Cibercriminología II - Radiografía de la Conspiranoia

Noticias:

Facebook Follow

Radiografía de la Conspiranoia

dimarts, 25 de gener del 2022

Cibercriminología II

Servidores

 

“Afirmar que la cibercriminología estudia el ciberdelito parece banal, y lo es si esto no se acompaña de no pocas definiciones y aclaraciones, pues ambos conceptos conllevan diversos matices a tener en cuenta, y sin los cuales, se pueden interpretar de manera muy parcial. A pesar de esto, daré aquí algunas pinceladas sobre la ciberdelincuencia y sobre algunos de sus problemas, tanto técnicos como legales, pero de un modo general e introductorio, ya que abarca muchas y diferentes disciplinas cuyo estudio escapa por completo a las intenciones de este texto.”


Europol también es responsable de facilitar el intercambio de información entre las fuerzas policiales nacionales, especialmente en el ámbito de la ciberdelincuencia. La Unión Europea (UE) ha establecido el Centro Europeo de Ciberdelincuencia o EC3. El EC3 tiene competencias para apoyar las investigaciones de los servicios especializados de los Estados miembros de la UE en áreas tales como todo fraude en línea, en particular fraude con tarjetas de crédito, explotación sexual de niños en línea (pornografía infantil en Internet), ciberataques contra sistemas de infraestructura en la UE. El EC3 también proporciona apoyo en términos de análisis criminal estratégico a los Estados miembros, en particular mediante la producción de análisis temáticos de amenazas sobre las últimas tendencias en el ciberdelito.


El EUROJUST es un organismo de la Unión Europea responsable de mejorar la eficiencia de las autoridades competentes de los estados miembros en la lucha contra la delincuencia organizada entre fronteras y en particular contra la ciberdelincuencia internacional que afecte a los estados miembros.


Además, en 2004 se creó ENISA, una agencia europea responsable de la seguridad de las redes y de la información, que tiene varias misiones; la recopilación y el análisis de datos relacionados con la seguridad, o un mayor seguimiento del desarrollo de estándares para redes, productos y servicios de seguridad de la información, pero también la promoción de actividades de evaluación y gestión de riesgos.

 

https://commons.wikimedia.org/wiki/File:Wikimedia_Servers-0051_13.jpg

 

Por último, está el programa europeo Safer internet plus, que lucha contra los contenidos ilegales, el tratamiento de contenidos no deseados y nocivos y promueve un entorno más seguro.


Existen diversos obstáculos en relación a la lucha contra este tipo de crímenes. La amplitud de las redes informáticas, pero también la rapidez en la comisión de los delitos, la dificultad de recabar pruebas y, finalmente, los métodos de investigación y control que pueden llegar a infringir algunos derechos fundamentales, en particular la ley sobre el anonimato y la libertad de expresión.


A nivel legal, lo que plantea muchas dificultades hoy en día es el hecho de que el mismo comportamiento, no se considera de la misma manera en todas las legislaciones del mundo. Puede ser un delito en un país y no en el otro. Por ejemplo, la promoción del cannabis, o la provocación para sorprender y detener a los pedófilos.

De hecho, el ciberdelito trastorna el principio clásico de territorialidad del derecho penal. La ley de un país será aplicable una vez que un elemento constitutivo del delito haya tenido lugar en ese país. Así, por ejemplo, la mera recepción por parte del usuario es un elemento de la infracción. Pero si no hay un elemento constitutivo del delito en ese país, la ley de ese país no se aplicará.


Por tanto, es necesario luchar cada día contra los paraísos legales o ciberparaísos, para una mayor eficacia de la legislación relativa a la ciberdelincuencia.


Otra de las grandes dificultades en la lucha contra el ciberdelito es la rápida difusión de nuevas técnicas de hacking, la reducción de los costes de la actividad delictiva y finalmente la reducción de los conocimientos necesarios para convertirse en ciberdelincuente. De hecho, las barreras de entrada nunca se habían reducido tanto: los servicios ofrecidos por las plataformas de computación en la nube se pueden desviar para lanzar campañas de spam a un costo menor, descifrar una contraseña o incluso aumentar el poder de una botnet. Ya no es necesario ser un experto en TI para convertirse en un ciberdelincuente: las comunidades de hackers de sombrero negro comercializan software que permite a sus usuarios llevar a cabo ataques cibernéticos sin ninguna habilidad técnica, por ejemplo con el uso de crimeware. Las comunidades online de ciberdelincuentes contribuyen al desarrollo del ciberdelito, proporcionando consejos, técnicas, herramientas llave en mano y, en algunos casos, incluso ofreciendo tutorías a los principiantes que deseen convertirse en ciberdelincuentes.

 

https://commons.wikimedia.org/wiki/File:Wikimedia_Paris_servers.jpg


 

La dificultad en la lucha contra el ciberdelito también radica en la ambigüedad del marco judicial. Si el objetivo de un ataque informático es el sistema del adversario, este sistema puede asimilarse al adversario mismo. Por tanto, la cuestión es saber si es necesario establecer un marco legal entre las máquinas y sus propietarios para identificar estos hechos delictivos.


En el entorno escolar, uno de los contratiempos más espinoso es la vejación y/o acoso, el tan tristemente conocido bullying, ya que a que este tipo de comportamiento tiene secuelas aniquiladoras para los menores que lo padecen. Estos efectos secundarios pueden llegar a asociarse a los damnificados y a los bravucones a lo largo de toda su vida.

Este tipo de agresiones no suceden exclusivamente en el ámbito escolar, sino que podemos encontrarlo por extensión en el ciberespacio, un lugar de comunicación donde la inmensa mayoría de los adolescentes desarrolla una actividad social de vital importancia. Por lo que esta comunicación a través de Internet puede construir una nueva dimensión para la provocación, la persecución, y el hostigamiento. Las encuestas del Instituto Nacional de Estadística, cifraban en 2013 y 2014, el uso de las redes sociales entre jóvenes de 12 a 18 años, en un 98%.

 

 

 

Escucha el podcast de la serie Ingeniería Social, temporada 1, capítulo 4. "Evgeniy Mikhailovich Bogachev":


 

 

Este es un podcast de Cesc Fortuny i Fabré, de divulgación académica y científica sobre las teorías de la conspiración, así como sectas, estafas y pseudociencias. También brinda información sobre ingeniería social, y como protegerse de ella.

Este capítulo trata sobre el caso de Elliott Gunton, y la veracidad del hecho de presentarlo como otro hacker, generalidades sobre el hacking y algunos aspectos en el fenómeno Kevin Mitnick, perteneciente a la serie dedicada a la ingeniería social.

http://radiografiadelaconspiranoia.blogspot.com

RSS: http://feeds.feedburner.com/RadiografaDeLaConspiranoia








Cap comentari:

Publica un comentari a l'entrada

Escribe con una correcta ortografía, gramática/sintaxis, y puntuación. Si quieres difundir tus creencias, tienes otros espacios para hacerlo. Los insultos y las descalificaciones no se publicarán. Será bienvenido cualquier comentario que sin ser offtopic, sea respetuoso y aporte algo positivo, o corrija algún error que pueda haber cometido, pero siempre dando referencias a revistas especializadas. Para más información visita la sección AVISO! Del menú principal.