Hoy en día con el enorme desarrollo de las nuevas
tecnologías la informática y las
telecomunicaciones, tiene un efecto sinérgico entre ambas, está suponiendo un
cambio trascendental en la sociedad mundial. Dado con ellas se conceptúa el trabajo,
la economía, administración de bienes y ocio con lo que se variando a pasos
agigantados, dirigiéndonos hacia esa sociedad cada vez más global, en la que la
esfera de influencia supera nuestro entorno mediato, y lo que ocurre en
nuestras antípodas ya forma parte de nuestras circunstancias (Velasco
Nuñez, 2010) .
Por esto si vemos bien el mundo virtual donde no existen los mismos patrones
sociales del mundo real, un mundo al que nos asomamos ocultos tras la pantalla,
creyendo ser anónimos y asumiendo nuevos roles como:
Hacker o pirata informático:
que es el que tiene como objetivo de encontrar fallos de seguridad en el
software del equipo. En su sistema operativo o en las aplicaciones que tiene
instaladas. Estos fallos de seguridad se conocen como bugs o agujeros de
seguridad. Desde su descubrimiento hasta que se hace público entre los técnicos
de seguridad y logran encontrar la corrección o parche de seguridad, es
explotado por los delincuentes que desarrollan pequeños programas (exploits)
que aprovechan esa vulnerabilidad permitiendo entrar en los sistemas y adquirir
privilegios de administrador, es decir, acceder al sistema para gestionarlo y/o
controlar la información. Normalmente, una vez dentro, el atacante se asegura poder
entrar en el sistema cuantas veces quiera, dejando una vía de entrada oculta, a
la que llaman puertas traseras (Sanchéz Medero, 2012) .
Los hacking by dollar:
son personas que tienen actuaciones con un afán de notoriedad, entran a los
sistemas ajenos, por sí sola no tienen valor donde su objetivo con el fin
descubrir la vulnerabilidad de las redes o sistemas, además de acceder para obtener
la información. Sus técnicas se orientan al apoderamiento de las claves de
acceso a banca electrónica, mediante la conjugación del engaño y la
suplantación de portales de la banca (Velasco Nuñez, 2010) . Pero no todos buscan
la rentabilidad económica de sus acciones. Siguen existiendo los movidos por
las banalidades y veleidades humanas, los conflictos personales. El robo de
información a parejas por rencores anclados a la rotura de la relación; de
información empresarial, para dañar la imagen, fama y honor de directivos
intransigentes contra los que existe un enfrentamiento; o de la privacidad de
terceros por buscar diversión o satisfacer las inclinaciones voyeristas (Sanchéz
Medero, 2012) .
Bibliografía
Jiménez Serrano, J. (2015). Crimen Organizado: Una
Aproximación al Fenómeno. Obtenido de Sitio del Campus Universitario de
la Universidad de Valencia: http://www.uv.es/gicf/4A3_Jimenez_GICF_14.pdf
Sanchéz Medero, G.
(2012). Ciberespacio y El Crimen Organizado. Los Nuevos Desafíos del Siglo
XXI. Obtenido de Sitio Web Dialnet:
https://dialnet.unirioja.es/servlet/articulo?codigo=3991959
Velasco Nuñez, E.
(2010). Crimen Organizado, Internet y nuevas tecnologías. Obtenido de
Sitio Web de la Universidad de Coruña:
http://ruc.udc.es/dspace/bitstream/handle/2183/9173/ponencias_13_Velasco_Nunez_245-282.pdf?sequence=1
Comentarios
Publicar un comentario