La prevención del ciberdelito

Índice
Introducción
Objetivos
-
Conocer cada una de las características que conforman el ciberespacio.
-
Adquirir conocimientos sobre la importancia del actuar de la víctima en proceso de victimización.
-
Familiarizarse con los distintos enfoques de las teorías de la criminalidad aplicada al cibercrimen.
-
Aprender a establecer estrategias de prevención.
1.¿Cómo prevenir el ciberdelito?
-
En primer lugar, Internet como red global ha supuesto la creación de un lugar de comunicación social transnacional, universal y en permanente evolución tecnológica, que se ha denominado ciberespacio, y respecto al cual nos interesa plantearnos si el mismo puede definirse como un nuevo ámbito de oportunidad delictiva, un contexto de riesgo criminal distinto al espacio nacional físico tradicional o, por el contrario, idéntico a este en sus caracteres esenciales.
-
En segundo lugar, será necesario plantearse si el cibercrimen es un delito nuevo o por el contrario es un delito viejo pero que sucede en un nuevo ámbito. En este sentido, se plantean diferentes posturas. Desde una visión más extrema, la ciberdelincuencia es un tipo de delincuencia nueva para la cual no son válidas las teorías tradicionales creadas para explicar el espacio físico. En el polo opuesto, puede estar afirmando que el ciberdelito es idéntico estructuralmente al delito cometido en el espacio físico, cambiando únicamente el aspecto del mismo, pero en ningún caso sus caracteres configuradores. Y también cabe una posición intermedia, conforme a la cual la cibercriminalidad comparta con la delincuencia todos los elementos definitorios del concepto de "crimen", pero dándose los mismos de una forma tal en el nuevo ámbito que es el ciberespacio, que puede influir significativamente en la explicación del delito y, por tanto, en su prevención.
-
En tercer lugar, también es importante plantearse cuál es el rol que tienen los actores implicados en la producción del evento delictivo y si se puede incidir en ellos de manera específica para evitar la producción de los eventos delictivos.
-
En cuarto y último lugar, será necesario, teniendo en cuenta las cuestiones anteriores, estudiar si las teorías del crimen concebidas para el mundo físico se pueden trasladar al ciberespacio o si, por el contrario, será necesario hacer replanteamientos de las teorías que se adapten a la realidad.
2.El ciberespacio como un nuevo ámbito de oportunidad criminal
2.1.¿Cómo es el ciberespacio?



2.2.La oportunidad delictiva
2.3.Teoría de las actividades cotidianas en el ciberespacio

2.3.1.El delincuente motivado






2.3.2.El objetivo adecuado


-
el valor del objetivo del crimen,
-
su inercia,
-
la visibilidad física del mismo y
-
su accesibilidad.

-
Así, Alshalan logra relacionar la victimización por virus informáticos, por una parte, y por otra, por cibercrímenes tales como el ciberfraude en sus múltiples formas, identity theft, phishing, fraudes de seguridad, cyber-stalking, cyber-harassment, extorsión y hacking, con la interacción de la víctima en el ciberespacio concretada en su frecuencia de acceso y el tiempo pasado en Internet. En efecto, y a partir de la hipótesis de que el comportamiento de la víctima en el ciberespacio es un importante predictor de su victimización, concluye que a mayor frecuencia de acceso a Internet, mayor riesgo de victimización; y lo mismo sucede con el mayor tiempo conectado en el ciberespacio, así como con la realización de actividades en Internet que conllevan la divulgación de datos personales de tipo financiero y, exclusivamente para la infección por virus, con el hecho de tener hijos que acceden al ciberespacio.
-
Por su parte, Yucedal, que examina los factores que inciden en la victimización por conductas de spyware y adware, concluye que el comportamiento cotidiano en relación con el uso de Internet es un elemento determinante de la victimización por estos delitos, que exigen, generalmente, que sea el propio sujeto el que al visitar una determinada web o al descargarse un programa, cargue involuntariamente el virus.
-
Finalmente, Choi realiza una interesante identificación entre los comportamientos cotidianos en Internet y la teoría de los estilos de vida y la utilización de sistemas de protección con varios tópicos relacionados con la teoría de las actividades cotidianas. Llega a la conclusión, después confirmada por Yucedal, relativa a que el hacking es más factible en personas con ordenadores personales que utilizan mucho Internet y que realizan conductas de riesgo en línea. Y esto es así con otro tipo de cibercrímenes.
-
Introducción: que el bien o la persona haya sido introducido en el ciberespacio.
-
Valor: que tenga un valor que lo haga apetecible para el cibercriminal.
-
Interacción: que la persona con la titularidad del bien interaccione en Internet de forma que se haga en él visible y pueda contactar con el agresor motivado.
2.3.3.Guardianes capaces
3.El rol de la víctima para la prevención del ciberdelito
-
El primero, como se ha visto, es que la víctima potencial del ciberdelito tiene, en primer lugar, gran capacidad para dejar fuera del ámbito de riesgo aquello que no quiere que se vea afectado por el mismo: ella misma determina, desde un primer momento, al incorporar determinados bienes y esferas de su personalidad al ciberespacio, los márgenes genéricos del ámbito de riesgo al que va a estar sometida. Si no entra en el ciberespacio o no tiene relaciones personales allí, tales bienes no podrán ser afectados, al igual que no lo podrá ser su patrimonio si no utiliza la banca electrónica y no comunica sus claves en Internet. Podría decirse que esto es idéntico a que si la víctima no sale a la calle no puede ser víctima de robos en ella.
-
En segundo lugar, la víctima define con su interacción en el ciberespacio el grado de visualización de sus objetivos y, por tanto, las posibilidades de contacto con un agresor motivado en un mismo tiempo y espacio o en otro distinto. Existen estudios que demuestran la especial importancia del comportamiento de la víctima en la victimización por la cibercriminalidad informática. Todos ellos vienen a confirmar algo que ya habíamos afirmado: que la víctima define el ámbito de riesgo al que puede acceder el agresor motivado. Podría argumentarse que esto no es más que lo que sucede en el espacio físico, con el aumento de las posibilidades de sufrir delitos en el caso de visitar determinados lugares, hacerlo en determinados periodos del día, etc. Ciertamente es similar, pues se basa en que las actividades cotidianas de la víctima son parte de la explicación del evento criminal. La única diferencia es que en el ciberespacio no es necesario tiempo ni distancia física para la interacción, y que la misma en Internet depende por igual de todos los agentes, de modo que una vez hay una conducta criminal iniciada, que la misma afecte a uno, dos, cientos o miles de personas dependerá mucho de lo que hagan estas.
-
Por último, y en tercer lugar, la víctima va a ser prácticamente la única que puede incorporar guardianes capaces para su autoprotección. Al no existir en este ámbito criminológico distancias físicas ni guardianes formales institucionalizados, el uso cotidiano que haga de las TIC y en especial la incorporación (o no) de sistemas digitales de autoprotección, serán determinantes a la hora de convertirse en víctima del cibercrimen. Si tenemos en cuenta, además, que en Internet, al no existir tampoco distancias, el desplazamiento del cibercriminal hacia otros objetivos resulta no solo sencillo, sino incluso en muchos casos (virus y demás) instantáneo, y que la dirección del nuevo objeto del ataque la marcará la ausencia de sistemas de protección o las vulnerabilidades del objetivo (entonces adecuado), parece evidente concluir el protagonismo de la víctima en su proceso de autoprotección y, en caso de carecer de esta, de victimización.
4.La prevención situacional del ciberdelito
-
No introducción de objetivos. La primera de las medidas, y a su vez la más significativa, es la no introducción de objetivos. Se trataría de que el usuario, víctima potencial, no ponga a disposición de terceros bienes o información que, mediante técnicas como la minería de datos, pueden aportar a los ciberdelincuentes información con la que organizar sus ciberataques, o bien impidiéndole a la propia víctima que descargue archivos que pueden estar infectados de virus (controladores de seguridad ActiveX) o que, mediante los distintos sistemas de filtrado de contenidos, acceda a webs en las que se difunde material peligroso, lo cual, en el caso de los menores, se concreta en las distintas formas de software de control parental.
-
Separación de objetivos en el ciberespacio. La segunda medida es la separación de objetivos en el ciberespacio, que podría verse plasmado con la creación de ciberespacios cerrados y separados de la Red (un ejemplo de ello es Internet2).
-
Identificación de riesgos. La tercera medida es la identificación de riesgos por parte de los usuarios y que podría realizarse mediante campañas de información sobre los peligros que implica la exposición a determinados ámbitos del ciberespacio (descarga de contenidos con derechos de autor, apoyo a grupos de ciberactivistas, las webs de pornografía, etc.).
-
Descontaminación de residuos. Finalmente, la descontaminación/limpieza de residuos, como el borrado de virus latentes. Esta acción impedirá el crecimiento ilimitado de los peligros de Internet, que, como una enfermedad supuestamente extinta que encontrase un nuevo portador, aumentaría su virulencia extendiéndose en progresión geométrica.
-
Control de acceso a los sistemas. Se incluirían, por tanto, en primer lugar las medidas destinadas a controlar el acceso a los sistemas, con la incorporación por parte de la víctima potencial, de cortafuegos, claves de acceso al sistema y a las redes, así como su renovación periódica, la actualización de sistemas operativos, etc.
-
Detección del ataque. En segundo lugar se incluyen medidas que, una vez que la víctima es atacada, lo detecten e impidan que el ataque finalice con éxito. Para ello están todos los sistemas antivirus que intervienen una vez la infección se ha producido y que tratan de identificar la amenaza, de bloquearla y finalmente, de eliminarla. En sentido similar actúan los programas antispyware frente al software que no infecta nuestro sistema pero trata de adquirir información valiosa (keyloffers, sniffers y demás) y que son bloqueados por este tipo de software defensivo. En cuanto al antispam, se trata de un tipo de software que filtra los correos electrónicos detectando la entrada de correos spam y ubicándolos en la carpeta de spam.
-
Otra medida que puede aumentar el esfuerzo percibido es que el trasgresor sea retirado, aunque sea temporalmente, de modo que tenga que volver a empezar para perpetrar el ataque. Esto puede hacerse de distintas formas en el ciberespacio mediante:
-
Cierre de páginas web por parte de las autoridades estatales competentes.
-
Solicitud de retirada de contenido ilícito como primer paso para el cierre de la web.
-
Mecanismos de denuncia en redes sociales que permiten que un contenido o una web sea retirada inmediatamente por el controlador de la red social, o cortando el acceso a una determinada IP, identificada previamente como peligrosa. Este tipo de medidas pueden lograr temporalmente el objetivo final, pero en cualquier caso, el agresor tiene que volver a empezar lo que supone una reiteración de esfuerzo.
-
Por último, quedaría controlar aquellos elementos que hacen más sencilla la comisión del delito. Se refiere a medidas, como que los prestadores de servicio tengan obligaciones de vigilancia o que las redes sociales controlen mejor el acceso a los datos personales de los usuarios.
-
-
Nuevos guardianes. Las primeras medidas irán encaminadas a aumentar el número de guardianes. No es el ciberespacio un ámbito en el que existan guardianes formales derivados de una autoridad centralizada, pero sí que existen otro tipo de vigilantes en lugares concretos, tales como las redes sociales o los foros de Internet, moderadores que actúan en ellos y que pueden vigilar la realización de expresiones injuriosas o de proposiciones sexuales y otras actividades de acoso. Junto a ello, también existen otros sistemas de vigilancia, cuya legitimidad, sin embargo, es más discutida. Se trata de aquellos sistemas de inteligencia, tales como Echelon o su equivalente europeo Enfopol, que de forma no oficial captan todas las transmisiones de información realizadas por medio de redes telemáticas con selección de términos y conceptos clave y que podrían estar violando la intimidad de las personas de forma fragrante.
-
Reducción del anonimato. Luego se incluyen todas aquellas que tratan de reducir el anonimato con el que este generalmente actúa. Se podría conseguir mediante el registro previo con la utilización de datos personales, como ya se hace en algunas webs y redes internas que exigen a los usuarios una identificación con datos o claves personales en el ámbito institucional estatal, en el empresarial, educativo, social y demás. Más sofisticada y lejana, pero no imposible dadas las experiencias existentes en otros medios, sería la implantación de sistemas de identificación y autentificación biométricos, entre las que podrían estar el reconocimiento facial, el reconocimiento de huellas dactilares, el escáner de la geometría de la mano o el reconocimiento del iris, etc.
-
Reforzamiento de la vigilancia formal. Otras medidas dirigidas a incrementar el riesgo percibido por el criminal en el espacio físico son el reforzamiento de la vigilancia formal y la introducción de gestores de sitios. Aunque no exista una autoridad centralizada en el ciberespacio, los distintos estados están obligados a investigar y perseguir la criminalidad que allí se produce y que puede dañar los bienes jurídicos de sus nacionales, y por ello, cada vez más utilizan los medios tecnológicos para la vigilancia del ciberespacio por medio de equipos especializados de persecución de este tipo de delincuencia. En la actualidad, la intervención policial frente a la cibercriminalidad se centra en la persecución de la pornografía infantil en Internet, tanto de las páginas que se dedican a la distribución de este material como de quienes poseen este tipo de material prohibido.
-
Mejora de los sistemas de vigilancia. Por último, y como medidas complementarias a las anteriores, también es posible la aplicación de medidas tendentes a facilitar los medios de vigilancia, a mejorarlos para una mayor eficacia. En este sentido, la mejora de la identificación de las direcciones IP y en general la mejora de los sistemas de detección de la huella digital, serían esenciales para la identificación de los infractores. Como medidas de facilitación de los medios de vigilancia también se suele citar la mejora del diseño del espacio para hacerlo más defendible.
-
Ocultación los objetivos. En primer lugar hay formas de ocultar los objetivos a los “ojos” del agresor motivado. Se puede hacer mediante la utilización de sistemas de encriptación, y debe hacerlo la propia víctima en las redes sociales si no quiere compartir tal información con otros. También es conveniente la no utilización de las claves bancarias, números de cuenta y demás datos necesarios para la final defraudación en Internet, en el ciberespacio, ni por correo electrónico ni en otros sistemas de envío telemático. Por último, una eficaz forma de ocultación de los objetivos puede constituir en general el perfeccionamiento de los sistemas de pago por Internet, que permitan la no utilización de claves o datos bancarios o, incluso, la exigencia de otro tipo de información que no suele ser necesaria para las transacciones comerciales, tales como los números impresos en la tarjeta y demás.
-
Desplazamiento de objetivos. Otra forma de disminuir las ganancias percibidas es desplazando objetivos. En Internet el desplazamiento debe entenderse en un sentido distinto al tradicional de movimiento del objeto, cubriendo una determinada distancia, más bien como cambio en la ubicación electrónica en la que algo está contenido hacia un ámbito nuevo dentro del ciberespacio (incluso fuera, aunque entonces estaríamos más cerca de la retirada del objetivo). Así, será conveniente en ocasiones realizar un cambio en las direcciones web, direcciones de dominio y demás con una finalidad defensiva, como también utilizar discos duros distintos en un mismo sistema para tener separada y más protegida la información, e incluso en discos duros extraíbles, en el caso de que se trate de información confidencial que puede utilizarse y retirarse cuando se accede al ciberespacio. También se desplazan los objetivos cuando se crean sistemas de pago alternativos a los tradicionales (sistemas bancarios de tarjeta de crédito, etc.). Con ello lo que se logra es que un objetivo sea, por sí mismo, menos apetecible.
-
Eliminación de beneficios. El ataque cibercriminal puede ser combatido eliminando los beneficios que el agente obtiene del mismo, influyendo así en la valoración sobre las posibilidades futuras de obtención de ganancias por tales conductas. En la cibercriminalidad económica, es importante la persecución de quienes permiten obtener los beneficios al delincuente. En el caso de la pornografía infantil, esto se puede lograr con la punición de la tenencia de estos materiales, de forma tal que al sujeto que decide poseer ese material pagando al que lo distribuye le cueste más la decisión al incrementar el perjuicio que puede derivarse de tal hecho. Del mismo modo, y dado que la mayoría de los cibercrímenes económicos son llevados a cabo por bandas organizadas, la persecución del blanqueo de capitales de estas organizaciones criminales puede ser de gran eficacia.
-
Fomento de medios lícitos. Por último, se trata de hacer atractivos y más rentables los medios lícitos. Esto sería especialmente útil en intercambios de material protegido por los derechos de propiedad intelectual, por ejemplo, potenciando formas de distribución lícita y hacer poco rentable para el consumidor el hecho de acceder al mercado ilegal cuando por poco precio se obtiene un mejor producto en el mercado legal.
-
Fijación de reglas. Para ello, es importante la fijación de reglas que pueden ser normas jurídicas, puesto que hay sectores de la población que dan valor ético a lo normativo, o también reglas sociales que respondan a la moral colectiva. En este sentido, es importante en el ciberespacio el fortalecimiento de reglas del buen uso de Internet, que servirán para que quien acceda a ese nuevo ámbito de comunicación social comprenda sus usos básicos, su funcionamiento aceptado por la sociedad que lo conforma. Además, sería recomendable la armonización del derecho que regula el ciberespacio a nivel internacional, pues en caso contrario siempre se puede utilizar la “excusa” de que en este otro país no se sanciona tal comportamiento.
-
Respeto del copyright o del copyleft. Es importante también que en las páginas web se incluyan referencias claras a las licencias copyright o copyleft y demás, así como avisar en las redes sociales sobre la privacidad de las imágenes y otros elementos personales de los usuarios de las mismas.
-
Refuerzo de actitudes positivas. Otra forma de concienciación es el refuerzo de las actitudes positivas, en este caso de los negocios lícitos, en aras del debilitamiento moral de los que no lo son.
-
Fomento del comportamiento lícito. Finalmente, dentro de esta categoría se pueden incluir medidas que faciliten el comportamiento lícito, como la creación de competiciones legales para hackers o el propio fortalecimiento y difusión del software libre como forma de fomento de la modificación y evolución de los sistemas informáticos, que servirían para que muchas personas siguieran realizando sus actividades en el ciberespacio pero de forma lícita.
Resumen
Ejercicios de autoevaluación
a) Las distancias se expanden y la comunicación, por tanto, se expande.
a) ha de ser introducido y tiene que tener valor.
a) Localizado.
a) es idéntico estructuralmente al delito cometido en el espacio físico, cambiando únicamente el aspecto del mismo, pero no sus caracteres configuradores.
a) En el ciberespacio no existen barreras para la comunicación e interacción entre individuos.
a) un objetivo adecuado y un agresor motivado.
a) las víctimas.
a) puede atacar a varias personas con una única conducta.
a) La introducción de un objetivo en el ciberespacio no siempre es voluntaria.
a) puede dejar fuera del ámbito de riesgo aquello que no quiere que se vea afectado.
b) Incorrecto.
c) Correcto.
d) Incorrecto.
2. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.
3. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
4. a) Incorrecto.
b) Correcto.
c) Incorrecto.
d) Incorrecto.
5. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
6. a) Incorrecto.
b) Incorrecto.
c) Correcto.
d) Incorrecto.
7. a) Incorrecto.
b) Correcto.
c) Incorrecto.
d) Incorrecto.
8. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.
9. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
10. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.
Glosario
- adware m
- Programas autoejecutables, que, generalmente sin conocimiento ni consentimiento del usuario, muestran publicidad en el ordenador al instalarse o al interaccionar con determinadas webs, y que pueden servir para espiar sus hábitos en Internet.
- antispyware m
- Aplicación que se encarga de buscar, detectar y eliminar espías en el sistema.
- bot m
- Tipo de virus que permite el acceso remoto del sistema informático a través de la Red.
- IP (protocolo de Internet) m
- Es un código empleado en redes de comunicaciones para identificar de forma inequívoca
la procedencia de una conexión.
en Internet protocol - IRC m
- Programa que permite desarrollar conversaciones en línea en tiempo real con gente
de todo el mundo escribiendo mensajes por Internet.
en Internet relay chat - ordenador zombie m
- Denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.
- spyware m
- Virus que captura información de los sistemas informáticos.
- TCP (protocolo de control de transmisión) m
- Uno de los protocolos fundamentales en Internet.
en Transmission control protocol - Wifi f
- Tecnología de comunicación inalámbrica.
- WWW f
- Iniciales que identifican a la expresión en ingles World Wide Web, literalmente, red informática mundial, es la red global mundial de intercambio de documentos a través de hipertexto comúnmente conocida como Internet.