Primero hagamos un breve repaso por los orígenes del «Hacker»
Hacker. El origen.
Muchos pensarán que la palabra «Hacker» nace con el surgimiento de la Internet, y realmente sus primeros usos datan de mucho antes.
Aunque se cuentan muchas historias al respecto, una de las más difundidas es que, fue a partir de los años 60 cuando se empezó a utilizar el término «hacker» para identificar a una persona que utilizaba un hacha para construir muebles de madera, y especialmente por el sonido que hacía al utilizar dicha herramienta «¡hack!».
Luego los programadores del MIT se hacían llamar asimismo «Hacker» como una forma de identificar su capacidad de hacer programas mejores y más eficaces, de una forma distinta a como se acostumbraba en ese entonces, siendo este el momento donde se relacionaba por primera vez la palabra «hacker» con el mundo de la informática.
Es así como el término «Hacker» se empezó a utilizar para describir «a toda persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse para fines no previstos en su origen» (fuente: https://es.wikipedia.org/wiki/Hacker). Personalmente considero que ésta es la definición más apropiada, dado que la figura de «hacker» no está únicamente asociada al área de sistemas, informática o telecomunicaciones; también abarca cualquier área del quehacer humano, considerándose así «hacker» como una capacidad de reinventar una profesión o actividad, más que una profesión independiente.
Actualmente es muy común ver como los diferentes medios de comunicación cubren noticias sobre ataques a plataformas tecnológicas empresariales, fugas de información, secuestro de información (ransomware), suplantación de identidad, accesos no autorizados, phishing, entre otras actividades ciberdelictivas; pero es mucho más común leer o escuchar la utilización del término «Hacker» para referirse al responsable de estas acciones maliciosas.
Desde hace muchos años ha existido el debate sobre si la palabra Hacker es sinónimo de Ciberdelincuente, ya que, existen sectores de la sociedad que lo utilizan de manera indiferente, especialmente los medios de comunicación, incluso abogados y extrañamente algunos profesionales del área de tecnologías, sin embargo hay otro sector que prefiere utilizar de manera diferenciada estos términos.
La razones iniciales que motivaron a que al movimiento «Hacker» se le asociara a conductas delictivas, es debido a que a principios de los años ’80, algunos sujetos utilizaban sus conocimientos en tecnologías para romper las medidas de seguridad de los sistemas informáticos o los códigos de protección de los programas para su ejecución ilegal o sin la licencia correspondiente.
Fue cerca del año 1985, cuando los hackers bautizaron a este grupo como «Crackers» (del inglés to crack, que significa romper algo), siendo el término empleado para diferenciarlos de los verdaderos hackers. Sin embargo, durante los años siguientes, y a pesar de la difusión de la palabra «Cracker» como sinómino de actos delictivos asociados a la informática, nos podemos dar cuenta de que dicho término no se consolidó en la sociedad actual.
Es importante dejar claro que la palabra «Cracker» en principio estaba referida para describir a los sujetos que descifraban algoritmos de encriptación, y que creaban los llamados «cracks» o programas que permitían burlar las medidas de seguridad anticopias en los diferentes Software.
Hacker en la RAE.
La RAE en el año 2014 incluyó por primer vez en el diccionario la palabra «Hacker», la cual definió como «Pirata Informático», describiéndolo como una «Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta«, esta definición no sorprende en nada, ya que es la continuación de una tendencia errada en criminalizar el término «Hacker».
Luego a finales del año 2017, la RAE decide agregar otro significado, ésta vez totalmente distinto al inicial, destacándolo como una «Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora«. Ahora bien, presumo que lo que motivó a la RAE a tomar esta decisión, fueron las observaciones y reclamos de la comunidad internacional de la seguridad informática, al ver como se criminalizaba un término que nada tiene que ver con actividades ciberdelictivas o ciberataques. Sin embargo, más que enmendar el «error», lo que hicieron fue crear mayor confusión al asociar el término «Hacker» con dos definiciones totalmente opuestas.
Buscando alguna salvedad a todo esto, lo que se describe en las definiciones antes mencionadas son los llamados Black Hat o Hacker de Sombrero Negro (Pirata Informático o Ciberdelincuente), y el White Hat o Hacker Sombrero Blanco (Hacker Ético o Profesional de la Ciberseguridad).
Entonces, si la base intelectual en ambos sujetos es la misma (poseen conocimientos amplios y destrezas en el manejo de sistemas, programación y redes de comunicación), quiere decir que lo que hagan con dichos conocimientos es lo que finalmente determinará su clasificación o categoría.
Cuestión de Sombreros.
Una de las clasificaciones más difundidas y clásicas sobre los sujetos que realizan «hacking», está basada en «el color de su sombrero», que no es más que una expresión simbológica para identificar la intencionalidad o finalidad que persiguen.
Black Hat Hacker o Ciberdelincuentes.
Es la forma más común de describir a los que irrumpen en los sistemas informáticos vulnerables, con el propósito de destruir, robar, manipular la data/información, o inutilizar dichos sistemas.
Son los sujetos que utilizan sus conocimientos informáticos para generar caos en los sistemas gubernamentales, empresariales y sociedad en general. Entre sus actividades más comunes están los ataques Denegación de Servicios Distribuidos (DDoS), secuestro de información o sistemas a través de Ransomware.
White Hat Hacker o Hacker Éticos.
Es todo lo contrario al Ciberdelincuente, es la antítesis del Black Hat Hacker. Su objetivo es mejorar los sistemas informáticos, identificando y corrigiendo vulnerabilidades o fallos de los mismos, con el fin de proteger el activo de la información dentro de una organización.
Su ética profesional radica, en que deben actuar previo acuerdo contractual con la empresa y organización dueña del sistema de información. Son también conocidos como Profesionales de la Ciberseguridad.
Grey Hat Hacker o Hacker Sombrero Gris.
Digamos que es el tipo de Hacker cuyo modo de actuar es cuestionado, ya que el propósito de su actividad es detectar fallas o vulnerabilidades en sistemas informáticos ajenos sin autorización de sus titulares o propietarios, para luego informarle a éstos del descubrimiento y ofrecer corregirlos.
Digamos que la ética de este último grupo es ambigua, ya que si bien su acción es mejorar la seguridad en los sistemas informáticos ajenos, aún sin inutilizar los sistemas o sin comprometer la data o información contenida en los mismos, el simple hecho de accionar sin la autorización debida, es suficiente para que su comportamiento encaje en algunos tipos delictivos tipificados en las normas penales sobre delitos informáticos, como pueden ser: Acceso Indebido o Violación a la privacidad de la Data o Información Personal. Estos sujetos no actúan con perversidad o malicia, más bien están motivados en buscar, identificar y analizar vulnerabilidades, para que luego sean corregidas.
Tipos de ciberdelincuentes.
Igualmente desde la figura del Ciberdelincuente podemos desarrollar múltiples sub-divisiones, algunas de ellas atendiendo diversos factores tales como:
El tipo de ataque: Carder, Phisher, Phreakers.
El tipo de motivación: Hacktivistas, Ciberterrorismo, Groomer o Ciberacosadores.
El tipo de asociación: Individual, grupos organizados.
Particularmente me gusta diferenciar los «Ciberdelincuentes puros o habituales» de los «Pseudo-Ciberdelincuentes»
1. Ciberdelincuentes habituales/Sombrero Negro.
Son sujetos con un elevado potencial intelectual en todo lo que respecta a sistemas, redes y comunicaciones electrónicas, además tienen un muy fino instinto para buscar, detectar y aprovecharse de vulnerabilidades en sistemas informáticos.
Así mismo, tienen una alta capacidad en el manejo de varios lenguajes de programación, que les permiten desarrollar sus propias herramientas o recursos (malware o exploit), los cuales utilizarían para cometer sus fechorías. Su principal motivación son los beneficios económicos o intereses políticos. Ejem: Ransomware o secuestro de información a cambio de un rescate. Se dedican a la ciberdelincuencia de manera cotidiana, actúan con malicia y siempre planifican sus ataques, no actúan al azar.
Los delitos que generalmente cometen son: Sabotajes Informáticos (Inutilización o destrucción de sistemas informáticos por medio de malware), Secuestro digital de dispositivos o información (Ransomware), Suplantación de páginas web para la obtención indebida de credenciales de acceso (Phishing), Clonación de tarjetas de crédito y débito, espionaje informático, Criptojacking, Redes Zombie. En muchos casos actúan como organizaciones ciberdelictivas (Crimen Organizado).
2.- Pseudo-Ciberdelincuentes.
Los podemos sub-dividir en:
Principiantes o inexpertos
Sujetos que muestran cierto interés en las TIC y la programación, pero no lo suficiente para estudiarla a profundidad; generalmente no están motivados a desarrollar sus propias herramientas de ataque. Se aprovechan de las herramientas o recursos de los Ciberdelincuentes puros, para cometer sus delitos.
Sus motivaciones no van más allá de satisfacer su ego, además de querer ganar reconocimiento y popularidad en el mundo underground sin hacer mucho esfuerzo. Opino que acá entrarían los llamados Script-Kiddies y Lammers.
Los Script-Kiddies, utilizan scripts o programas desarrollados por otros para atacar sistemas informáticos. Los Lammers, son los sujetos más incompetentes, ya que presumen tener habilidades de ciberdelincuentes que realmente no poseen y que no tiene intención de aprender, son los que con mirar 2 vídeos en Youtube y descargarse 3 manuales de cómo robar una contraseña ya se consideran ciberdelincuentes.
Los tipos penales que generalmente cometen son: Acceso no Autorizado, Sabotajes (Defacement), Violación de la privacidad de la data o información de carácter personal, entre otros. Generalmente actúan de manera individual. Al final del presente artículo daré mi opinión con respecto al «Newbie» el cual erradamente muchas veces se vincula con el ciberdelincuente.
Oportunistas.
Realizan acciones delictivas mediante el uso de las TIC como una extensión lógica de los crímenes «tradicionales» que ya venían cometiendo, entre los cuales podemos mencionar: extorsión, estafa, abuso sexual, entre otros. Otras de las acciones más comunes de este grupo es: espiar las contraseñas de terceros (shoulder surfing) aprovechando el descuido en el momento que se esté tecleando; crear perfiles falsos para engañar a terceros y ofrecer productos falsos o inexistente a través de plataformas virtuales. Particularmente incluyo en este grupo a la ciberacosadores y pederastas, quienes se aprovechan de la ventaja del relativo anonimato de Internet para acechar a sus víctimas sin exponerse a ser identificado.
Circunstanciales.
Son sujetos que de la noche a la mañana se ven envueltos en actos tipificados como delitos, generalmente actúan sin premeditación ni planificación, y no buscan beneficios económicos. Por ejemplo son aquellos que llevados por ciertas emociones como rabia, celos, envidia o decepción utilizan los medios virtuales para difamar, amenazar o humillar a otro, tal como los casos de Ciberbullying; o aquellos que por celos publican contenido sexual de terceros sin autorización. En este grupo podemos ubicar a los ex-empleados de una empresa, que por venganza destruyen, ocultan o roban información de la misma.
Newbies.
Si bien es una costumbre referirse a éstos como ciberdelincuentes iniciales o novatos, considero que los newbies no son realmente un tipo de ciberdelincuente.
Un Newbie es alguien que está iniciando en el mundo del hacking, poniendo en práctica los conocimientos que va adquiriendo de forma autodidacta. Por su inmadurez fallan muchas veces, pero su motivación los impulsa a superar cualquier obstáculo. Sin embargo, en algunas ocasiones cuando fracasan en reiteradas oportunidades, se desmotivan y terminan siendo Lammers, aunque también pueden hacerse más expertos y convertirse en verdaderos profesionales de la ciberseguridad (Hacker Ético) o caer en la tentación de las actividades ciberdelictivas (Ciberdelincuente).
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Primero hagamos un breve repaso por los orígenes del «Hacker»
Hacker. El origen.
Muchos pensarán que la palabra «Hacker» nace con el surgimiento de la Internet, y realmente sus primeros usos datan de mucho antes.
Aunque se cuentan muchas historias al respecto, una de las más difundidas es que, fue a partir de los años 60 cuando se empezó a utilizar el término «hacker» para identificar a una persona que utilizaba un hacha para construir muebles de madera, y especialmente por el sonido que hacía al utilizar dicha herramienta «¡hack!».
Luego los programadores del MIT se hacían llamar asimismo «Hacker» como una forma de identificar su capacidad de hacer programas mejores y más eficaces, de una forma distinta a como se acostumbraba en ese entonces, siendo este el momento donde se relacionaba por primera vez la palabra «hacker» con el mundo de la informática.
Es así como el término «Hacker» se empezó a utilizar para describir «a toda persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse para fines no previstos en su origen» (fuente: https://es.wikipedia.org/wiki/Hacker). Personalmente considero que ésta es la definición más apropiada, dado que la figura de «hacker» no está únicamente asociada al área de sistemas, informática o telecomunicaciones; también abarca cualquier área del quehacer humano, considerándose así «hacker» como una capacidad de reinventar una profesión o actividad, más que una profesión independiente.
Actualmente es muy común ver como los diferentes medios de comunicación cubren noticias sobre ataques a plataformas tecnológicas empresariales, fugas de información, secuestro de información (ransomware), suplantación de identidad, accesos no autorizados, phishing, entre otras actividades ciberdelictivas; pero es mucho más común leer o escuchar la utilización del término «Hacker» para referirse al responsable de estas acciones maliciosas.
Desde hace muchos años ha existido el debate sobre si la palabra Hacker es sinónimo de Ciberdelincuente, ya que, existen sectores de la sociedad que lo utilizan de manera indiferente, especialmente los medios de comunicación, incluso abogados y extrañamente algunos profesionales del área de tecnologías, sin embargo hay otro sector que prefiere utilizar de manera diferenciada estos términos.
La razones iniciales que motivaron a que al movimiento «Hacker» se le asociara a conductas delictivas, es debido a que a principios de los años ’80, algunos sujetos utilizaban sus conocimientos en tecnologías para romper las medidas de seguridad de los sistemas informáticos o los códigos de protección de los programas para su ejecución ilegal o sin la licencia correspondiente.
Fue cerca del año 1985, cuando los hackers bautizaron a este grupo como «Crackers» (del inglés to crack, que significa romper algo), siendo el término empleado para diferenciarlos de los verdaderos hackers. Sin embargo, durante los años siguientes, y a pesar de la difusión de la palabra «Cracker» como sinómino de actos delictivos asociados a la informática, nos podemos dar cuenta de que dicho término no se consolidó en la sociedad actual.
Es importante dejar claro que la palabra «Cracker» en principio estaba referida para describir a los sujetos que descifraban algoritmos de encriptación, y que creaban los llamados «cracks» o programas que permitían burlar las medidas de seguridad anticopias en los diferentes Software.
Hacker en la RAE.
La RAE en el año 2014 incluyó por primer vez en el diccionario la palabra «Hacker», la cual definió como «Pirata Informático», describiéndolo como una «Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta«, esta definición no sorprende en nada, ya que es la continuación de una tendencia errada en criminalizar el término «Hacker».
Luego a finales del año 2017, la RAE decide agregar otro significado, ésta vez totalmente distinto al inicial, destacándolo como una «Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora«. Ahora bien, presumo que lo que motivó a la RAE a tomar esta decisión, fueron las observaciones y reclamos de la comunidad internacional de la seguridad informática, al ver como se criminalizaba un término que nada tiene que ver con actividades ciberdelictivas o ciberataques. Sin embargo, más que enmendar el «error», lo que hicieron fue crear mayor confusión al asociar el término «Hacker» con dos definiciones totalmente opuestas.
Buscando alguna salvedad a todo esto, lo que se describe en las definiciones antes mencionadas son los llamados Black Hat o Hacker de Sombrero Negro (Pirata Informático o Ciberdelincuente), y el White Hat o Hacker Sombrero Blanco (Hacker Ético o Profesional de la Ciberseguridad).
Entonces, si la base intelectual en ambos sujetos es la misma (poseen conocimientos amplios y destrezas en el manejo de sistemas, programación y redes de comunicación), quiere decir que lo que hagan con dichos conocimientos es lo que finalmente determinará su clasificación o categoría.
Cuestión de Sombreros.
Una de las clasificaciones más difundidas y clásicas sobre los sujetos que realizan «hacking», está basada en «el color de su sombrero», que no es más que una expresión simbológica para identificar la intencionalidad o finalidad que persiguen.
Black Hat Hacker o Ciberdelincuentes.
Es la forma más común de describir a los que irrumpen en los sistemas informáticos vulnerables, con el propósito de destruir, robar, manipular la data/información, o inutilizar dichos sistemas.
Son los sujetos que utilizan sus conocimientos informáticos para generar caos en los sistemas gubernamentales, empresariales y sociedad en general. Entre sus actividades más comunes están los ataques Denegación de Servicios Distribuidos (DDoS), secuestro de información o sistemas a través de Ransomware.
White Hat Hacker o Hacker Éticos.
Es todo lo contrario al Ciberdelincuente, es la antítesis del Black Hat Hacker. Su objetivo es mejorar los sistemas informáticos, identificando y corrigiendo vulnerabilidades o fallos de los mismos, con el fin de proteger el activo de la información dentro de una organización.
Su ética profesional radica, en que deben actuar previo acuerdo contractual con la empresa y organización dueña del sistema de información. Son también conocidos como Profesionales de la Ciberseguridad.
Grey Hat Hacker o Hacker Sombrero Gris.
Digamos que es el tipo de Hacker cuyo modo de actuar es cuestionado, ya que el propósito de su actividad es detectar fallas o vulnerabilidades en sistemas informáticos ajenos sin autorización de sus titulares o propietarios, para luego informarle a éstos del descubrimiento y ofrecer corregirlos.
Digamos que la ética de este último grupo es ambigua, ya que si bien su acción es mejorar la seguridad en los sistemas informáticos ajenos, aún sin inutilizar los sistemas o sin comprometer la data o información contenida en los mismos, el simple hecho de accionar sin la autorización debida, es suficiente para que su comportamiento encaje en algunos tipos delictivos tipificados en las normas penales sobre delitos informáticos, como pueden ser: Acceso Indebido o Violación a la privacidad de la Data o Información Personal. Estos sujetos no actúan con perversidad o malicia, más bien están motivados en buscar, identificar y analizar vulnerabilidades, para que luego sean corregidas.
Tipos de ciberdelincuentes.
Igualmente desde la figura del Ciberdelincuente podemos desarrollar múltiples sub-divisiones, algunas de ellas atendiendo diversos factores tales como:
Particularmente me gusta diferenciar los «Ciberdelincuentes puros o habituales» de los «Pseudo-Ciberdelincuentes»
1. Ciberdelincuentes habituales/Sombrero Negro.
Son sujetos con un elevado potencial intelectual en todo lo que respecta a sistemas, redes y comunicaciones electrónicas, además tienen un muy fino instinto para buscar, detectar y aprovecharse de vulnerabilidades en sistemas informáticos.
Así mismo, tienen una alta capacidad en el manejo de varios lenguajes de programación, que les permiten desarrollar sus propias herramientas o recursos (malware o exploit), los cuales utilizarían para cometer sus fechorías. Su principal motivación son los beneficios económicos o intereses políticos. Ejem: Ransomware o secuestro de información a cambio de un rescate. Se dedican a la ciberdelincuencia de manera cotidiana, actúan con malicia y siempre planifican sus ataques, no actúan al azar.
Los delitos que generalmente cometen son: Sabotajes Informáticos (Inutilización o destrucción de sistemas informáticos por medio de malware), Secuestro digital de dispositivos o información (Ransomware), Suplantación de páginas web para la obtención indebida de credenciales de acceso (Phishing), Clonación de tarjetas de crédito y débito, espionaje informático, Criptojacking, Redes Zombie. En muchos casos actúan como organizaciones ciberdelictivas (Crimen Organizado).
2.- Pseudo-Ciberdelincuentes.
Los podemos sub-dividir en:
Principiantes o inexpertos
Sujetos que muestran cierto interés en las TIC y la programación, pero no lo suficiente para estudiarla a profundidad; generalmente no están motivados a desarrollar sus propias herramientas de ataque. Se aprovechan de las herramientas o recursos de los Ciberdelincuentes puros, para cometer sus delitos.
Sus motivaciones no van más allá de satisfacer su ego, además de querer ganar reconocimiento y popularidad en el mundo underground sin hacer mucho esfuerzo. Opino que acá entrarían los llamados Script-Kiddies y Lammers.
Los Script-Kiddies, utilizan scripts o programas desarrollados por otros para atacar sistemas informáticos. Los Lammers, son los sujetos más incompetentes, ya que presumen tener habilidades de ciberdelincuentes que realmente no poseen y que no tiene intención de aprender, son los que con mirar 2 vídeos en Youtube y descargarse 3 manuales de cómo robar una contraseña ya se consideran ciberdelincuentes.
Los tipos penales que generalmente cometen son: Acceso no Autorizado, Sabotajes (Defacement), Violación de la privacidad de la data o información de carácter personal, entre otros. Generalmente actúan de manera individual. Al final del presente artículo daré mi opinión con respecto al «Newbie» el cual erradamente muchas veces se vincula con el ciberdelincuente.
Oportunistas.
Realizan acciones delictivas mediante el uso de las TIC como una extensión lógica de los crímenes «tradicionales» que ya venían cometiendo, entre los cuales podemos mencionar: extorsión, estafa, abuso sexual, entre otros. Otras de las acciones más comunes de este grupo es: espiar las contraseñas de terceros (shoulder surfing) aprovechando el descuido en el momento que se esté tecleando; crear perfiles falsos para engañar a terceros y ofrecer productos falsos o inexistente a través de plataformas virtuales. Particularmente incluyo en este grupo a la ciberacosadores y pederastas, quienes se aprovechan de la ventaja del relativo anonimato de Internet para acechar a sus víctimas sin exponerse a ser identificado.
Circunstanciales.
Son sujetos que de la noche a la mañana se ven envueltos en actos tipificados como delitos, generalmente actúan sin premeditación ni planificación, y no buscan beneficios económicos. Por ejemplo son aquellos que llevados por ciertas emociones como rabia, celos, envidia o decepción utilizan los medios virtuales para difamar, amenazar o humillar a otro, tal como los casos de Ciberbullying; o aquellos que por celos publican contenido sexual de terceros sin autorización. En este grupo podemos ubicar a los ex-empleados de una empresa, que por venganza destruyen, ocultan o roban información de la misma.
Newbies.
Si bien es una costumbre referirse a éstos como ciberdelincuentes iniciales o novatos, considero que los newbies no son realmente un tipo de ciberdelincuente.
Un Newbie es alguien que está iniciando en el mundo del hacking, poniendo en práctica los conocimientos que va adquiriendo de forma autodidacta. Por su inmadurez fallan muchas veces, pero su motivación los impulsa a superar cualquier obstáculo. Sin embargo, en algunas ocasiones cuando fracasan en reiteradas oportunidades, se desmotivan y terminan siendo Lammers, aunque también pueden hacerse más expertos y convertirse en verdaderos profesionales de la ciberseguridad (Hacker Ético) o caer en la tentación de las actividades ciberdelictivas (Ciberdelincuente).
Via
Compartir esto: