro, a aquellas en las que
se convierten en amenazas para diversos grupos, e incluso, para algunas naciones.
Guevara, A. (2012). Hacking tico: mitos y realidades. Seguridad.
Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking%C3%A9tico-mitos-y-realidades

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

21

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
1.2.1. Evolucin histrica del hackeo
A continuacin se presenta una tabla con los aspectos ms relevantes en la historia del
hacking a nivel mundial:
Ao

Acontecimiento

Dcada de 1950

El hacking o hackeo comenz como un


trmino que haca referencia a acciones
ingeniosas y creativas por parte de
estudiantes del Instituto Tecnolgico de
Massachusetts (MIT).

1983

En una de las primeras detenciones de


hackers, el FBI captur a un grupo de seis
adolescentes de Milwaukee, conocidos
como "los 414", un nombre derivado del
cdigo telefnico de rea local. stos
fueron acusados de una setentena de
"intromisiones" en computadoras de todo el
pas, que inclua el Centro para la
Investigacin sobre el Cncer SloanKettering y el Laboratorio Nacional de Los
Alamos. Uno de los hackers consigui
inmunidad por su testimonio, los otros
cinco, una sentencia suspendida.

1984

Eric Corley, quien usa el seudnimo de


"Emmanuel Goldstein" (adaptado de la
novela 1984 de George Orwell) public en
Nueva York 2600: The Hacker Quarterly,
que pronto se convirti en un punto de
intercambio de informacin para el hacking.

1985

Los periodistas underground "Taran King" y


"Knight Lightning" lanzaron Phrack, una
revista electrnica con sede en St. Louis,
que proporciona informacin sobre el
hacking en computadoras.

1986

Cinco espas de la entonces Alemania


Occidental fueron arrestados bajo cargos
de espionaje despus de un estudio
realizado por Clifford Stoll, un investigador

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

22

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
de la Universidad de Berkeley, en
California, quien descubri e investig por
su cuenta las intrusiones sistemticas en
las computadoras del gobierno, as como
de la universidad americana. Tres de estos
hackers, acusados de haber vendido
informacin y software a la KGB, fueron
condenados pero ninguno de ellos ha sido
encarcelado. A partir de esta experiencia,
Stoll public un exitoso libro, El huevo del
cuco, en el que describe su caza contra los
hackers.

1988

Robert Morris, un estudiante de 22 aos de


edad, de la Universidad de Cornell, lanz
en internet un "gusano", programa que
haba escrito para explotar un agujero de
seguridad en los sistemas Unix. El gusano,
programado para penetrar en otros equipos
de la red y replicarse, infect rpidamente
alrededor de 6,000 sistemas (alrededor de
una dcima parte de internet en ese
momento) y bloque virtualmente la red,
aprovechando los recursos de los sistemas
de red. Morris fue detenido poco despus y
dijo que no era su intencin causar daos,
valuados entre 15 y 100 millones de
dlares. La condena final se limit a tres
aos de libertad condicional, 400 horas de
servicio comunitario y 10,000 dlares de
multa.
El Ministerio de Defensa de EUA rompi
los enlaces entre la red militar no
confidencial (MILNET) y la ARPANET (la
primera internet) despus de descubrir que
un hacker haba logrado penetrar, por lo
menos, en la computadora de MILNET.

1990

Cuatro miembros de la "Legion of Doom",


un grupo de hackers del sur de Estados
Unidos, fueron detenidos por el robo de las
especificaciones tcnicas relativas a la red

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

23

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
de telfono para llamadas de emergencia
(911) de BellSouth. La informacin se
poda utilizar para "potencialmente
interrumpir o bloquear el servicio
relacionado con las llamadas al 911 en los
Estados Unidos", al menos de acuerdo con
la acusacin. La compaa coment que
los hackers haban robado tambin
nombres de usuarios, contraseas y
direcciones para conectarse a su red de
computadoras, y que esto habra
significado un costo de alrededor de 3
millones de dlares para incrementar las
medidas de seguridad. Tres de los hackers
fueron condenados y sentenciados de 14 a
21 meses de crcel y se les orden pagar
una indemnizacin de 233,000 dlares a
BellSouth.
El servicio secreto de EUA puso en marcha
el operativo Sundevil para dar caza a los
hackers, por el cual se confiscaron
computadoras en 14 ciudades.

1991

La Oficina de Contabilidad General de los


Estados Unidos revel que un nmero de
adolescentes holandeses fue capaz de
penetrar los sistemas del Departamento de
Defensa durante la Guerra del Golfo,
modificando o copiando la informacin,
clasificada como secreta, asociada a las
operaciones de guerra, que inclua datos
sobre el personal militar, la cantidad de
militares y trasladado al golfo, as como al
desarrollo de sistemas de armas
importantes.

1992

Cinco miembros de "Masters of Deception",


un grupo de Brooklyn y Queens, en Nueva
York, fueron acusados de infiltrarse, entre
otros, en los sistemas informticos de
AT&T, Bank of America, TRW y la Agencia
de Seguridad Nacional. Los investigadores

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

24

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
utilizaron, por primera vez, dispositivos de
intercepcin para la captura de los hackers.

1994

Dos hackers, identificados como "Data


Strem" y "Kuji" en los sistemas de la NASA
y el Instituto Coreano de Investigacin
Atmica. Despus de una cacera
ciberntica, Scotland Yard logr la
detencin de "Data Strem", de slo 16 aos
de edad.

1995

El hacker ruso Vladimir Levin fue arrestado


en Inglaterra bajo la acusacin de haber
utilizado su laptop para transferir, por lo
menos, 3.7 millones de dlares, del
Citibank de Nueva York, a diversas cuentas
repartidas por todo el mundo. Levin es
posteriormente extraditado a Estados
Unidos, donde fue condenado a tres aos
de prisin y se le orden pagar 240,000
dlares al Citibank.

1996

Un hacker conocido por el seudnimo de


Johnny, envi por correo bombas
electrnicas a cerca de 40 polticos,
empresarios y otras personas e
instituciones mediante la suscripcin a la
lista de correo en internet, con lo cual
gener 20,000 mensajes en un solo fin de
semana.

1998

El Secretario de Defensa del Gobierno de


los Estados Unidos, John Hamre, anunci
lo que se denomin como "el ataque ms
sistemtico y organizado de todos los
tiempos contra el Pentgono", al penetrar
en las computadoras de los diferentes
organismos gubernamentales para
examinar y posiblemente modificar los
pagos y los datos del personal. Poco
tiempo despus, dos adolescentes fueron
detenidos en California por su participacin

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

25

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
en el atentado. Tres semanas ms tarde,
las autoridades anunciaron la detencin de
un nio israel conocido como "El
analizador", el supuesto cerebro de la
intrusin.

1999

Los sitios web del Senado de los Estados


Unidos, la Casa Blanca y el Ejrcito, junto
con docenas de otros sitios del gobierno,
fueron vctimas de vndalos cibernticos.
Casi inmediatamente, los mensajes de los
hackers fueron eliminados. Uno de los ms
significativos deca: "Crystal, te amo sobre
el sitio de la CIA, firma Zyklon".

2000

En casi tres das, varios de los sitios ms


visitados en el mundo como Yahoo!,
Amazon, Buy.com, eBay y CNN.com
aparecieron con el mensaje acceso
denegado, lo que provoc una sobrecarga
del servicio debido a la cantidad de visitas.

2008-2012

El grupo de hackers conocido


mundialmente como Anonymous, quien
se presenta como un grupo que lucha por
la libertad de expresin, la libertad en
Internet y contra algunas organizaciones,
ha realizado una serie de ataques
informticos bloqueando diversos sitios
web. Dichos ataques van desde la toma del
sitio del FBI, pasando por redes sociales
como Facebook y Twitter, hasta el bloqueo
de sitios oficiales del Gobierno mexicano,
como la SEDENA.
Tabla 1. Historia del hacking.

Como se puede observar en la tabla, la habilidad para ingresar a pginas, cuentas y


dems informacin privada no depende de preparacin, edad, aficiones polticas o
intereses personales, sino ms bien del grado de inteligencia de las personas y de cmo
encaucen dicha inteligencia.
Si bien depende de creatividad, sta se puede utilizar para cometer algunos delitos de
acuerdo a la normatividad internacional.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

26

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica

Tambin se puede notar que existe una lnea muy delgada entre la persona que busca un
beneficio personal y aqulla que utiliza sus conocimientos para bienes mayores, es por
ello que se reconocen distintos tipos de hackers.

1.2.2. Variantes del hacker


Existen diversas clasificaciones de hackers en el mundo de la seguridad y los sistemas de
informacin, stas van desde empresas de seguridad lgica con reconocimiento a nivel
mundial, hasta aquellas realizadas por redes de hackers que buscan diferenciarse de
delincuentes tecnolgicos. Existen cinco grupos principales, los cuales se describen a
continuacin:

Script kiddies
Es un grupo que busca la accin. Por lo general se trata de muchachos muy jvenes que
tienen acceso a las computadoras utilizando programas escritos por otros. No se puede
hablar de ellos como delincuentes habituales y su objetivo no es hacerse ricos, pero s
sentirse orgullosos de sus habilidades. Para ello, han de demostrar que tienen las
habilidades o la experiencia para hacer algo en contra de las reglas establecidas.
Estas personas toman control de perfiles de algunas celebridades y colocan mensajes
falsos, comparten su informacin y logros con otros hackers para hacerles saber qu
sitios o cuentas son vulnerables. As como hay personas que lo hacen por diversin,
puede haber personas que emplean estos programas para acosar a otras personas o,
incluso, para extorsionarlas al entrar a sus cuentas personales.

Hacktivist
Son personas impulsadas por motivaciones sociales, polticas, religiosas, ambientales o
personales. A menudo utilizan varias herramientas de software que ya estn disponibles
en internet para llegar a un pblico mucho ms amplio. Su objetivo no es el dinero, sino
desactivar sitios web, redireccionar usuarios, bloquear servicios o robar informacin.
En esta categora cae WikiLeaks, el ejemplo ms importante de los ltimos tiempos.
WikiLeaks es una organizacin internacional sin fines de lucro que publica contenidos
privados y secretos, provenientes de fuentes annimas, fuga de noticias y denunciantes.
El sitio web, en lnea desde 2006, tiene una base de datos con ms de 1.2 millones de
documentos. Originalmente lanzado como un wiki editable por los usuarios, el modelo del
sitio se ha convertido en algo ms tradicional, al no aceptar ms comentarios de los
usuarios.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

27

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
eMugger
ste es el mayor grupo de criminales cibernticos. Son personas que han adquirido
algunos conocimientos bsicos de malware, adware o spam. Las bases son falsos
programas antivirus que son capaces de manipular la identidad, robar nmeros de tarjetas
de crdito o contraseas.
Un ejemplo actual es representado por las numerosas solicitudes enviadas despus del
terremoto que azot a Japn en marzo de 2011; llegaron diversos correos electrnicos
falsos con solicitudes de donaciones para la "Asistencia humanitaria en Japn", prctica
que se ha vuelto muy comn y el riesgo de hacer clic en enlaces maliciosos al buscar
noticias actuales con cierto grado de escndalo en mbitos polticos, econmicos, de la
farndula y muchos otros temas es cada vez mayor.

Heavyweight Ninja
Ellos son los "pesos pesados" de la delincuencia informtica; son aquellos hackers
profesionales que llevan a cabo ataques dirigidos a empresas e instituciones. El objetivo
es obtener informacin confidencial de la empresa o institucin para, posteriormente,
venderla al mejor postor.
Hay dos categoras diferentes dentro de este grupo: una con objetivos a largo plazo,
caracterizada por la amenaza persistente avanzada (APT) y la segunda en el corto o
mediano plazo con el fin de obtener dinero.
El ataque APT, con nombre en cdigo Operacin Aurora, entre 2009 y 2010 tena como
objetivo las empresas de alta tecnologa estadounidenses, como Google y Adobe. Se cree
que este ataque tuvo su origen en China y se sospecha de un apoyo por parte del
gobierno. Operacin Aurora aprovecha la vulnerabilidad Da Cero en Internet Explorer,
que permite la modificacin a distancia del cdigo fuente, para robar el IP y modificarlo.
Cyber Soldiers
Esta actividad es llevada a cabo por un Estado para tener acceso a las computadoras o a
las redes de otro pas y causar dao con el fin de minar la capacidad militar del
adversario. La "guerra ciberntica" se defini como el quinto campo de batalla, es por ello
que el Pentgono ha reconocido formalmente el ciberespacio como una va importante
para las actividades militares. Los soldados cibernticos pueden actuar como espas APT
o espas empresariales con objetivos militares.
Stuxnet es un ejemplo de este tipo de ataque. El gusano fue descubierto en julio de 2010
y es el primer malware complejo y especializado, que slo afecta a la industria del
software. El objetivo consista en minar el programa nuclear de Irn y fue creado por un
grupo de entre 5 y 10 personas que trabajaron en este proyecto durante seis meses. Lo
curioso es que no se sospecha de ningn pas en particular.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

28

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Como puedes notar, un hacker puede actuar de acuerdo a diversas causas que pueden ir
desde revisar la cuenta de correo de su novia, trabajar para una empresa de seguridad,
hasta trabajar para una nacin en una guerra ciberntica. Es por ello que no se puede
hablar del hacker como un individuo bueno o malo, ello depende de para quin est
trabajando y el sentido tico que se le d a su trabajo, o bien, el marco legal del pas
donde est trabajando o realizando sus actividades.
Vzquez, A. (2012). El terrorismo y el derecho internacional: los
ciberataques y la guerra justa en el marco del derecho internacional.
Documento presentado en el Congreso de Derecho Pblico para
estudiantes y jvenes graduados Democracia y derechos, Facultad
de Derecho de la Universidad de Buenos Aires, Argentina.
Recuperado de
http://www.derecho.uba.ar/institucional/deinteres/derechointernacional-publico-agustina-vazquez.pdf

1.2.3. Herramientas del hacker


Los hackers pueden contar con diversas herramientas tecnolgicas para conseguir sus
objetivos, no slo lgicas (software) sino tambin fsicas (hardware), o bien, una
combinacin de ambas. A continuacin se mencionan las ms comunes, todo ello con el
fin de identificar posibles vulnerabilidades en los sistemas y contar con proteccin al
respecto.

Redes, interconexin de redes e internet


La computadora en s es algo extraordinario, una maravilla tecnolgica. Pero su
importancia radica en permitir la comunicacin. Slo tiene que conectar entre s dos o
ms computadoras a travs de adaptadores de red y cables (o a travs de una
configuracin inalmbrica) para una red de rea local o LAN (Local Area Network). Todas
las computadoras conectadas a la red pueden compartir datos y sistemas de correo
electrnico, as como el acceso a los recursos compartidos, como impresoras, mdems o
conexiones a internet de banda ancha. Al conectar entre s dos o ms LAN se obtiene una
red remota o WAN (Wide Area Network). Por ejemplo, a travs de una lnea dedicada se
puede conectar a dos oficinas situadas en lugares diferentes, incluso en distintos
continentes.
Internet no es ms que un mundo de redes internas. Todas las computadoras conectadas
a internet se comunican utilizando protocolos estndar, por lo que la informacin
proporcionada por cualquier computadora puede ser recibida por todas las dems. Y aqu

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

29

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
empiezan los problemas: mientras que no se conecte a una red pblica, est
relativamente a salvo de las amenazas externas.
Al establecer una conexin a internet, por el contrario, se hace pblico el nombre de su
nmero, direccin y telfono, y hasta decir cuntos dispositivos electrnicos se tienen.
Esto gracias a una IP, un protocolo de internet que transfiere paquetes de datos, que
indican de dnde y hacia dnde va la informacin, lo cual es aprovechado por ciertos
usuarios y puede provocar los problemas que se han mencionado.

Paquetes
Por lo general, la informacin viaja a travs de redes en forma de paquetes. stos son un
conjunto de datos acompaados por una direccin y otra informacin que permite a las
redes enviarlos cuando y a donde sea necesario. Todo lo que viaja a travs de internet se
divide en paquetes: pginas web, correo electrnico, descargas, entre otros. La
informacin se divide en paquetes para poder garantizar su llegada. Durante la
transmisin en la internet, los paquetes estn realmente expuestos a ser interceptados,
modificados o vistos.

Las direcciones y puertos


Cada equipo de la red se le asigna un nmero nico, denominado direccin IP. sta
define de manera nica una red de computadoras y paquetes de datos que proporciona
toda la informacin necesaria para llegar a su destino. Las direcciones IP pueden ser
consideradas como direcciones de calles. Una parte de stas indica el segmento de red
del equipo de destino, mientras que la otra identifica el equipo real.
A todos los programas instalados en un equipo que debe enviar y recibir datos a travs de
la red se le asigna un nmero de puerto especfico. Cuando los paquetes de informacin
se reciben en un puerto determinado, la computadora es capaz de identificar la aplicacin
que recibe el paquete. Por ejemplo, el puerto 80 es el del servidor web (o servidores que
alojan sitios web en los que consultan a travs del navegador) y el puerto 25 se utiliza
para el envo de e-mail. Los paquetes son entonces enviados a un puerto especfico a una
direccin IP especfica. Esto tambin es conocido ampliamente por algunas personas
que pudieran husmear en los equipos. Es por ello que se vuelve importante contar con
un firewall.

Firewall
Un firewall est diseado para bloquear el trfico de red en ciertos puertos especficos. De
esta manera, la computadora equipada con un servidor de seguridad todava puede tener
acceso a los servicios presentes en otros equipos, pero no viceversa. Algunos firewall o
cortafuegos examinan los paquetes entrantes y a veces de salida para asegurarse de que
son autnticos y bloquear aquellos sospechosos. Adems, el firewall oculta la identidad

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

30

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
de los equipos internos de una red empresarial o institucional para evitar que los hackers
puedan apuntar a mquinas individuales.

Servidor
Un servidor es simplemente una computadora conectada a la red, que lleva a cabo
funciones especficas de administracin, tales como la impresin, almacenamiento de
archivos o pginas web, as como la disposicin de computadoras y su conexin a
Internet; en ausencia de un firewall, estn expuestos a recibir trfico no deseado de la
web.

Virus, gusanos, troyanos, spam y mensajes falsos


A travs de e-mail y pginas web se envan cada ao miles de millones de mensajes,
muchos de los cuales, por desgracia, son peligrosos. Las principales amenazas que se
propagan a travs de e-mail y pginas de internet son cinco:
Los virus son programas diseados para replicar y causar dao. A menudo se
ocultan dentro de programas inofensivos, dentro de los mensajes de correo
electrnico y se disfrazan de juegos o dibujos; adems de recurrir a los objetos
pueden inducir a error (por ejemplo, "mira mi nueva foto") para atraer a los
usuarios a abrir y ejecutar. Los virus intentan replicarse al infectar a otros
programas en la computadora.
Los worms o gusanos son similares a los virus, pero en lugar de infectar a los
programas instalados en la computadora, son capaces de enviar mensajes de
correo electrnico con el fin de reproducirse.
Los troyanos o Caballos de Troya son programas maliciosos que se hacen
pasar por aplicaciones benignas o inofensivas ante los programas antivirus. A
diferencia de los virus y gusanos, no son capaces de replicarse, pero son todava
ms dainos, ya que actan de forma silenciosa para obtener informacin de
inters para su creador. Los virus y gusanos a menudo se ocultan dentro de un
Caballo de Troya.
Spamming o mensajes de correo electrnico no deseados se utilizan grandes
cantidades de ancho de banda y causan una prdida de tiempo considerable. El
volumen global de spam es a menudo impresionante y puede ser un vehculo para
la propagacin de virus. En general, se trata de mensajes sexualmente explcitos,
ofertas de trabajo o ventas que pueden crear un ambiente de trabajo opresivo y
causar responsabilidad jurdica si las empresas no toman medidas para detener el
flujo de este tipo de mensajes.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

31

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Falsos mensajes de correo electrnico, tales como advertencias de virus falsos,
de cadenas o inverosmiles ofertas que slo representan una prdida de tiempo
para el lector. Adems, estos falsos mensajes de correo electrnico suelen
contener virus o troyanos.

Las amenazas comunes a la seguridad de la red


Las motivaciones de los hackers son de naturaleza diferente (beneficio, fraude, gloria),
pero sus modos de operacin son similares. Hay diferentes tipos de amenazas, cada uno
de los cuales tiene un sinfn de variaciones:
Spoofing es la creacin de paquetes que parecen provenir de una direccin IP
diferente de la actual y se manifiesta de diferentes maneras. Es una tcnica que se
utiliza principalmente en el caso de ataques unilaterales, por ejemplo, a sistemas
operativos. De hecho, si los paquetes parecen venir desde una computadora de la
red local, puede cruzar fcilmente la proteccin del firewall, diseado para proteger
la red de ataques externos.
Los ataques llevados a cabo por las direcciones IP spoofing son difciles de
detectar y requieren de las habilidades y herramientas necesarias para monitorear
y analizar los paquetes de datos. La suplantacin de e-mail se refiere a enviar un
correo electrnico en el que no se indica la direccin real del remitente. Por
ejemplo, hacia fines de 2003 circul en internet una serie de correos electrnicos
falsos que parecan contener un anuncio oficial de actualizaciones de seguridad de
Microsoft y que contenan una direccin falsa.
La manipulacin. La manipulacin consiste en cambiar el contenido de los
paquetes durante la transmisin a travs de internet, o para modificar los datos
almacenados en los discos duros de la computadora, una vez que la red ha sido
violada. Por ejemplo, un atacante podra tomar posesin de una red para
interceptar los paquetes salientes y acceder a informacin o modificarlos cuando
salen de la red corporativa.
Desconocimiento. Indica la capacidad de un usuario para negar, falsamente, que
ha cometido acciones, y que es imposible demostrar lo contrario. Por ejemplo, un
usuario que elimin un archivo puede negar ser responsable de la falta ante la
inexistencia de mecanismos de control que puedan probar lo contrario.
La divulgacin de la informacin. Tiene como objetivo exponer la informacin a
las personas que normalmente no tendran acceso a la misma.
DoS (Denial of Service). Los ataques DoS son ataques informticos lanzados por
un atacante para sobrecargar o interrumpir un servicio de red, como un servidor

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

32

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
web o un servidor de archivos. Por ejemplo, como resultado de un ataque de
denegacin de un servidor puede ser ocupado para responder o ignorar las
peticiones legtimas de conexin. Durante el 2003 se organizaron ataques masivos
DoS contra diversas compaas de internet tan importantes como Yahoo y
Microsoft, en un intento de obstruir los servidores.
Elevacin de privilegios. Se trata de un proceso por el cual un usuario hace que
un sistema le conceda derechos no autorizados, generalmente con el fin de daar
o destruir el sistema. Por ejemplo, un atacante podra obtener acceso a una red a
travs de una cuenta de invitado, para posteriormente encontrar una debilidad en
el software que le permita cambiar los privilegios de invitado a aquellos propios de
un administrador.
Los hackers generalmente explotan, en su provecho, la capacidad de procesamiento de la
computadora, utilizando un virus para lanzar un ataque de denegacin de servicio a
cientos de miles de computadoras a la vez o mediante el uso de un programa para la
identificacin de contraseas.
Las primeras contraseas que se produce son, obviamente, password, "acceso", y las
contraseas que coinciden con el nombre de usuario. Disponen de programas capaces de
sondear todas las direcciones IP en internet para encontrar sistemas desprotegidos.
Cuando encuentran uno, gracias a los programas para escanear los puertos, tratan de
encontrar uno que est abierto a los ataques. Si encuentran uno, consultan la biblioteca
de los puntos dbiles ms conocidos para encontrar una forma de acceder al sistema.
En el caso de los ataques ms especficos (espionaje industrial), el mtodo ms eficaz es
la combinacin de la tecnologa y la ingeniera social; ejemplos de este mtodo son:
alentar al personal a revelar informacin de carcter confidencial, examinar la bandeja de
entrada a fin de encontrar informacin importante o simplemente comprobar las tarjetas
pegadas al monitor en las cuales se revelen contraseas e informacin importante.
A lo largo de este apartado, revisaste las principales caractersticas de los hackers, su
clasificacin, las herramientas tecnolgicas de las que se apoyan para cometer sus
acciones y la motivacin que les hace actuar de cierta forma, la cual puede desencadenar
en la ejecucin de conductas inadecuadas, o bien, en cometer delitos tipificados en el
cdigo penal de la zona o pas afectado.

. Queda decidir si un hacker puede o no ser considerado como un delincuente. Para ms


informacin al respecto, puedes visitar la bibliografa recomendada, en particular aquella
referida al hacking tico

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

33

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Actividad 2. Evolucin del hacker
Para realizar tu actividad:

Dirgete a tu aula virtual.


Revisa las instrucciones de la herramienta.
Atiende a las indicaciones de tu Docente en lnea.

1.3. Definiciones de virus


En la actualidad, existen numerosas herramientas fsicas y lgicas que puede emplear el
hacker, en cualquiera de sus modalidades, para atacar un sistema o sistemas.
En este apartado se hace hincapi en cuatro de las herramientas lgicas o de software
ms importante y empleadas en el mundo para perpetrar ataques a individuos,
organizaciones, instituciones e incluso naciones.

1.3.1. Virus informtico


El trmino virus, desde hace aos, lleg a formar parte
del vocabulario de las personas que utilizan las
computadoras. Es difcil olvidar algo que llega a las
computadoras o dispositivos inteligentes para destruir o
arruinar datos y que, adems, impide trabajar; pero, qu
es un virus informtico?

Virus informtico. Tomada de


http://www.egradiva.net/drugo/programiranje
_java/6.1.1_vrste_napak_v_programih/04_da
toteka.html

Un virus informtico no es otra cosa que un simple


programa pequeo, un fragmento de cdigo diseado y
escrito para reproducirse y propagarse de un sistema
informtico a otro sin el consentimiento o autorizacin del
usuario.

El trmino "virus", dado a estos programas est ms que justificado, tiene un


comportamiento que puede ser comparado en todos los aspectos a la de los virus
biolgicos: mientras que un virus informtico se aprovecha de los recursos de la
computadora para reproducirse, el del sistema biolgico utiliza la reproduccin de las

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

34

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
clulas en el cuerpo humano, ya que ambos no tienen los medios propios para hacerlo.
Tal vez la nica diferencia es que no infectan personas, pero s las pueden enfermar si les
hacen perder su trabajo o daar su dispositivo electrnico.
Muchos virus, por desgracia, no se limitan nicamente a reproducirse. Tambin llevan una
"carga", la llamada carga til (por analoga con los misiles). Es una parte del programa
que lleva a cabo alguna otra operacin, que generalmente se realiza a la ocurrencia de
ciertas condiciones especiales, tales como una fecha o una hora precisa (bomba de
tiempo), o despus de una secuencia particular de eventos (bomba lgica).
Estas operaciones pueden tener efectos ms o menos pesados: desde un mensaje simple
que se muestra en la pantalla, a la emisin de sonidos en la computadora, o hasta la
cancelacin o dao de los datos almacenados en el disco duro. Es este el caso del virus
November 17th (tambin conocido como el infame 855), muy popular en la dcada de
1990. Este virus lanz su carga til en una fecha entre el 17 y 30 de noviembre; despus
de 500 pulsaciones del teclado, proceda a borrar irremediablemente datos en el disco
duro (formateo), o borrar el contenido de la memoria CMOS.
Por la cantidad de daos que pueden causar a datos, es importante recordar que los virus
informticos no pueden daar el hardware. Las imgenes de video distorsionado o
perturbado, caracteres que se escriben en el teclado que no aparecen en la pantalla, el
"ratn loco", imprimir smbolos sin sentido, entre muchas otras acciones, pueden ser las
consecuencias de un virus que est afectando nicamente el software que controla y
dirige estos dispositivos.

Clasificacin
Despus de estudiar, de manera general, lo que son los virus, se puede pasar a su
clasificacin, lo cual no es fcil, al menos en la actualidad; de hecho, hay varios modos de
distribucin, mtodos de infeccin, capacidades de estos programas maliciosos. Esto
hace que sea difcil la subdivisin en grupos con caractersticas similares.
Se puede utilizar una clase general, conocido como malware (derivada de MALicious
softWARE = software malintencionado) que incluye todos los tipos de virus, que se
subdividen en cuatro grupos: troyanos, gusanos y los backdoors.
Los virus en el sentido estricto son aquellos que estaban mayormente en circulacin antes
de que internet se convirtiera en un fenmeno de masas, allanando el camino para la
propagacin de otros tipos de malware (gusanos, troyanos y backdoors).

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

35

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Estos virus no pueden entrar en una computadora o dispositivo electrnico solos (a
diferencia de la forma en que podran hacerlo los gusanos, como se ver ms adelante).
Para infectar la computadora es necesario que el usuario realice una de las acciones
siguientes:
Ejecutar una aplicacin infectada;
Arrancar desde un disquete infectado;
Inicio de macros infectadas.

Infeccin de computadoras. Tomada de


http://elcrekx.blogspot.mx/2011/05/modulo-ielaboracion-de-documentos.html

A continuacin, se profundizar en los cuatro tipos de virus informticos:

Los virus de archivo


Los virus de archivo son programas maliciosos que, para ocultarse o para ser ejecutados
ms fcilmente, utilizan una de estas tcnicas:
Reemplazan completamente a un programa (archivo con extensin .exe, .com,
.bat, .scr, entre otros). En el momento en que el sistema operativo o el usuario
ejecute dicho programa, en realidad se ejecutar el virus.
Se copian al interior de otro programa (archivo con extensin .exe, .com, .bat, .scr,
entre otros), generalmente hasta el final, sin tener que reemplazarlo por completo,
sino infectndolo. Por lo tanto, en el mismo programa, estarn presentes tanto el
cdigo original como el cdigo viral. Tras la ejecucin de la aplicacin infectada, el
virus, a su vez, proceder a enviar en ejecucin tambin el programa legtimo,
simulando as un funcionamiento correcto. En consecuencia a la infeccin, el
programa original generalmente aumenta de tamao.
Toman ventaja de las prioridades del sistema de archivos en la ejecucin de
programas. Un primer mtodo consiste en localizar una carpeta que contiene un
archivo .exe, por parte del virus, que luego se copia en la misma carpeta con la
extensin .com. Los archivos de este tipo tienen prioridad de ejecucin que
aquellos .exe; se llama al programa sin que se especifique la extensin, se
ejecutar primero el archivo .com, y luego el virus, que puede decidir o no enviar
tambin a ejecutar el programa original. El segundo mtodo consiste en tomar

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

36

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
ventaja de los caminos preferenciales almacenados en la variable de entorno
PATH para buscar ejecutables sin ruta absoluta. Si la variable PATH, por ejemplo,
contiene los trayectos de orden c:\ y c: \windows, un programa genrico, en el
momento de la invocacin, se buscar primero en c:\ y, a continuacin, en la
carpeta c:\windows. Si el virus se copia en la carpeta c:\ utilizando el nombre de un
archivo del sistema contenido en la carpeta c: \windows, la solicitud de ejecucin
del archivo legtimo dar lugar a la activacin del virus, ya que se encuentra en
una carpeta con las prioridades ms altas de bsqueda.

Virus de arranque
El virus de sector de arranque, a diferencia de los de archivos, se utilizan para difundirse
en el sector de arranque y el registro de inicio maestro (MBR), dos zonas especiales de
los discos que contienen la informacin necesaria para cargar e iniciar el sistema
operativo. Los dos tipos de infeccin son similares: slo hay una sutil diferencia.
Los virus que se insertan en el sector de arranque se ejecutan antes de que la
computadora se disponga a cargar el sistema operativo: permanecen en la memoria hasta
que se apaga la computadora, es entonces cuando realizan sus acciones maliciosas, que
consisten, por lo general, en copiarse en cualquier unidad insertada en el lector (que se
convierte en un vehculo de difusin ms comn cuando se utiliza para arrancar otros
sistemas) y en la corrupcin de datos.
Los virus que se insertan en el registro de arranque maestro se comportan de una manera
similar a la primera, excepto por una accin en particular: en el momento de la infeccin,
el virus se desplaza a otra parte de la informacin del disco esencial para cargar el
sistema operativo, sustituyendo su propio cdigo. La consecuencia es que en equipos con
Windows NT o 2000 mediante particiones NTFS el sistema no puede arrancar. Es por ello
que se mencionaba la vulnerabilidad de estos sistemas operativos.
Los virus de arranque eran frecuentes en el pasado. Hoy, con ms atencin y un mayor
control dado a estas reas del disco, los programadores de virus estn ignorando esta
tcnica, ahora se considera ineficaz y, hasta cierto punto, pasada de moda.

Virus multipartitos
Estos tipos de virus son, sin duda, los ms complejos desde el punto de vista de la
realizacin y se encuentran entre los ms peligrosos. Como se puede adivinar por su
nombre, pueden infectar tanto a los sectores de arranque del disco (virus de arranque) y
programas (como los virus de archivo).
Por lo tanto, es fcil de entender cmo estos virus son bastante complicados de eliminar:
incluso si se elimina el virus del sector de arranque, tan pronto como se ejecuta un
programa infectado, el virus se copiar inmediatamente. Del mismo modo, si los

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

37

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
programas infectados se borran, en el siguiente reinicio del sistema, el virus se activar y
reinfectar nuevos programas.

Los virus de macro


Estos tipos de virus infectan slo los archivos de datos (no los programas), es decir, los
archivos de documentos dentro de los cuales pueden estar contenidas definiciones de
macros.
Las macros son secuencias de instrucciones (los famosos scripts) escritos en VBA (Visual
Basic para Aplicaciones) utilizados en los programas de la suite de Office, como Word y
Excel, con el fin de automatizar ciertas operaciones en los documentos y, por lo tanto,
aumentar la flexibilidad y las potencialidades. Estos procesos automatizados, sin
embargo, pueden ser explotados por los virus de macro. En general, para asegurarse de
que se ejecuten siempre que sea posible, se van a infectar los modelos estndar (en el
caso del archivo Word Normal.dot), es decir, los nuevos documentos en blanco que se
presentan para abrir un programa de Office. En este caso, cada nuevo documento se crea
automticamente infectado. Otra tcnica utilizada por estos virus es que va a cambiar la
macro asociada a los elementos de men (como Abrir, Guardar, Guardar como, entre
otros) y cuando se va a elegir uno de estos elementos, tambin se ejecutar el cdigo
viral y a continuacin, se pueden infectar nuevos documentos.
Hay muchos virus de macro, ya que son, por lo general, ms fciles de ejecutar que los
otros tipos de virus, si se crean correctamente, adems, tambin pueden afectar a otros
sistemas operativos completamente diferentes (hay que tomar en cuenta que existe Office
para Macintosh).
Si se considera que el propsito de un virus es infectar el mayor nmero de sistemas de
software posibles, necesariamente debe extenderse su existencia tanto como sea posible,
adems de ocultar su presencia. Cuanto ms pequeo es un objeto, mayor ser la
probabilidad de que pase desapercibido para los sistemas de seguridad; el tamao de
estos programas maliciosos generalmente no excede de unas pocas decenas de KB,
gracias a la codificacin de muchos de ellos en lenguaje ensamblador.

1.3.2. Caballos de Troya

Los virus informticos, sin embargo, no son los nicos programas que pueden causar
dao a otros programas o datos, es decir, hay otros programas que no caen bajo el
concepto de virus informtico que puede causar daos a diversos tipos de dispositivos
electrnicos. Los programas asesinos, comnmente conocidos con el nombre de
"Caballos de Troya" no son considerados virus informticos, debido a las caractersticas

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

38

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
distintivas de los virus en las que se encuentran la capacidad de replicacin y su
capacidad de ocultarse en los otros programas.
El nombre que se les asigna resulta en este caso
muy acertado. De hecho, como el caballo construido
por Ulises que fue llevado conscientemente en el
interior de las murallas de Troya por los residentes
de la ciudad que lo crean como un homenaje
realizado por los griegos a una deidad para ganarse
su favor, estos programas parecen normalmente
escritos, por ejemplo, para manejar el archivo de
datos, pero, de hecho, una vez que se introducen
en la computadora o dispositivo electrnico por el
usuario mismo, a menudo engaados por su
nombre, se dedican a modificar programas y datos
determinantes en el disco duro de la computadora,
generando que dejen de funcionar en su totalidad o
en parte.

Caballo de troya. Tomada de


http://209.61.196.243/cr_campa
mento.htm

Resulta evidente, al menos en trminos de las consecuencias, su nivel de similitud al


fenmeno de los virus informticos.
Un troyano es, generalmente, un programa normal que hace creer al usuario que lleva a
cabo funciones tiles. Una vez ejecutado, el programa realmente puede llevar a cabo
esas funciones o no; el punto central, sin embargo, es que se juega una accin
secundaria, que seguramente no aprobara el usuario: esta accin muchas veces consiste
en instalar una puerta trasera en el dispositivo electrnico infectado o, en la bsqueda,
alterar o modificar los datos o la informacin contenida en el disco duro, as como
daarlos e, incluso, dejarlos inservibles.
Debido a la propagacin y difusin de los programas peer-to-peer (como WinMX, Kazaa,
entre otros), el riesgo de ser infectado por un troyano ha aumentado significativamente; la
descarga de archivos ejecutables a partir de estas fuentes representa, a menudo,
situaciones de peligro con mucho riesgo.
Como los gusanos, por otra parte, tambin se utilizan troyanos como otro vehculo para la
difusin de los archivos adjuntos de correo electrnico, utilizando el mismo mtodo que
ellos.
Un troyano no requiere, en realidad, los mismos conocimientos tcnicos necesarios para
escribir un programa de virus. De hecho, no tiene la capacidad de reproducirse e incluso
no tiene la necesidad de ocultar su presencia en otros programas. A menudo, con el fin de
inducir en un error al usuario, tiene el mismo nombre que un programa normal, tal vez
destinado a la gestin de archivos (por ejemplo, DBase, Access), por lo que el usuario, en

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

39

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
el conocimiento de que cuenta con una copia totalmente funcional de un programa, lo
ejecuta con resultados muy diferentes a los esperados.
Algunos Caballos de Troya son creados con la intencin de "castigar" a aquellos que van
en busca de utilizar copias piratas (no legalmente adquiridos) de programas populares. Es
por ello que se sospecha de su creacin por parte de compaas de software y seguridad
informtica.
Existe un segundo tipo de troyanos que tienen un marco totalmente ilegal caracterizado
por la intencin de extorsionar a sus vctimas. En este caso, el programa se enva
gratuitamente a travs de la red; se parece a un programa normal que es incluso til para
proporcionar informacin valiosa. El troyano puede obtener informacin valiosa que puede
ser empleada para cometer delitos tales como extorsin y fraude.
Un ejemplo de esto ocurri a fines de 1989, cuando una empresa panamea
supuestamente envi a los usuarios de computadoras personales en todo el mundo las
copias de un disco que contena un programa informativo sobre el SIDA.
Una vez que se iniciaba el programa, ante el usuario se presentaba un cuestionario que
serva para medir el riesgo de contraer la enfermedad. Mientras el usuario no era
consciente, entraba en accin el Caballo de Troya, que despus de un nmero aleatorio
de arranques del sistema, proceda a cambiar el nombre de todos los archivos en el disco
duro, hacindolo inutilizable, y tambin ocupaba todo el espacio libre en el disco.

1.3.3. Gusanos
Los gusanos (worms en ingls) son el tipo de malware que ha aparecido en la escena
mundial con el crecimiento de internet, ya que es su medio y objetivo principal de
propagacin.
Los conceptos de los virus y gusanos son similares, pero difieren en un aspecto: a
diferencia de los virus, los gusanos son fragmentos de cdigos, independientes y
autnomos, que actan, sobre todo, en la memoria, consumiendo recursos del sistema y
propagndose rpidamente entre los diferentes sistemas.
Los gusanos en realidad no son "parsitos" y no necesitan de un programa husped para
replicarse; su objetivo sigue siendo infectar los sistemas tanto como sea posible
propagndose rpidamente. Su carga til (si es que contienen una) generalmente no est
diseada para daar los datos, sino que slo se limitan a generar un mal funcionamiento
del sistema operativo o, peor an, a robar datos e informacin personal de la vctima.
Para ser ejecutados, los gusanos no suelen requerir una accin por parte del usuario,
como se ver en breve.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

40

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Mientras para los virus, en sentido estricto, el canal de difusin est representado por los
discos y programas, los gusanos explotan la red para propagarse, tanto local (LAN
empresarial o domstica) como internet; a continuacin se identificarn las posibles
fuentes de amenazas:
E-mail. As como representa el principal medio para la transmisin de informacin,
es tambin el ms utilizado por los gusanos para propagarse, por lo general de
dos maneras: a travs de archivos adjuntos o aprovechando las vulnerabilidades
inherentes a algunos clientes de correo electrnico.
Los archivos adjuntos son el mtodo ms ampliamente utilizado para la
propagacin de gusanos, aunque cuentan con un punto dbil muy importante: el
usuario debe abrir un archivo adjunto para poder infectar su computadora o
dispositivo electrnico. Para ello, los gusanos insertan en el objeto del mensaje
frases que invitan al usuario a abrir los archivos. Es posible recordar como un
ejemplo claro el correo ILOVEYOU, alias Loveletter.
El correo electrnico llevaba la frase ILOVEYOU en el objeto del mensaje y como
archivo adjunto el documento LOVE-LETTER_FOR-YOU.TXT.VBS. En muchos
casos, debido a que la extensin del archivo no es mostrada por parte del sistema
operativo, muchos usuarios, creyendo que se trataba de un archivo
de texto, lo abrieron por curiosidad y sin ningn tipo de
preocupacin; en realidad el archivo adjunto era un script (.vbs) que
contena un cdigo malicioso.
No todos los gusanos requieren una mano" para ejecutarse: algunos aprovechan
las vulnerabilidades (si no se corrigen con los parches adecuados) de algunos
clientes de correo electrnico (sobre todo Outlook y Outlook Express) que
interpretan incorrectamente ciertos tipos de comandos a los cuales estn
sometidos; algunos gusanos son capaces de ejecutarse por s mismos, incluso en
el momento en el que slo se muestra la vista previa del mensaje, sin que tenga
que realizarse la apertura (como Bugbear, Wallon y muchos otros).
Qu sucede cuando se ejecuta el cdigo
malicioso?
Despus de realizar cualquier carga til, el gusano se activa inmediatamente para
replicarse, busca todas las direcciones de correo electrnico almacenadas en el
sistema (mediante la comprobacin de las terminaciones de los archivos que
puede contener en su interior, como .wab, .msg, .eml, .doc, .txt, .html, entre otros),
es entonces cuando se autoenvan como archivos adjuntos de e-mail (con la
esperanza de que la vctima los abrir); el mensaje infectado, por lo general, tiene

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

41

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
una falsa direccin de origen (tambin tomada al azar de la anterior vctima) o
bien, est oculta (sin remitente).
Web. Los peligros de contraer un gusano en este caso puede venir desde la
descarga incontrolada de archivos (generalmente msica), as como de las
vulnerabilidades en el sistema operativo (generalmente de Microsoft, como
Windows 2000 y versiones posteriores).
Es bien sabido que al abrir programas o archivos descargados desde internet
(especialmente en sitios de mala reputacin), sin haberlos sometido previamente a
un adecuado control antivirus, es una operacin extremadamente arriesgada y, en
algunos casos, casi fatal para nuestros dispositivos electrnicos, en particular para
una computadora.
Un ejemplo claro, tal como lo demostr el increble nmero de computadoras
infectadas en todo el mundo, fue la deteccin y ataque de dos agujeros
descubiertos en los sistemas operativos de Microsoft, a partir de Windows 2000.
Quin no ha odo hablar de Sasser o Blaster?

Pues bien, estos dos gusanos, para instalarse en una computadora, explotaron
dos vulnerabilidades en el sistema operativo: el primero fue un error en la RPC
(Remote Procedure Call, protocolo utilizado por Windows), mientras que el
segundo fue una falla del Lsass (Local Security Autorithy Subsystem Service, un
servicio que gestiona la contrasea de ingreso de un usuario), entre otros errores
documentados de haca algn tiempo.
La carga til y la forma en que se propagaban los dos gusanos eran similares:
ambos se aseguraban de tirar varias veces y en pocos minutos los servicios
vulnerables (RPC y LSASS), causando la detencin y reinicio forzado del sistema
operativo; Blaster tambin trat de hacer inaccesible el sitio windowsupdate.com,
desde donde se poda descargar el parche resolutivo de la vulnerabilidad RPC,
mientras que Sasser poda incluso actuar como un backdoor.
Si se contaba con una conexin activa a internet, para propagarse, los dos
gusanos generaban direcciones IP aleatorias (una direccin IP es una cadena
numrica que identifica a una computadora o dispositivo electrnico conectado a la
red), para luego tratar de lanzar un ataque contra esas IP, si la respuesta proceda
de un dispositivo vulnerable, ste era inmediatamente infectado.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

42

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Como se puede entender, los gusanos buscan afectar redes y controlar el trfico de datos
en la red, a diferencia de los virus que buscan daar los dispositivos. No obstante,
actualmente los gusanos estn ms orientados a obtener beneficios econmicos y que
pueden caer en delitos tipificados. Se utilizan para crear grandes redes de bots que
controlan miles de computadoras y dispositivos en todo el mundo. Los delincuentes
informticos envan a estos dispositivos, denominados zombies, instrucciones para enviar
spam o correos basura, lanzar ataques de denegacin de servicio o descargar archivos
maliciosos, entre otras acciones.

1.3.4. Bombas lgicas


No slo es importante cuidarse de delincuentes informticos o adolescentes que juegan a
espiar en archivos y dispositivos ajenos, tambin es importante no hacer enojar a los
trabajadores del departamento de sistemas de una empresa o el vecino que tiene
conocimientos de computacin.
(espacio entre prrafos)
Con el avance de las herramientas tecnolgicas disponibles para las empresas, las
oportunidades de delito por parte de trabajadores descontentos o criminales, en general,
han logrado grandes avances. Hoy en da, los ataques tecnolgicos tienen consecuencias
econmicas y sociales de gran magnitud.
Una bomba lgica es un programa o un fragmento de cdigo diseado para entrar en
funcionamiento cuando se dan determinadas condiciones especficas, tales como la
llegada de un plazo, la aparicin o desaparicin de ciertos datos en una lista (por ejemplo,
cuando un trabajador desaparece del sistema que controla la nmina de la empresa). Una
vez activada, la bomba lgica borra los datos en el servidor donde se encuentra alojada.
El concepto de bomba lgica crea miedo, ya que se est convirtiendo en una forma de
delito cada vez ms precisa y destructiva. Todas las aplicaciones controladas por
computadora pueden ser blanco de una bomba lgica: los sistemas de alarma de
incendios, cmaras de seguridad, generadores de respaldo y todos los equipos
conectados a travs de una direccin IP. Sera ingenuo pensar que estos ataques pueden
ser lanzados slo en contra de las grandes corporaciones, es un tipo de arma tecnolgica
muy potente para el ataque a otras naciones y para cometer delitos como extorsin y
fraude.
Un administrador de sistemas de la UBS (una empresa de servicios de gestin
patrimonial, banca de inversin y gestin de activos) ha puesto una bomba lgica que, si
hubiese tenido xito, habra reducido las acciones de UBS. Por el intento fue sentenciado
a ms de ocho aos de prisin y 3.1 millones de dlares en compensacin. Roger
Duronio, de 64 aos, de Bogota, Nueva Jersey, fue condenado por haber actuado en
venganza y con fines de lucro, mientras intentaba perjudicar financieramente a la empresa

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

43

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
con fines de lucro. Duronio se haba disgustado por las condiciones econmicas ofrecidas
por el empleador, las cuales estaban por debajo de sus expectativas.
En 2002 coloc la bomba lgica en mil computadoras de la UBS; a travs de su cuenta ha
sido capaz de crear, modificar, difundir e instalar la bomba. Tras implantar su cdigo
malicioso, Duronio fue despedido y compr ms de $21.000 dlares en acciones
"opciones de venta", apostando por una disminucin en el valor de las acciones de UBS.
Pocos das despus la bomba se dispar, lo que result en la prdida de datos y la
eliminacin de archivos de las computadoras infectadas, causando una prdida
econmica que UBS no quiso cuantificar (se rumora que fue de aproximadamente $3
millones de dlares). A pesar de ello, el valor en el mercado de las acciones no
disminuy, perdiendo as todo el dinero invertido por Duronio.
En 2008, Rajendrasinh Makwana, un ingeniero que trabajaba en la industria de las
tecnologas de la informacin, lanz una bomba lgica en contra de la empresa Fannie
Mae despus de haber terminado su contrato de trabajo. Si el ataque no hubiera sido
frustrado, pudieron haber sido eliminadas unas series de datos de ms de 4,000
servidores.
En el mismo ao, David Ernest Everett Jr., secretario del sector tcnico de la Corporacin
Wand, una empresa de gestin y organizacin en el sector de la restauracin, despus de
haber perdido su puesto de trabajo, puso en marcha un ataque que ha tenido un xito
parcial, logrando destruir 25 computadoras y haciendo necesaria una restauracin de
miles de dlares.
Aparte de stos hay muchos otros incidentes menos conocidos, y habr muchos ms en
el futuro debido al podero de la tecnologa y las tendencias criminalsticas de ciertos
individuos.
Las bombas lgicas se han utilizado no slo para ocasionar daos en las empresas, sino
tambin para llevar a cabo ataques cibernticos: la red elctrica estadounidense, Google
y los servicios de transferencias financieras se han visto afectados por ataques con
caractersticas similares a las de una bomba lgica. En estos casos, la intencin no era
causar dao fsico inmediato, pero s robar dinero o informacin.
El ataque a la red elctrica y las penetraciones en Google evidenciaron uno de los
aspectos ms terribles de este tipo de ataques: fueron coordinados por entidades
gubernamentales (se habla del gobierno chino). Otros ataques fueron atribuidos a Rusia,
Georgia, Estonia, Irak y Serbia.
Los gobiernos no slo pueden ser los atacantes, tambin pueden ser presas o vctimas de
dichos ataques, ya que muchos gobiernos trabajan en conjunto con hackers para labores
de defensa e inteligencia.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

44

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Los ataques han incluido a Irak como vctima: el gobierno de EUA ha admitido haber
atacado los telfonos mviles de insurrectos, los cuales eran intervenidos para la
colocacin de artefactos explosivos improvisados; en otro caso, trataron de inmovilizar el
sistema bancario en Irak durante la invasin.
Este comportamiento no es nuevo: antes y durante la guerra de Kosovo, la inteligencia de
EUA haba penetrado y controlado varias fbricas en Serbia, utilizadas bsicamente para
llenar los bolsillos de los cmplices del presidente Slobodan Milosevic.
Como se puede leer, algunos gobiernos emplean y dotan de todos los dispositivos
electrnicos de ltima generacin a individuos con habilidades para entrar y atacar otros
sistemas remotos; el problema se presenta cuando los hackers ya no estn de acuerdo
con las acciones que se realizan o bien, son despedidos.
El ciberespionaje es realmente un tema interesante, como se mencionaba anteriormente;
en muchas ocasiones se espa con el fin de demostrar el podero mental de un individuo.
El problema se presenta cuando un delincuente o una persona con tendencias delictivas
conoce y emplea la tecnologa para beneficio propio.
La ciberextorsin, podra llamrsele as, no es una tcnica nueva, y es suficiente con un
empleado descontento o un par de naciones en guerra para crear un dao considerable,
hablando de daos en una empresa, en bolsas de valores, los bienes de un gobierno o la
computadora de un usuario. Los ataques son inevitables: la mayora de las empresas
importantes, as como gobiernos, estn en alerta para modernizar y mantener su sistema
de seguridad informtica, en particular mediante programas de verificacin automatizada
y herramientas potentes de deteccin de amenazas lgicas.
Sin embargo, aunque se emplean muchos recursos para proteger las computadoras,
redes y servidores, muchos de estos programas de seguridad ignoran los perifricos y
dems dispositivos complementarios, en donde no se instalan aplicaciones importantes
porque no se piensa que puedan ser susceptibles de ataques cibernticos.
Como puedes observar, los virus son herramientas muy potentes que permiten, desde
espiar a la pareja, hasta extraer informacin relevante para el correcto funcionamiento de
una empresa, organismo o nacin. En malas manos, esta informacin puede ser utilizada
para cometer delitos graves como extorsin y acoso; lo que tambin puede derivar en
nuevas conductas delictivas tales como la ciberpedofilia y el spamming.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

45

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Actividad 3. Riesgos del uso de la tecnologa
Para realizar tu actividad:

Dirgete a tu aula virtual.


Revisa las instrucciones de la herramienta.
Atiende a las indicaciones de tu Docente en lnea.

Autoevaluacin
Con la finalidad de realizar un ejercicio de repaso acerca de los conceptos ms
importantes estudiados en la unidad, resuelve el ejercicio de autoevaluacin que se
encuentra en la pestaa de la unidad.

Evidencia de aprendizaje. Los ataques informticos


La evidencia de aprendizaje es la actividad integradora de la
unidad, por lo tanto, es importante que:

Recuperes los contenidos vistos en la unidad.


Revises las instrucciones de la herramienta.
Atiendas a las indicaciones de tu Docente en lnea.
En caso de ser necesario, corrige y enva nuevamente
tu trabajo.

Actividades de Autorreflexin
Adems de enviar tu trabajo de la Evidencia de aprendizaje, es importante que ingreses
al foro Preguntas de Autorreflexin y consultes las preguntas que tu Docente en lnea
presente.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

46

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Cierre de la unidad

Has finalizado la unidad 1, en la cual revisaste los conceptos tecnolgicos bsicos, as


como los principales actores y elementos lgicos primordiales en el fenmeno del delito
tecnolgico.
Si bien las herramientas tecnolgicas con las que se cuenta en la actualidad ayudan a
mejorar la vida en diversos aspectos como el laboral, tambin pueden servir para que
algunos individuos con tendencias criminales las utilicen para obtener beneficios
personales, daar equipos e, incluso, cometer delitos en detrimento de personas,
empresas y gobiernos.
Todas las personas estn expuestas a ser vctimas de hackers que no tienen una tica
bien definida o que slo piensan en beneficiarse sin preocuparse por el dao que pueden
ocasionar a terceros. No obstante, siempre hay que tomar en cuenta que, el hecho de
contar con los conocimientos tecnolgicos para emplearlos a su favor implica que estos
individuos sean delincuentes.
Es por ello que debes tener bien identificada la legislacin en materia de delincuencia
tecnolgica, tanto nacional como internacional, que te permita definir el marco legal de
esta actividad, lo cual revisars en la siguiente unidad.

Para saber ms
Documental de Discovery Channel en el que se aborda la historia de los hackers en el
mundo, sus acciones y las herramientas tecnolgicas de las que se valieron para llevar a
cabo dichos actos. El video trata de informar sobre la actividad del hacker sin una
tendencia negativa:
Discovery Channel .(2002). Hackers, hroes o delincuentes. Recuperado de
http://www.youtube.com/watch?v=Cy-fLPzCAYw
Artculo que lleva la premisa sobre si un ataque ciberntico es causa suficiente para
desencadenar un ataque armado, o si una guerra justifica el uso del hacking como
estrategia:
Vzquez, A. (2012). El terrorismo y el derecho internacional: los ciberataques y la
guerra justa en el marco del derecho internacional. Documento presentado en el
Congreso de Derecho Pblico para estudiantes y jvenes graduados Democracia
y derechos, Facultad de Derecho de la Universidad de Buenos Aires, Argentina.
Recuperado de http://www.derecho.uba.ar/institucional/deinteres/derechointernacional-publico-agustina-vazquez.pdf

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

47

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica

Fuentes de consulta

Nava, A. E. (2007). Delitos informticos (2 ed.). Mxico: Porra.

Prez, E. (2006). La tecnologa y el combate al delito. En Foro Internacional


Convivencia Segura Ciudad de Mxico: Tecnologas de informacin para
transformar e innovar la Seguridad Pblica en la Ciudad de Mxico. En el Hotel
Sheraton del Centro Histrico de la Ciudad de Mxico el 27 de marzo de 2006

Tori, C. (2008). Hacking tico. Rosario. Recuperado de


http://www.tic.udc.es/~nino/blog/lsi/documentos/hacking-etico.pdf.

Fuentes digitales

Albizuri, B. (2002). El fraude y la delincuencia informtica: un problema jurdico y


tico. Revista de la Universidad Nacional, 3(2), 1-13. Recuperado de
http://www.revista.unam.mx/vol.3/num2/art3/#1z
ESET Latinoamrica (2012). Cronologa de los virus informticos: La historia del
malware. Recuperado de http://www.esetla.com/pdf/prensa/informe/cronologia_virus_informaticos.pdf
Gaceta Parlamentaria, Nmero 3401-V, martes 29 de noviembre de 2011.
Recuperado de
http://gaceta.diputados.gob.mx/Black/Gaceta/Anteriores/61/2011/nov/20111129V/Iniciativa-1.html
Guevara, A. (2012). Hacking tico: mitos y realidades. Seguridad. Recuperado de
http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-yrealidades
Oldfield, P. (2001). Virus informticos al descubierto. Sophos Plc. pp. 5-43.
Recuperado el 4 de abril de 2013 de
http://www.umh.es/servicios/si/antivirus/DOCS/Virus_Informaticos_al_descubierto.
pdf
Pia, H. (2006). Los delitos informticos previstos y sancionados en el
ordenamiento jurdico mexicano. Recuperado de
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf
Secretara de Seguridad Pblica. (2012). Gua del taller Prevencin contra el delito
ciberntico. Mxico: Secretara de Seguridad Pblica. Recuperado de

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

48

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica

http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1
214152//archivo
Vzquez, A. (2012). El terrorismo y el derecho internacional: los ciberataques y la
guerra justa en el marco del derecho internacional. Documento presentado en el
Congreso de Derecho Pblico para estudiantes y jvenes graduados Democracia
y derechos, Facultad de Derecho de la Universidad de Buenos Aires, Argentina.
Recuperado de http://www.derecho.uba.ar/institucional/deinteres/derechointernacional-publico-agustina-vazquez.pdf

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

49

Das könnte Ihnen auch gefallen