Mostrando entradas con la etiqueta Ciberdelincuencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ciberdelincuencia. Mostrar todas las entradas

domingo, 26 de abril de 2015

Una cucharada de su propia medicina: nueva ley de enjuiciamiento criminal

La Policía podrá instalar 'troyanos' en equipos de supuestos delincuentes.

El Gobierno ha detallado al portavoz de Justicia de la Izquierda Plural (IU-ICV-CHA) en el Congreso, Gaspar Llamazares, que, según prevé la reforma de la Ley de Enjuiciamiento Criminal en trámite en el Congreso, las Fuerzas de Seguridad podrán instalar programas de los denominados 'troyanos' en los equipos informáticos que utilicen presuntos delincuentes para así poder perseguir de forma remota determinados delitos. 
El Ejecutivo ha incluido esta explicación en una respuesta parlamentaria remitida a Llamazares, y que ha dado a conocer este miércoles su grupo parlamentario. En el texto anuncia la inclusión de esta nueva medida en el anteproyecto de la reforma de la Ley de Enjuiciamiento Criminal, habida cuenta de que el pasado mes de marzo, cuando se redactó la contestación el proyecto aún no había sido aprobado por el Consejo de Ministros. 
En concreto, el Gobierno detalla que la citada reforma desarrolla una nueva regulación de la figura del agente encubierto "que se adapta a las singulares peculiaridades de investigación en la Red" y que abre la puerta a que estos agentes intercambien "archivos ilícitos en Internet". 
"Asimismo --continúa la respuesta-- permite que la instalación de software (troyanos) para investigar a supuestos delincuentes, lo cual es especialmente interesante en ilícitos que pudieran vulnerar los derechos fundamentales de los ciudadanos".
Autorización judicial. 
En concreto, el proyecto aprobado finalmente por el Ejecutivo y remitido al Congreso incluye nuevos artículos en la Ley de Enjuiciamiento Criminal para que el juez de instrucción "pueda autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación" para el esclarecimiento de determinados delitos. 
Asimismo, prevé que la autoridad judicial competente pueda autorizar la utilización de datos de identificación y códigos, "así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario" del contenido de un dispositivo electrónico o sistema informático. 
Eso sí, siempre que sea para investigar delitos cometidos en el seno de organizaciones criminales, de terrorismo, cometidos contra menores o personas con capacidad modificada judicialmente, contra la Constitución, de traición y relativos a la defensa nacional o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

 En mi opinión suena interesante, aunque habría que ver la forma en que la van a implementar... ¿Qué pensáis de esta nueva medida?

Fuente:EUROPA PRESS 8/04/2015 .


Ciberdelincuencia

I. REDES SOCIALES: DEL EXCLUSIVO FACTOR HUMANO AL, ADEMÁS, IMPERSONAL Y PELIGROSO FACTOR TÉCNICO 

Las redes sociales no es un fenómeno aparecido en los últimos años. Las redes sociales digitales, sí. Desde siempre, hemos creado y formado parte de redes sociales en el que el factor fundamental, por no decir exclusivo, era la persona humana en sí misma considerada, que participaba físicamente presente en las actividades de un grupo humano mínimamente organizado.
Estos vínculos esencialmente personales demuestran que el fenómeno de las redes sociales humanas no es un invento de la tecnología sino que la humanidad, desde el mismo momento de su existencia, ha gozado de las habilidades necesarias para satisfacer sus necesidades de relación o interrelación, de sociabilidad, de intercambio presencial de información y de alcanzar objetivos e intereses comunes de ocio o profesionales.
Estas redes humanas y sociales, ajenas a las nuevas tecnologías, han estado presididas por la idea de la confianza recíproca entre los miembros del grupo, en el que las personas que lo integran, por lo general, son todos conocidos y todos generan y comparten información.
 Esta idea y no otra, es el que preside también, desde la vertiginosa evolución de las nuevas tecnologías, las redes sociales digitales, sin embargo a ese elemento personal o humano, ahora, se añade otro material: “lo digital". Esto es, la sustitución presencial y física de los miembros de la red por la presencia “virtual” a través de internet, gracias a las empresas que facilitan los llamados servicios de redes sociales.

II. PROBLEMÁTICA DESDE LA PERSPECTIVA DEL DERECHO PENAL 

Las redes sociales digitales ofrecen indudables ventajas y bondades para los usuarios de los mismos, como, por ejemplo, la obtención y compartición de información para la diversión o para el trabajo. Sin embargo, las peculiaridades propias de lo digital llevan en ocasiones a lamentables consecuencias, convirtiéndose en un instrumento para la comisión de diferentes delitos.
La criminalidad de antaño propia del viejo ladrón de gallinas ha experimentado en y con las redes sociales nuevos problemas delincuenciales, de difícil solución en ocasiones. Por un lado, internamente, los propios miembros de las comunidades digitales utilizan éstas para vulnerar derechos constitucionales de terceros, como pueden ser el derecho al honor, a la intimidad o a la imagen. La calumnia, la injuria o la revelación de secretos son delitos de frecuente comisión por parte de usuarios de las redes sociales digitales, a los que se añaden, igualmente otros ilícitos penales como, y sin ánimo exhaustivo, las amenazas, coacciones o la difusión de pornografía infantil. Nuestro Código penal no es precisamente ejemplo de tipificación de este tipo de conductas cometidas a través de internet. La ausencia de tipos específicos y la sujeción al principio de legalidad impiden en ocasiones la persecución penal de estos hechos. Y, por otro lado, externamente, la ciberdelincuencia, que evoluciona al mismo ritmo que las nuevas tecnologías, se vale de estas plataformas universales, como herramientas necesarias, para la comisión delictiva.
Por ejemplo, según los datos del informe del Instituto Nacional de Tecnologías de la Comunicación (en adelante, INTECO3 ) de 2012 sobre el fraude a través de internet, en España, durante el primer cuatrimestre del año 2012, se produjeron dos ataques importantes. Uno basado en la imagen de la Agencia Tributaria con el siguiente mensaje: “después de los cálculos anuales pasados de su actividad fiscal hemos determinado que usted es elegible para recibir un reembolso de impuestos de 223,56 Euros”. Si la víctima visitaba el enlace, era conducido a una supuesta web donde se le solicitaban los datos bancarios.
La indicada delincuencia informática aprovecha las fisuras propias de estas comunidades digitales, como la negligencia de los propios usuarios a la hora de registrase y crear sus propios perfiles digitales, normalmente al aceptar alegremente todos y cada uno de los términos de esa compañía digital que les va servir de soporte para su interrelación grupal. También, la despreocupación de los usuarios en el modus operandi de sus servicios técnicos y deficientes medidas de vigilancia que evidencian gritas de seguridad coadyuva a la comisión delictiva.
La aportación masiva de datos por los interesados es otro factor de elevado riesgo, al salir los mismos de su esfera de control. La información de todo tipo que por parte de los usuarios se pone a disposición de un grupo determinado, bajo un teórico principio de confianza, muchas veces ingenuo, puede quebrarse al circular la información colgada por ese espejo público on line de fácil acceso para terceros ajenos ase grupo inicialmente cerrado y no abierto, lo que facilita el acceso a datos e informaciones que son expuestas por el usuario.
En el ámbito de la ciberdelincuencia el uso por parte de estos criminales cibernéticos de programas malaware y de virus informáticos convierten hábilmente a los usuarios digitales en víctimas de aquéllos.
En el ámbito de la investigación criminal, la averiguación de los responsables de estas conductas no es especialmente fácil, sino todo lo contrario. A pesar de los grupos especializados existentes en los cuerpos y fuerzas de seguridad, estatales y autonómicos, incluso hasta municipales en algunas capitales españolas, la investigación de este tipo de delincuencia no suele ser efectiva por diferentes factores.
 las dificultades en determinar la jurisdicción y competencia de los tribunales cuando los hechos, por ejemplo, se cometen desde diferentes países. Los obstáculos que se presentan en la necesaria cooperación judicial internacional en materia penal4 . La ausencia de legislaciones uniformes respecto de los tipos penales relacionados con la ciberdelincuencia. La desaparición de datos en la red y en ordenadores o la imposibilidad legal de obtención de los mismos por el transcurso del tiempo. Y las facilidades para cometer el crimen desde el anonimato que facilita la red y el hecho de poder conservar esa invisibilidad indefinidamente.

III. ALGUNAS CONDUCTAS CONCRETAS

Las amenazas cibernéticas se han multiplicado en los últimos años y últimamente presentan un elevado grado de sofisticación provocado por el mayor conocimiento de los cibernautas y por el uso masivo de las redes sociales que propician el alimento necesario para el ciberdelincuente. Algunas de estas conductas a las que me voy a referir, entre otras, son: la suplantación o usurpación de identidad, el phising y el ciberbullying.

1. La suplantación o usurpación de identidad

 Un simple ejemplo que se ofrece todos los días facilita la comprensión: Pablo y Gonzalo crean un perfil falso en Google suplantando a su amigo Carlos con la finalidad de injuriar a Manuel y a una organización a la que este pertenece.
La dinámica comisiva para los sujetos activos del ilícito es perfecta: suplantan la personalidad de Carlos, mediante la creación de un perfil falso en Google, lo que contribuye a mantener el anonimato. Desde un lugar público, como es un cibercafé o locutorio, remiten diferentes emails a múltiples destinatarios para injuriar a Manuel y la organización a la que pertenece. De esta forma, además, Pablo y Gonzalo se garantizan que no se serán descubiertos al ser tanto el ordenador, como la IP6 desde la que se han lanzado esos emails, de un establecimiento público (cibercafé o locutorio).

2. El phising

La nueva categoría de amenazas producidas a través de internet se denomina APTs (Advanced Persistent Threats) o Amenazas Persistentes y Avanzadas7 . Estos ataques normalmente comienzan con la recopilación y obtención ilegal de la información del objetivo -a través de redes sociales como Facebook, Twitter o Linkedln o correo electrónico, entre otros muchos- para introducirse en la red. Para ello utilizan técnicas de ingeniería social8 . Una de ellas es la conocida como phishing, técnica por la que los ciberdelincuentes se aseguran una comunicación continua con los equipos de las víctimas, instalando un malware o software malicioso que puede permanecer oculto durante días sin ser detectado. Este malware explora a través de la red los equipos que almacenan información sensible y, de este modo, y por medio de diversas técnicas, obtiene las credenciales de los usuarios y sus claves.
  Consiste en el envío de correos electrónicos donde el remitente suplanta la identidad de alguna entidad o persona conocida por la víctima. En este tipo de ataque, el correo suele llevar incorporado un enlace a un sitio malicioso para que la víctima lo visite, comprometiendo de este modo el equipo desde el que se conecta. En otros casos, en el email remitido se adjunta un archivo malicioso que infecta el equipo al ser abierto.
 En el texto de dichos correos, por lo general, se explica que, por motivos de seguridad, mantenimiento o mejora del servicio al cliente, se deben actualizar los datos de la cuenta, imitando, en todo el mensaje, la imagen corporativa de la entidad (logo, color, formato del texto, etc.).
La relevancia penal del phishing sí está contemplada en el Código penal, de tal suerte que estas conductas se subsumen en el tipo del artículo 248.2 del Código penal, sin perjuicio de aplicar el subtipo agravado del artículo 250 si concurre alguno de los supuestos allí contemplados 10.

3. El ciberbullying

Es frecuente que niños y jóvenes en edad escolar sufran, acoso, vejaciones y amenazas continuadas por parte de compañeros, producidas también a través de redes sociales digitales, como twitter, que menoscaban, a menudo, la integridad moral, y atentan contra el honor y dignidad personal de quien sufre esos ataques y, a veces, también de sus familiares.
El bullying se integra en el tipo del artículo 173 del Código penal, como delito contra la integridad moral, que, además, de acuerdo con la conducta desplegada por el sujeto activo y de sus efectos puede estar en relación concursal con los delitos o faltas de lesiones, amenazas o coacciones.
Las expresiones y actuaciones proferidas en este tipo de acoso escolar cibernético, de forma continua, reiterada y persistente en el tiempo, crean en los menores un sentimiento de angustia e incluso de inferioridad susceptible de humillarles y de quebrantar su resistencia moral. Estas conductas de naturaleza degradante o humillante que inciden directamente en el concepto de dignidad de la víctima es el bullying, que cuando se practica a través de plataformas digitales se le denomina ciberbullying.

Autor: MANUEL OLLÉ SESÉ

domingo, 5 de abril de 2015

LUCES, DOMINGO…ACCIÓN: Blackhat: Amenaza en la red

Blackhat: Amenaza en la red” es un thriller cibernético en el que varios agentes norteamericanos y chinos, con ayuda de un convicto liberado (Chris Hemsworth,), se unen para detener a un misterioso hacker. Todo comienza cuando los gobiernos de Estados Unidos y China se ven obligados a cooperar por el bien de la seguridad nacional de ambas potencias. El motivo: una fuerte amenaza informática está poniendo en riesgo las vidas y el futuro de la población; delitos informáticos de alto nivel para los que deberán recurrir a sus mejores agentes de campo si quieren llegar a tiempo para evitar lo peor. 

¿Qué os ha parecido la sinopsis? Interesante, ¿verdad? ¿Y el tráiler? Deja con ganas de más, de ver quién es el hacker, ¿no es cierto?

Así me sentí yo cuando me contaron sobre esta película y vi el tráiler. Pensé que un thriller sobre ciberdelincuencia estaría genial y además podría subirla a esta sección. También me motivó el hecho de que su protagonista es Chris Hemsworth, cuyo papel en  los Vengadores como Thor me encanto completamente.

Sin embargo la película me ha decepcionado muchísimo. Tal vez se deba a que me creé unas expectativas muy altas, pero el caso es que no me gustó. Pero esto solo es mi opinión, puede que a otros lectores si les guste.

sábado, 4 de abril de 2015

Psicología de un hacker

    Muy a menudo, cuando escuchamos o leemos la palabra criminal tendemos a evocar, principalmente, conceptos como el de asesino o ladrón. Sin embargo, en la época más reciente, está aflorando un tipo de delito, el cibernético, basado en el acceso ilícito a redes informáticas vulnerando sus sistemas de seguridad con un único fin: la obtención de información. Es aquí donde surge la figura de los hackers, especialistas en este tipo de operaciones.

    No obstante, conviene efectuar aquí una distinción fundamental, y es que no todos los hackers son necesariamente delincuentes malintencionados. Aunque, ciertamente, el acto de acceder a una red privada en busca de información con el fin de publicarla constituye de por sí un acto ilícito, no es menos cierto que muchos hackers realizan este tipo de acciones desde una convicción éticamente plena de que la publicación abierta de dicha información puede suponer un beneficio a la comunidad. En cualquier caso, no deja de existir hackers cuyo objetivo sí es, ciertamente, maligno: humillación y extorsión son algunas de las medidas que estos últimos estarán dispuestos a acometer siempre que la información que consigan bien pueda permitirles, a través de aquéllas, obtener un beneficio económico. Esta última facción de los hackers recibe del nombre de crackers.

    Acerca de este tema, en este blog sobre Psicología forense hemos encontrado una interesante publicación realizada por Rodrigo Víctor Condori Quisbert, de la Universidad Mayor de San Andrés (Bolivia), quien realiza un detenido análisis de los factores psicológicos que motivan a los hackers (tanto los benignos como los crackers) a ejercer su comprometida actividad. Todo un viaje por la mente y actividad de un hacker que, pese a su relativamente corta extensión, cubre bastante bien todos los horizontes de las mismas.

    Al final de la publicación, disponéis del enlace al contenido original en la web Revistas Bolivianas (www.revistasbolivianas.org.bo). ¡Que lo disfrutéis!

*     *     *

1. INTRODUCCIÓN

Todo lo que hacemos se debe a nuestro comportamiento, es decir, toda acción que las personas realizan día a día tiene una razón, una motivación. Entonces ¿cuál es la motivación de un Hacker? ¿Que lo motivó a realizar ciertas acciones? Aquí entra la psicología, la ciencia encargada del estudio de la conducta humana, que en los últimos años ha adquirido mucha importancia en nuevas áreas como los negocios y gerencia, ciencias forenses y otros campos de estudio.

Antes de comenzar, analicemos el significado de "Hacker". Quizás lo que se nos viene a la mente es un solitario genio en computadoras que se infiltra en sistemas y evade su seguridad, sin embargo aunque estos son conocimientos que muchos hackers tienen, muchos desconocen que los hackers no usan esos conocimientos para el mal. Entonces definamos a un hacker como una persona apasionada en temas informáticos, con amplio dominio en varias tecnologías y seguridad informática, son buenos evadiendo la seguridad y accediendo a mucha información, pero, a diferencia de lo que popularmente se cree, tienen un estricto código ético y jamás utilizan sus conocimientos para el mal, a pesar de que su noción del bien este en contra de la ley. Para los hackers tradicionales, los que cometen actividades en beneficio propio o con malos fines se denominan crackers.

Solo vimos el significado pero detrás de la palabra Hacker, sin embargo hay todo un paradigma y una subcultura muy sólida y consolidada en internet, y aún más al fondo hay ciertas conductas y motivaciones comunes en los hackers.

2. ¿COMO PIENSA UN HACKER?

No es fácil definir cómo piensa una persona o cuál es su perfil psicológico, hacen falta realizarse varios estudios, sin embargo en la comunidad de los hackers se dan ciertas conductas comunes a todos los miembros. Estas conductas son características principales de los hackers y los definen como tal.

2.1 CURIOSIDAD COMO FUENTE DE CONOCIMIENTO

Según Aristóteles, la "admiración" es lo que motiva a los hombres a filosofar; es la admiración la que impulsa el deseo de conocer, pero no con fines utilitaristas, sino con el deseo de saber por el simple hecho de saber y la satisfacción que nos brinda. Esta admiración es la causante y origen de la curiosidad.

Esta curiosidad convierte a los hackers en apasionados por la búsqueda de conocimiento. Cualquier información, por pequeña que sea, es bastante apreciada. Cada nuevo sistema, lenguaje de programación o mecanismo de cifrado llama su atención y se convierte en reto a superar. En función de sus ideas sociales o políticas, el hacker puede incluso decidir que el conocimiento encerrado en una red o sistema autónomo debe estar abierta al público en general, aunque su secreto este protegido por las leyes del "copyright" (normas y leyes sobre los derechos de autor).

La idea de invadir un sistema para mirar todo, aprender tanto como sea posible y salir sin tocar nada es ampliamente aceptada incluso por los hackers más conservadores.

Los hackers no necesariamente deben pertenecer al grupo de profesionales o estudiantes de informática o sistemas, pueden ser abogados, doctores, o incluso no tener una profesión, sin embargo la curiosidad que los motiva es suficiente para convertirlos hackers expertos.

2.2 PASIÓN Y ADICCIÓN

El lugar donde todos los hackers disfrutan estar, donde se sienten más cómodos y libres, es sin duda frente a una computadora. Hasta el punto de relajarse en el aspecto, muchos dejan de comer, bañarse y dormir durante días para completar un programa importante o terminar la invasión de un sitio. Este es el llamado modo "hack".Cuando un hacker entra en modo hack, todos los recursos de su cerebro y cuerpo están asignados a la tarea realizada. Esto necesita un gran esfuerzo en concentración y abstracción de los problemas. En este estado el simple hecho de levantar la mano es para los demás como un signo de Stop, sin decir una palabra, evitando así que la concentración y la línea de razonamiento sea rota.

Esta pasión que sienten los hackers provoca que su prioridad sea estar al mando de una computadora, dejando de lado otras actividades, mostrando síntomas de genuina adicción, pudiendo incluso provocar problemas de salud debido a la falta de actividad física, como la obesidad. El descuido al resto de las actividades, pueden distanciarlos de sus lazos sociales, al punto de perder amistades, contacto con familiares o abandonar su carrera profesional.

Sin embargo esto no se da siempre, los mejores hackers logran organizar su tiempo y consideran la organización como uno de los valores más importantes a tomar en cuenta.

2.3 APOYANDO A LA COMUNIDAD CON INFORMACIÓN ABIERTA

En esta era capitalista, una manera de obtener más dinero y poder para una empresa es la limitación o apoderamiento de información. Sabemos que la información es muy valiosa, como dice la frase: "el sabes es poder". Los hackers consideran que la información debe ser abierta para todos, pues son conscientes del bien que significa. Por esta razón para los hackers es un deber de naturaleza ética compartir conocimiento y pericia elaborando software gratuito o libre y el 100% de los conocimientos que tienen para la comunidad.

Para otros hackers, la cooperación es esencial, pero debe ser recíproco. Eso significa que uno primero tiene que compartir información y conocimiento para tener el privilegio de recibir ayuda de otros hackers.

En el caso de los crackers, buscan beneficio por ejemplo puede ser el dinero y no dudan en robar, engañar o buscar beneficio propio por cierta información, mostrando claras actitudes sociópatas.

2.4 EL ANARQUISMO DE UN HACKER

El anarquismo es una filosofía política y social que llama a la oposición y eliminación todo tipo de autoridad o control social que se imponga a un individuo.

Conociendo esto nos damos cuenta que un hacker tiene claras tendencias anarquistas, por ejemplo desde ingresar a un sistema, o adquirir información de él, se están ignorando las leyes a las que está sujeta el sistema e ignorando a las figuras de autoridad que lo controlan. Sin embargo como ya lo dijimos antes, un hacker basa sus acciones bajo un estricto código ético que le impide hacer el mal. Entonces este código ético sería la única ley válida para un hacker. Pero obviamente un hacker no da a conocer su identidad de manera pública, en la sociedad pueden parecer como personas comunes atenidas a las leyes y al gobierno, y en ya en su refugio del mundo (su casa), pueden quitarse la máscara y convertirse en hackers que se atengan sólo a su código ético y a sus propias ideologías.

Sin embargo quienes apelan más al anarquismo son los crackers, pues no sólo desconocen al gobierno, sino que cometen delitos de mayor seriedad al infectar sistemas, colapsarlos, destruir información, y no seguir la ética hacker.

2.5 ¿TRANSTORNO DE PERSONALIDAD ANTISOCIAL?

Quizás muchos no hemos oído del trastorno de personalidad antisocial o TPA, pero seguro hemos oído sobre la sociopatía. Es una patología psicológica, las personas que la padecen pierden la noción de la importancia de las normas sociales, como las leyes y derechos individuales. En este caso los hackers no suelen sufrir de TPA, pues no pierden la noción de la importancia de las leyes, sin embargo pueden desobedecerlas de vez en cuando al violar ciertas leyes de control de tecnologías. Es más, los hackers promueven muchos derechos y libertades a favor de la sociedad, como la información y conocimiento libre para todos y están en contra de muchas injusticias en el mundo.

Quienes sufren más síntomas del TPA y son más propensos a este, son los criminales cibernéticos crackers, pues usan sus conocimientos para lograr sus propios objetivos, principalmente el dinero, sin importarles las leyes, y menos aún los derechos individuales ya que muchos crackers son especialistas obteniendo información privada de personas, para después, usar dicha información para extorsionar a las mismas; violando su privacidad.

2.4 ÉTICA HACKER

La Ética hacker es un conjunto de principios morales aplicados a las comunidades virtuales o ciber comunidades, de hackers. El término apareció por primera vez el año 1984 gracias al periodista Steven Levy.

Es una ética de tipo axiológico, es decir, una basada en una determinada serie de valores. Rescataremos algunos fundamentales, a saber cómo: Pasión, Libertad, Conciencia social, Verdad, Anti-Corrupción, Lucha contra la alienación del hombre, Igualdad social, Libre acceso a la información (conocimiento libre), Valor social (reconocimiento entre semejantes), Accesibilidad, Actividad, Curiosidad, Creatividad.

La Ética Hacker, es un punto muy importante pues constituye la diferencia entre los hackers y los crackers, o cómo muchos los llaman, los hackers de sombrero blanco y los hackers de sombrero negro.

4. MOTIVACIÓN

La respuesta gira en torno a una sola palabra: motivo. Cada hacker bueno o malo, tiene un motivo para hacer lo que hace. Puede ser mezquino o noble, podría ser el amor o el odio, por necesidad, nihilismo o venganza, no importa la razón. La búsqueda del conocimiento a primera vista parece ser la causa inmediata. Pero en la mayoría de los casos es sólo una meta intermedia para alcanzar algo más grande. Sería posible escribir varios libros sobre los motivos reales de los hackers. Hay gente que "hackea" por razones políticas, ideológicas o medioambientales. En China, hay varios grupos luchando por una apertura democrática y usan Internet para hacerlo. Greenpeace o los grupos neo-nazis, son otros ejemplos. La tecnología se utiliza en estos casos como las armas en una guerra que, a la vista del hacker, son válidas. Otros lo hacen por simple vandalismo, o incluso con objetivos despreciables: la venta de armas y drogas, la pornografía infantil y la piratería (con fines económicos o no). Sea por un ideal, una afición o objetivos económicos ilícitos, una invasión y la existencia de todos los hacker siempre tiene un motivo.

5. CONCLUSIONES


Pueden haber muchas razones que impulsen a una persona a realizar algo, el comportamiento humano puede ser muy impredecible, por eso muchos hackers pueden tener distintas motivaciones y una forma distinta de ver las cosas. Sin embargo después de ver ciertas conductas comunes de los hackers, y analizar parte de su comportamiento, llegamos a la conclusión de que los hackers son personas muy inteligentes, creativas, útiles de la sociedad, y nada peligrosas, pues no sufren de sociopatía y su ética les impide usar su conocimiento para hacer daño.

Quizás la persona a la que mayor daño pueda hacer un hacker es a si mismo, debido a la entrega y pasión que ponen en su labor, y el desinterés hacia el resto de sus actividades que puede llegar a grados peligrosos, al punto de distanciarlos de sus amigos y familiares.

Definitivamente debemos cambiar nuestra perspectiva sobre los hackers, y no confundirlos con lo crackers, quienes son la verdadera personificación de los criminales informáticos que buscan beneficio propio, con claras tendencias anarquistas y sociópatas.

*     *     *
Fuente: Revistas Bolivianas. Revistas electrónicas en línea
Enlace al contenido original: http://www.revistasbolivianas.org.bo/scielo.php?pid=S1997-40442013000100004&script=sci_arttext