Democracia Electrónica (Delitos ciberneticos)

La e-democracia directa es una forma de democracia directa que utiliza Internet y otras tecnologías de comunicación electrónica para mejorar la burocracia involucrada en los referendos . Muchos activistas directos de la democracia electrónica creen que también puede mejorar el proceso de deliberación. Y, como en cualquier otra democracia directa , los ciudadanos de una ciberdemocracia tendrían derecho a votar cualquier proyecto de ley, podrían proponer leyes y exigir la renuncia de los representantes del pueblo. La ciberdemocracia no está completamente implementada en ningún lugar del mundo, sin embargo, varias iniciativas están tomando forma. Ross Perot, candidato independiente para las elecciones presidenciales de los Estados Unidos de América en 1992 y 1996 , fue durante un tiempo uno de los principales defensores de los ayuntamientos electrónicos.

 

. Muchos activistas directos de la democracia electrónica creen que también puede mejorar el proceso de deliberación. Y, como en cualquier otra democracia directa , los ciudadanos de una ciberdemocracia tendrían derecho a votar cualquier proyecto de ley, podrían proponer leyes y exigir la renuncia de los representantes del pueblo. La ciberdemocracia no está completamente implementada en ningún lugar del mundo, sin embargo, varias iniciativas están tomando forma. Ross Perot, candidato independiente para las elecciones presidenciales de los Estados Unidos de América en 1992 y 1996 , fue durante un tiempo uno de los principales defensores de los ayuntamientos electrónicos.
A finales de 2016, ese alcance representaba aproximadamente 3.430 millones (47 por ciento) de los 7.300 millones de habitantes del mundo con acceso a Internet (Chapman-Schmidt, Maxim, Orlando, Sabol, Woodford-Smith, 2017). En este nuevo mundo moderno en el que estamos, la tecnología se ha convertido en una de las principales herramientas para las sociedades, especialmente hablando de internet. Esta herramienta ha dado cabida a comodidades, velocidad, conexión, entre otros, también ha traído consigo varias desventajas e incluso amenazas a la seguridad de naciones como la guerra cibernética, el ciberterrorismo, el cibercrimen y los ataques cibernéticos, todas estas actividades se llevan a cabo en el ciberespacio y el alcance de lo que estas acciones pueden hacer un daño tremendo que deja un gran riesgo al respecto.

Durante la era de la información, Internet ha facilitado un aumento espectacular de la interconectividad y la comunicación en todo el mundo, ayudándonos a alcanzar objetivos que nunca esperábamos, pero ¿los beneficios que trae son mejores que las fallas? , estamos confiando en el Internet a mucho? , cómo este Cyber-acciones puede afectarnos? ¿cuál es el alcance?. La importancia de Internet para el comercio y la vida social, junto con su vulnerabilidad a la interrupción y el mal uso es ahora realmente ampliamente entendido?

Tipos Delitos cibernéticos

El delito cibernético puede ser cometido por casi cualquier persona que puede utilizar Internet correctamente, el uso y el alcance que pueden lograr depende del usuario y el conocimiento. Hay diferentes tipos de delitos cibernéticos, tales como:

Mercados ilícitos: compra detalles de tarjetas de crédito, drogas, armas de fuego, falsifica pasaportes e identificaciones, y en algunos casos el asesinato de mayores. 

Robo de datos: esto depende del comprador y del tipo, incluidos los secretos comerciales, la información militar clasificada, los detalles de la tarjeta de crédito, el espionaje y la piratería o los materiales de derechos de autor.

Fraude: ventas e inversiones, pedidos fraudulentos de bienes, manipulación del mercado de acciones, fraude en subastas, transferencia de fondos no autorizada, malversación, fraude en cajeros automáticos y falsificación.

Divulgación pública no autorizada: información de seguridad nacional o secretos de Estado que se han filtrado u obtenido por medios de mala reputación. Además, los detalles íntimos personales pueden ser revelados para humillar o avergonzar a las personas.

Phishing: Acto de enviar un gran número de correos electrónicos con la esperanza de enganchar un pez. Estos correos electrónicos incluyen diferentes tipos de información que va a hacer que haga clic en él, luego imitan el sitio real, las personas inician sesión con sus credenciales, permiten que el delincuente tenga acceso a la cuenta.

Lavado de dinero: Uso de panadería en línea y criptomonedas para convertir dinero sucio en dinero limpio. 

Esteganografía: Las conspiraciones criminales usan tecnología para facilitar la información, el cifrado de pensamientos y la incrustación de información en una imagen.

Hacking: Acceso no autorizado a un ordenador o a un sistema informático. El hacking tiene una larga historia a partir de los años 60 con servicio de larga distancia, hasta infiltrarse en grandes empresas para derrotar sus sistemas de seguridad (Griffith, 2018). Esto ha ido evolucionando a lo que podemos ver ahora, los hackers pueden ser clasificados de acuerdo a sus acciones:

Hacker ético (Sombrero blanco): Un hacker que obtiene acceso a los sistemas con el fin de solucionar las debilidades identificadas. También pueden realizar pruebas de penetración y evaluaciones de vulnerabilidad.

Cracker (Black hat): Un hacker que obtiene acceso no autorizado a los sistemas informáticos para beneficio personal. La intención es generalmente robar datos corporativos, violar los derechos de privacidad, transferir fondos de cuentas bancarias, etc.

Sombrero gris: Un hacker que está entre hackers éticos y negros. Él/ ella irrumpe en los sistemas informáticos sin autoridad con el fin de identificar las debilidades y revelarlas al propietario del sistema.

Script kiddies: Una persona no entrenada que obtiene acceso a sistemas informáticos utilizando herramientas ya creadas.

Hacktivista: Un hacker que usa el hacking para enviar mensajes sociales, religiosos, políticos, etc. . Esto se hace generalmente secuestrando sitios web y dejando el mensaje en el sitio web secuestrado.

Phreaker: Un hacker que identifica y explota debilidades en teléfonos en lugar de computadoras.

Nuestro mundo se está convirtiendo en digital e incluso hay muchos beneficios, como las conexiones entre sí o la agilidad y la velocidad en la que todo se puede lograr. Podemos encontrar información sobre todo con solo un clic, pero esto no siempre es eficiente y puede llevarnos a nuestras desventajas. 

Referencias:

Chapman-Schmidt Ben, Maxim Donald, Orlando Stephanie, Sabol Bianca, Woodford-Smith Hannah. (2017). Cyber Terrorism Research Review. Australian National University, Canberra, Australia. Website: https://poseidon01.ssrn.com/delivery.php?ID=970088027008067109083119101069116004118087058042010063026089017117118098081112068113061039106012107104023115088127069121029003016010060028028007121004123115103079022093010012090096022020066104084121121094064013108095092093093067125030085066013113120003&EXT=pdf 

Griffith Dr. Candace. (2018). Cyber Terrorism and Cyber Crime. Augusta University Cybersecurity. [video] Website: https://www.youtube.com/watch?v=SDTDTbzAFHs

UNETE



Compartir
Tu nombre:

E-mail amigo:
Enviar
PDF

  • linkedin facebook twitter
  • ©reeditor.com
  • Todos los derechos reservados
  • Avisos Legales