CIBER CRIMEN
CONCEPTO
El cibercrimen o delitos cibernéticos, son aquellos cometidos a través
de internet. Consiste en usar ilícitamente equipos para realizar o promover
prácticas ilegales como pornografía infantil, robo de información personal o
violación de las leyes de asociación, difamaciones, etc.
El objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Estos ataques nunca suceden de forma física, siempre son de forma virtual.
La
facilidad con que se efectúan en cuestión de segundos este delito, es otra de
sus características, hace que sea muy difícil rastrear pruebas que acaben con
la identificación y castigo de los delincuentes; ya que, el avance tecnológico
en materia de seguridad permite ocultar fácilmente la identidad de los
delincuentes, por lo que resulta muy difícil de localizarlos.
TIPOS DE ATAQUES
Existen diversos tipos de ataques pero los más resaltantes y los que
vemos hoy en día son:
a) Robos en cajeros automáticos y puntos de venta:
A menudo se oyen noticias sobre este tipo de delito, causando gran
preocupación entre la población sobre el medio que deben seguir para
resguardarse de este daño.
El malware, abreviatura de Malicious Software, es un tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Con el malware, el delincuente no solo
puede clonar tarjetas, también puede programar el cajero automático para robar
todo el dinero
b) Exempleados de una empresa:
Cuando una empresa firma un
contrato de confiabilidad con un trabajador se asegura que sus secretos no
serán revelados. Sin embargo, los trabajadores que ya no laboran dentro de una empresa podrían revelar
información confidencial que sería perjudicial y vulnerable para esta.
Resulta complicado hacer un
seguimiento a cada trabajador retirado; por ello, tomar las medidas de
seguridad por parte del empleador será una tarea ardua y constante.
c) Aumento en ataque de malware a
celulares:
Cada vez se utilizan más lo
equipos móviles para realizar pagos en línea, facilitando de este modo la vida
de las personas. Aunque esta tendencia
va en aumento, también representa un peligro latente, ya que la pérdida o
sustracción de dicho equipo puede ser perjudicial para el dueño del mismo.
d) El Ransomware:
Es un tipo de software
malicioso que al ser instalado por los criminales en
una computadora, pueden bloquear un equipo para sustraer datos importantes. Debido a
que la información es valiosa, muchas víctimas suelen pagar el
"rescate" que piden los delincuentes para no difundir sus datos.
e) Ataques regionales dirigidos:
Hoy en día algunas agencias gubernamentales así como
grupos mercenarios cibernéticos realizarán ataques para robar información secreta. Ellos
trabajarán por proyecto, atacando los secretos de Estados
para comercializarlos al mejor postor.
Otros tipos de ataques a través del correo electrónico, son:
* PHISHING: es el robo de información personal, especialmente la relativa a tarjetas y cuentas. Para ello, el ciberdelincuente se hace pasar en un correo electrónico por una entidad real que solicita completar unos determinados datos. Estos emails suelen contener enlaces a sitios web falsos o trucados que imitan al detalle la imagen corporativa de esa compañía, de tal modo que la víctima se confía y facilita información confidencial sin saber que es un fraude.
* PHARMING:
su finalidad es llevar al usuario a una página falsa para robarle información
personal, pero sin necesidad de incitarle a que
haga clic en un
enlace incluido en un correo. Los ciberdelincuentes se las apañan para vulnerar
los routers o servidores de direcciones IP, de tal
modo que, aunque el usuario escriba correctamente la URL de un banco u otra
entidad, se le redirige a páginas falsas que copian la
apariencia de las auténticas y
que se han creado expresamente para captar datos personales.
* SPOOFING: A través del spoofing no se redireccionan hasta webs
fraudulentas las URL escritas por el usuario, sino que es el ciberdelincuente
el que modifica su propia dirección IP para que sea exactamente igual a la
del site por el que se quiere hacer pasar. Esta
práctica también se utiliza para suplantar direcciones de correo electrónico,
números de teléfono y remitentes de mensajes de texto. Cuando las víctimas
reciben alguna petición de este tipo y ven que proviene de un contacto
conocido, pueden morder el anzuelo y facilitar información confidencial.
* PIRÁMIDES DE VALOR: Los estafadores captan a las víctimas mediante
atractivos anuncios y mensajes online en los
que prometen ganar mucho dinero en muy poco tiempo. Una vez que
la víctima ha picado y facilita su dirección de correo, recibe un mail en el
que le solicitan sus datos personales y la cuenta bancaria donde quieren que se
abonen sus futuras ganancias. Como contrapartida, se le pide que previamente
pague una cantidad de dinero y que entre a formar parte de una cadena de
correos con la que enviará miles de correos electrónicos para que los
destinatarios repitan el mismo proceso. En principio, cuantos más emails
envíen, mayor será su comisión, pero ese beneficio no es real.
TIPOS DE VIRUS:
Los virus son aquellos programas creados con el fin de dañar
computadoras, actúan sin el consentimiento ni conocimiento de los usuarios, y
lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o
robar información, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
- Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
- Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
- Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
- Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
- De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
- De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
- Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
PERFIL DEL HACKER
No existe un perfil único del Hacker, y eso es lo que los hace
peligrosos. Para un Hacker es posible mezclarse con la sociedad común y
corriente y permanecer durante un largo periodo de tiempo sin ser detectado. Por
lo general los Hackers, son personas expertas en sistemas avanzados, les
apasionan los sistemas informáticos, las telecomunicaciones, son expertos en
programación y conocedores de electrónica; estos tienen como objetivo principal
comprender los sistemas y el funcionamiento de estos.
- Hacker blanco: es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar.
- Hacker Negro: también busca los bugs de los sistemas
informáticos, pero de una manera maliciosa, buscando una satisfacción personal
y/o económica. Muestra sus habilidades en informática rompiendo ordenadores,
colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos Hacking.
DELITO DE SECUESTRO DE INFORMACIÓN
Dentro del cibercrimen el delito de Secuestro de
Información no existe; sin embargo, dentro de la Ley de Delitos Informáticos ,
se establece en su artículo 4:” Atentado contra la integridad de sistemas
informáticos: el que, a través de las tecnologías de la información o de
la comunicación, inutiliza, total o parcialmente, un sistema informático,
impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.”
Ante este el tratamiento punitivo, más adecuado
sería el que le corresponde al delito de: Atentado contra la Integridad
de Sistemas Informanticos Agravado, ya que en su artículo 11 de la Ley de
Delitos Informáticos, establece que: El agente comete el delito con el
fin de obtener un beneficio económico.
BIENES
JURÍDICOS DE TUTELA PROTEGIDOS
“El bien jurídico tutelado en los delitos
informáticos se concibe en los planos de manera conjunta y concatenada”, pues
bien dichos planos podemos definirlos de la siguiente manera:
Conjunta: Se refiere a información que ha sido
almacenada o transmitida por los sistemas de
tratamiento automatizado de información.
Concatenada: Se refiere a la indemnidad sexual, intimidad,
etc.
“Este tipo de delitos no se puede establecer a la
información como el único bien jurídico afectado, por ser el principal y el más
importante; sino a un conjunto de bienes que son afectados”.
ATAQUES EN
EL PERÚ
Actualmente no poseemos herramientas legales
apropiadas. La ley existente, es una ley eminentemente política, ya que gran
parte de su texto fue modificado en el pleno del congreso y no paso por
revisión técnica alguna. Sin embargo en el año 2016 se adhirió al Convenio de
Budapest, dotándonos del marco legal necesario para poder cubrir los vacíos
dejados por la Ley de Delitos Informáticos.
LINKOGRAFÍA
Comentarios
Publicar un comentario