CIBER CRIMEN


CONCEPTO
El cibercrimen o delitos cibernéticos, son aquellos cometidos a través de internet. Consiste en usar ilícitamente equipos para realizar o promover prácticas ilegales como pornografía infantil, robo de información personal o violación de las leyes de asociación, difamaciones, etc.



El objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Estos ataques nunca suceden de forma física, siempre son de forma virtual.
La facilidad con que se efectúan en cuestión de segundos este delito, es otra de sus características, hace que sea muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes; ya que, el avance tecnológico en materia de seguridad permite ocultar fácilmente la identidad de los delincuentes, por lo que resulta muy difícil de localizarlos.

TIPOS DE ATAQUES
Existen diversos tipos de ataques pero los más resaltantes y los que vemos hoy en día son:
a) Robos en cajeros automáticos y puntos de venta:
A menudo se oyen noticias sobre este tipo de delito, causando gran preocupación entre la población sobre el medio que deben seguir para resguardarse de este daño.
El malware, abreviatura de Malicious Software,  es un tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Con el malware, el delincuente no solo puede clonar tarjetas, también puede programar el cajero automático para robar todo el dinero

b) Exempleados de una empresa:

Cuando una empresa firma un contrato de confiabilidad con un trabajador se asegura que sus secretos no serán revelados. Sin embargo, los trabajadores que ya no laboran dentro de una empresa podrían revelar información confidencial que sería perjudicial y vulnerable para esta.

Resulta complicado hacer un seguimiento a cada trabajador retirado; por ello, tomar las medidas de seguridad por parte del empleador será una tarea ardua y constante.

c) Aumento en ataque de malware a celulares:

Cada vez se utilizan más lo equipos móviles para realizar pagos en línea, facilitando de este modo la vida de  las personas. Aunque esta tendencia va en aumento, también representa un peligro latente, ya que la pérdida o sustracción de dicho equipo puede ser perjudicial para el dueño del mismo.

d) El Ransomware:

Es un tipo de software malicioso que al ser instalado por los criminales en una computadora, pueden bloquear un equipo para sustraer datos importantes. Debido a que la información es valiosa, muchas víctimas suelen pagar el "rescate" que piden los delincuentes para no difundir sus datos.

e) Ataques regionales dirigidos:

Hoy en día algunas agencias gubernamentales así como grupos mercenarios cibernéticos realizarán ataques para robar información secreta. Ellos trabajarán por proyecto, atacando los secretos de Estados para comercializarlos al mejor postor.


Otros tipos de ataques a través del correo electrónico, son:

* PHISHING: es el robo de información personal, especialmente la relativa a tarjetas y cuentas. Para ello, el ciberdelincuente se hace pasar en un correo electrónico por una entidad real que solicita completar unos determinados datos. Estos emails suelen contener enlaces a sitios web falsos o trucados que imitan al detalle la imagen corporativa de esa compañía, de tal modo que la víctima se confía y facilita información confidencial sin saber que es un fraude.

* PHARMING: su finalidad es llevar al usuario a una página falsa para robarle información personal, pero sin necesidad de incitarle a que haga clic en un enlace incluido en un correo. Los ciberdelincuentes se las apañan para vulnerar los routers o servidores de direcciones IP, de tal modo que, aunque el usuario escriba correctamente la URL de un banco u otra entidad, se le redirige a páginas falsas que copian la apariencia de las auténticas y que se han creado expresamente para captar datos personales.

* SPOOFING: A través del spoofing no se redireccionan hasta webs fraudulentas las URL escritas por el usuario, sino que es el ciberdelincuente el que modifica su propia dirección IP para que sea exactamente igual a la del site por el que se quiere hacer pasar. Esta práctica también se utiliza para suplantar direcciones de correo electrónico, números de teléfono y remitentes de mensajes de texto. Cuando las víctimas reciben alguna petición de este tipo y ven que proviene de un contacto conocido, pueden morder el anzuelo y facilitar información confidencial.

* PIRÁMIDES DE VALOR: Los estafadores captan a las víctimas mediante atractivos anuncios y mensajes online en los que prometen ganar mucho dinero en muy poco tiempo. Una vez que la víctima ha picado y facilita su dirección de correo, recibe un mail en el que le solicitan sus datos personales y la cuenta bancaria donde quieren que se abonen sus futuras ganancias. Como contrapartida, se le pide que previamente pague una cantidad de dinero y que entre a formar parte de una cadena de correos con la que enviará miles de correos electrónicos para que los destinatarios repitan el mismo proceso. En principio, cuantos más emails envíen, mayor será su comisión, pero ese beneficio no es real.

TIPOS DE VIRUS:
Los virus son aquellos programas creados con el fin de dañar computadoras, actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones.

De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

  • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. 
  • Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  • Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

PERFIL DEL HACKER
No existe un perfil único del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado. Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.



- Hacker blanco: es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar.

- Hacker Negro: también busca los bugs de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. Muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. 

DELITO DE SECUESTRO DE INFORMACIÓN
Dentro del cibercrimen el delito de Secuestro de Información no existe; sin embargo, dentro de la Ley de Delitos Informáticos , se establece en su artículo 4:” Atentado contra la integridad de sistemas informáticos: el que, a través de las tecnologías de la  información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.”

Ante este el tratamiento punitivo, más adecuado sería  el que le corresponde al delito de: Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en su artículo 11 de la Ley de Delitos Informáticos, establece que: El agente comete el delito  con el fin de obtener un beneficio económico.

BIENES JURÍDICOS DE TUTELA PROTEGIDOS
“El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada”, pues bien dichos planos podemos definirlos de la siguiente manera:
Conjunta: Se refiere a información que ha sido almacenada  o transmitida  por los  sistemas de tratamiento  automatizado de información.
Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
“Este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados”.

ATAQUES EN EL PERÚ
Actualmente no poseemos herramientas legales apropiadas. La ley existente, es una ley eminentemente política, ya que gran parte de su texto fue modificado en el pleno del congreso y no paso por revisión técnica alguna. Sin embargo en el año 2016 se adhirió al Convenio de Budapest, dotándonos del marco legal necesario para poder cubrir los vacíos dejados por la Ley de Delitos Informáticos.


LINKOGRAFÍA


Comentarios

Entradas más populares de este blog

PROPIEDAD INTELECTUAL Y SOFTWARE

ANÁLISIS ECONÓMICO DEL DERECHO by Alfredo Bullard

INFORMÁTICA JURÍDICA E INFORMÁTICA JURÍDICA METADOCUMENTAL