Tesis de licenciatura




descargar 0.55 Mb.
títuloTesis de licenciatura
página9/16
fecha de publicación20.01.2016
tamaño0.55 Mb.
tipoTesis
b.se-todo.com > Derecho > Tesis
1   ...   5   6   7   8   9   10   11   12   ...   16

5.2.2 - Definición del grupo investigado. Selección de la muestra.

En la actualidad existen muchas clasificaciones para los navegantes del ciberespacio, de acuerdo con el uso que le dan a su ordenador. En este trabajo de tesis se han tomado sólo aquellas clasificaciones que tengan interés para la psicología, en cuanto puedan configurar una aproximación al perfil de personalidad de estos sujetos que realizaron delitos informáticos, los que son conocidos como hackers, crackers, phreakers y virucker.

Estas cuatro tipologías tienen en común que presentan conductas que van dirigidas a causar alteraciones o daños lógicos en los sistemas informáticos.

Es interesante abordar este tema, ya que se considera que se trata de una actividad que tiene como fin el enfermar a un sistema, agrediendo su normal funcionamiento y evolución en lo virtual del ciberespacio. Pero dentro de los delitos informáticos, son amplios y diversos los modos de agredir el orden, son diversos los motivos e intereses de los múltiples usuarios del ciberespacio, y dentro de esto se ha tratado de clasificar y explicar los diferentes modos de agredir a un sistema, para obtener una ganancia para un fin propio, o para otros; como lo que algunos autores han denominado “síndrome de Robin Hood”.

A comienzos de los '90, Internet era todavía un fenómeno lejano, al que pocos tenían acceso, pero la información restringida y confidencial atrajo a los primeros criminales informáticos.

En aquel tiempo eran catalogados como:

-Sombrero Negro: calificados como terroristas y mercenarios, usaban sus conocimientos para acceder a bases de datos que luego vendían.

-Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto sabía y cual era su capacidad para vulnerar sistemas. Su acción nunca fue con la intención de causar daño.

-Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y advertían como remediar el problema.

Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición del público en la misma red. Desde entonces, la distinción se hace por los grados de conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers, los Phreakers, y los Virucker; quienes son los grupos originarios de los que se subdividen otros tantos. A continuación distinguiremos cada uno de ellos.

En el Capítulo II se explicó el origen del término y la cultura hacker, algunas características generales de la psicología hacker se describen a continuación:
Hacker

La palabra hacker se originó en 1959, con el surgimiento de programadores talentosos que desarrollaron programas que podían eliminar a otros dentro de un mismo sistema operativo.

Se comenzaron a llamar hackers por la identificación con personajes de principios de siglo que nada tenían que ver con las computadoras, pero que brillaban por su excesiva laboriosidad. Estos trabajadores eran los inmigrantes encargados de bajar las maletas en los puertos de Nueva York y Los Angeles. 

Son personas interesadas en los aspectos más oscuros de los sistemas operativos, como pueden ser los agujeros de seguridad, y no solo en conocer esos agujeros, sino en conocer su por qué.

El problema es que esta afición, en principio perfectamente legítima, llevada a la práctica se mueve en los límites de la legalidad y es potencialmente muy peligrosa si las motivaciones de quien las realiza son malintencionadas, de ahí la mala fama de los hackers.

Un hacker, al contrario de la imagen pública que se tiene de ellos, tiene una serie de normas, algunas de índole ético, que son ampliamente conocidas en el entorno hacker ya que es lo primero que se le dice a alguien que quiere introducirse en dicho entorno.

Algunas de estas normas son el no hacer daño intencionadamente, modificar sólo lo estrictamente necesario para entrar y evitar ser localizado, no hackear nunca ni por venganza ni por intereses personales o económicos, así como no comentar con nadie las acciones realizadas.

Las características más comunes de personalidad son su alto nivel intelectual, gran curiosidad, y facilidad para abstracciones intelectuales.

Aunque una alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado.

Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia.

Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen.

Dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela.

Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.

Los piratas jamás trabajan bajo su verdadero nombre, sino que emplean pseudónimos del tipo de "Mr. Smut", "Acidflux", "El Cowboy".

Un Hacker en general no se motiva con premios convencionales tales como la aprobación social o el dinero, sino que su mejor trofeo es haber logrado todo un desafío.

Su principal motivación es burlar la seguridad de los sistemas, pero no altera, destroza o cambia la información; sólo la observa.

Un hacker toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético que se describe a continuación:

El acceso a los ordenadores y a cualquier cosa que te pueda enseñar cómo funciona el mundo debería ser ilimitado y total. Siempre deberías poder ponerle las manos encima.

Toda la información debería ser gratuita. Si no tienes el acceso a la información necesaria para arreglar las cosas, ¿cómo vas a arreglarlas? Además, un intercambio libre de información permite una mayor  creatividad en general y evitar tener que reinventar la rueda una y otra vez.

Desconfía de la autoridad. Promueve la  descentralización. Lo mejor para favorecer el intercambio de información es un sistema abierto sin fronteras entre un "hacker" y la información que necesita.

Los "hackers" deberían ser juzgados por sus "hacks", no por criterios extraños como calificaciones académicas, edad, raza o posición. De hecho, uno de los "hackers" originales era Peter Deutsch, un niño de doce años que dominaba el TX-0 y que estaba por ello perfectamente integrado en el grupo.

Puedes crear arte y belleza en un ordenador, aunque aparte de la belleza en su sentido tradicional, los "hackers" creen que el código de un programa tiene una belleza propia, sobre todo cuando está escrito con maestría.

Los ordenadores pueden mejorar tu vida. Si sabes cómo pedírselo, un ordenador hace lo que tú le pidas, y  eso para los "hackers" representa la posibilidad de que cada usuario tenga a su disposición una herramienta poderosísima con la que puede hacer cualquier cosa que  desee.

Como vemos, la filosofía hacker nada tiene que ver con el vandalismo. Tal es así, que no resulta extraño que sea el propio hacker quien notifique al administrador los fallos de seguridad encontrados y la forma de solucionarlos, hasta el punto de producirse la profesionalización, creando empresas que, por encargo, asaltan ordenadores con el fin de detectar estos fallos.

En este trabajo la muestra consiste en nueve casos publicados y tres entrevistas relacionados con algunos comunes delitos informáticos. Los individuos seleccionados son todos varones, en su mayoría adolescentes, con altos niveles educacionales, económicos y culturales.
Cracker

Para las acciones nocivas existe la expresión, "cracker". Este término fue acuñado hacia 1985 por hackers en defensa contra la utilización inapropiada por periodistas del término hacker.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de software y hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.

Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutada automáticamente pueden lograr vulnerar claves de accesos de los sistemas.

Tienden a agruparse en grupos pequeños, muy secretos y privados. También se los ha llamado cyberpunks, sobre todo por la filosofía anti-sistema y porque muchas veces sabotean sistemas informáticos de grandes empresas que acumulan cuantiosos beneficios.

Los miembros de este grupo no tienen habilidades significativas en programación, no conocen términos extremadamente técnicos, ni tampoco tienen experiencia en plataformas Unix u otro verdadero sistema multiusuario.

Sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se infiltra en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia. El cracker tiene como intención destruir.

Entre las variantes de crackers maliciosos están los que realizan Carding (tarjeteo, uso ilegal de tarjetas de crédito), o Trashing (basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos).

Los crackers, pueden ser empleados rencorosos o frustrados de alguna empresa, que tengan fines maliciosos o de venganza en contra de alguna empresa o persona, o pueden ser estudiantes que quieran demostrar sus habilidades pero de la manera equivocada o simplemente personas que lo hagan sólo por diversión.
Phreaker

Un phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Estos sujetos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades -en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación-, pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.
d - Virucker

Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.
5.2.3 – Instrumentos y materiales de evaluación

Los instrumentos seleccionados para este trabajo de investigación son: un cuadro de identificación de casos desde lo jurídico y la incorporación de los datos de los delincuentes informáticos hasta donde fue posible.
a) Identificación de casos desde lo jurídico

Cuadro II – Identificación de casos desde lo jurídico

Año

Sobrenombre

Edad

Delito

Condena



























1   ...   5   6   7   8   9   10   11   12   ...   16

similar:

Tesis de licenciatura iconMorales mendez, carlos. “Las heladas y sus consucuencias en algunos...

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconLicenciatura en biologia y quimica

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en relaciones públicas

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en educacion preescolar

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en Comunicación e innovación Educativa




Todos los derechos reservados. Copyright © 2015
contactos
b.se-todo.com