EL CIBERCRIMEN
1.
¿En qué consiste este tipo de ataques?
Es toda aquella acción anti
jurídica y culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que
la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo
cual se definen como abusos informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo
los requisitos que delimitan el concepto de delito, sean llevados a cabo
utilizando un elemento informático.
Los delitos informáticos son
aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito); o (b) Tienen
por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
2.
¿Se trata de un troyano, worm, bomba
lógica...? ¿Un simple hacker o actividad de crackeo?
Hacker:
En informática, un hacker es una persona
que pertenece a una de estas comunidades o subculturas, distintas pero no
completamente independientes:
Gente apasionada por la seguridad informática. Esto
concierne principalmente a entradas remotas no autorizadas por medio de redes
de comunicación como Internet (“Black hats”): pero también incluye a
aquellos que depuran y arreglan errores en los sistemas (“White hats”) y los de
moral ambigua como son los “Grey hats”.
Hackear (término adaptado del inglés “hacking”) se refiere a la acción de explorar y buscar las limitantes de un código o una máquina; según el “Glosario del Argot Hacker” o “Jargon File”, cuyo creador fue Eric S. Rsimond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red; este último significado para muchos hace alusión al término crackear; sin embargo, en The New Hacker s Dictionary se plantea como un significado igualmente válido para hackear.
Cracker:
El término cracker (del inglés crack,
romper) se utiliza para referirse a las personas que
Rompen algún sistema de seguridad; los crackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
Phreaking:
Es un término acuñado en la subcultura informática
para denominar la actividad de aquellos individuos que orientan sus estudios y
ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de
diversa índole, tecnologías de comunicaciones, funcionamiento de compañías
telefónicas, sistemas que componen una red telefónica y, por último,
electrónica aplicada a sistemas telefónicos.
El phreaker es una persona que con amplios
conocimientos de telefonía puede llegar realizar actividades no autorizadas con
los teléfonos, por lo general celulares; construyen equipos electrónicos
artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos
celulares sin que el titular se percate e ello; en Internet se distribuyen
planos con las instrucciones y las nomenclaturas de los componentes para
construir diversos modelos de estos aparatos. Originalmente, este término se
refería a los usuarios de las conocidas “blue boxes” (dispositivos electrónicos
que permitían realizar llamadas gratuitamente); ahora bien, como en la
actualidad las compañías telefónicas utilizan sistemas digitales en lugar de
electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de
los hackers. La meta de los phreakers es generalmente superar retos
intelectuales de complejidad creciente, relacionados con incidencias de
seguridad o fallas en los sistemas telefónicos, que les permitan obtener
privilegios no accesibles de forma legal.
Spamming:
Se llama spam, correo
basura o mensajes basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de una o varias maneras al receptor; la acción de enviar dichos
mensajes se denomina spamming:
La palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida
enlatada; entre estas comidas enlatadas estaba una carne llamada spam, quie en
los Estados Unidos era y es muy común. Aunque se puede hacer spam por distintas
vías, la más utilizada por el público en general es la basada en el correo
electrónico; otras tecnologías de Internet que han sido objeto de correo basura
incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales,
wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.
El correo basura también puede tener como objetivo
los teléfonos móviles (a través de mensajes de texto) y los sistemas de
mensajería instantánea como por ejemplo Outlook Lotus Note, Windows Live, etc.
; también se llama correo no deseado a los virus en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografía), se activa
mediante el ingreso a páginas de comunidades o grupos, o acceder a enlaces en
diversas páginas, o inclusive sin antes acceder a ningún tipo de páginas de
publicidad.
Virus:
Un virus informático es un malware que
tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o conocimiento del usuario; los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este; los
virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es
conceptualmente simple; se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario; el código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución;
finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
Worms (gusano):
Troyano:
En informática, se
denomina troyano o caballo de Troyaa un software malicioso que
setrasera (en inglés backdoor) que permite la administración remota a un usuario
no autorizado; un troyano no es estrictamente un virus informático, y la
principal diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos.
presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; el término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero la mayoría delos casos crean una puerta
presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; el término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero la mayoría delos casos crean una puerta
Los troyanos se concibieron como una herramienta
para causar el mayor daño posible en el equipo infectado; en los últimos años y
gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de
datos bancarios o información personal; desde sus orígenes los troyanos han
sido utilizados como arma de sabotaje por los servicios de inteligencia como la
CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982;
la CIA instaló un troyano en el software que se encargaría de manejar el
funcionamiento del gasoducto, antes de que la URSS comprara ese software en
Canadá. De acuerdo con un estudio de la empresa responsable del software de
seguridad BitDefender desde enero hasta junio de 2009, “el número de troyanos
está creciendo, representan el 83% del malware detectado”.
Los troyanos están diseñados para permitir a un
individuo el acceso remoto a un sistema; una vez ejecutado el troyano, el
individuo puede acceder al sistema de forma remota y realizar diferentes
acciones sin necesitar permiso; las acciones que el individuo puede realizar en
el equipo remoto dependen de los privilegios que tenga el usuario en el
ordenador remoto y de las características del troyano.
3.
Existe aquí el delito de "secuestro de información"? ¿En qué
consisten los hechos y cuál sería el tratamiento punitivo más adecuado?
Ransomware es un
término proveniente del inglés para indicar un tipo de software malicioso
que bloquea el acceso a los datos almacenados en su computadora. De
esta forma el atacante exige una recompensa para recuperar su información.
La forma en que el ransomware trabaja
es cifrando la información con una llave que únicamente el atacante conoce.
Sus datos siguen en el equipo, solamente que ya no los puede leer.
Para entender el proceso de cifrado, puede imaginar
cambiar las vocales por números con la llave a = 1, e = 2, i = 3, o = 4 y u =
5. De esta forma podemos cifrar la palabra "carro" como se muestra en
la figura:
Cifrado de datos
En el ejemplo anterior, si no conocemos la llave ya
no podemos leer la palabra "carro". Aunque se puede tener una
noción de la palabra original, exitirán otras palabras que también pueden
coincidir tales como: cerro y corra.
Una computadora al poder realizar millones de
cálculos matemáticos por segundo puede utilizar métodos de cifrado mucho
más complejos, por lo que obtener la llave para recuperar los datos se
convierte en un proceso muy tedioso y en algunos casos hasta imposible ya que
podría llevar hasta miles de años encontrar la llave usando la capacidad de
procesamiento de los equipos actuales.
¿Cómo se contagia un equipo con un virus ransomware?
Existen muchas formas de contaminación. Entre
las que podemos mencionar:
- Aplicaciones gratuitas que incluyen el ransomware como
parte de su proceso de instalación.
- Sitios fraudulentos que engañan al usuario
para instalar el software malicioso.
- A través de mensajes de correo haciendose
pasar por conocidos, amigos o familiares cuyos equipos están
infectados.
- Descargas de películas, música o software
pirata.
4.
Bienes jurídicos de tutela protegidos. ¿Uno ? ¿Son varios? ¿En qué
consisten estos? (IMPORTANTE) ¿EXISTE
TUTELA SUPRANACIONAL?
Bien jurídico
El concepto de
bien jurídico pertenece al conjunto de las categorías más recurrentemente
empleadas por la doctrina penal de la parte especial. Con el concepto de bien
jurídico se refiere la doctrina al objeto de protección, que no debe
confundirse con el objeto material del delito. Así, en el hurto, el objeto
viene dado por la cosa sustraída, mientras que el bien jurídico por el
patrimonio.
El bien jurídico
es aquella realidad valorada socialmente por su vinculación con la persona y su
desarrollo. Vida, salud, integridad, libertad, indemnidad, patrimonio… son
bienes jurídicos. Pero también lo son la Administración pública, entendida como
conjunto de circunstancias de funcionamiento de la Administración que
posibilitan el desarrollo de las personas; también la Administración de
Justicia, el medio ambiente, la salud pública… Se trata de bienes
supraindividuales, que también son objeto de protección por el Derecho penal. El
Derecho penal de la actualidad protege bienes jurídicos personalísmos, pero
también el patrimonio y algunos bienes supraindividuales, entre los que se
incluyen los llamados "intereses difusos", como el medio ambiente, la
salud pública…, realidades valoradas socialmente que afectan a diversas
personas sin hallarse encarnadas en objetos materialmente tangibles.
El bien jurídico
cumple además una tercera función, la político-criminal, que significa que
sirve para establecer límites a la acción del legislador cuando define
conductas como delitos. Un Derecho penal garantista es aquel que ofrece límites
y barreras a un uso desmedido del ius puniendi, en cuanto no sometido al ius
poenale. El bien jurídico ofrece un límite en cuanto no es posible crear
legislativamente delitos carentes de bien jurídico, en cuanto no pueden
elevarse a la categoría de delito conductas que solamente atentan contra
intereses políticos, ideologías…, y no contra realidades valoradas socialmente.
5.
De haber sido atacado el Perú ( a nivel empresaril o estadual) ¿contamos
con las herramientas legales apropiadas para afrontarlos?¿El Perú sucribió la
convención de Budapest sobre el tema?
Convenio sobre ciberdelincuencia,
también conocido como el Convenio de Budapest sobre ciberdelincuencia o
simplemente como Convenio Budapest, es el primer tratado internacional que
busca hacer frente a los delitos informáticos y
los delitos en Internet mediante la armonización de
leyes nacionales, la mejora de las técnicas de investigación y el aumento de la
cooperación entre las naciones.1 Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados
observadores de Canadá, Japón y China.
El
Convenio y su Informe Explicativo fueron aprobados por el Comité de Ministros del
Consejo de Europa en su 109 reunión, el 8 de noviembre de 2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest y
entró en vigor el 1 de julio de 2004.
El 1 de marzo de 2006, el Protocolo Adicional a la Convención
sobre Cibercrimen entró en vigor. Los estados que han ratificado el Protocolo
Adicional son necesarios para penalizar la difusión de propaganda racista y xenófoba a través de los sistemas informáticos, así como
de las amenazas racistas y xenófobas e insultos.
Objetivo
Su
principal objetivo, que figura en el preámbulo, es aplicar una política penal
común encaminada a la protección de la sociedad contra el cibercrimen,
especialmente mediante la adopción de una legislación adecuada y el fomento de
la cooperación internacional
Los
principales objetivos de este tratado son los siguientes:
- La
armonización de los elementos nacionales de derecho penal de fondo de infracciones y las
disposiciones conectados al área de los delitos informáticos.
- La
prevención de los poderes procesales del derecho penal interno es
necesaria para la investigación y el enjuiciamiento de esos delitos, así
como otros delitos cometidos por medio de un sistema informático o pruebas
en formato electrónico.
- Establecimiento
de un régimen rápido y eficaz de la cooperación internacional.
Los
siguientes delitos están definidos por el Convenio en los artículos 1 al 10: acceso
ilícito, interceptación ilícita, ataque a la integridad de datos, ataques a la
integridad del sistema, abuso de los dispositivos, falsificación informática,
fraude informático, los delitos relacionados con la pornografía infantil y los
delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines.
Asimismo,
se exponen cuestiones de derecho procesal como la preservación expeditiva de los
datos almacenados, la preservación expeditiva y divulgación parcial de los
datos de tráfico, la orden de producción, la búsqueda y la incautación de datos
informáticos, la recogida en tiempo real del tráfico de datos y la
interceptación de datos de contenido. Además, el Convenio contiene una
disposición sobre un tipo específico de acceso transfronterizo a los datos
informáticos almacenados que no requieren asistencia mutua (con consentimiento
o disponibles al público) y prevé la creación de una red de 24/7 para
garantizar una asistencia rápida entre las Partes Colaboradoras.
El
Convenio es el resultado de cuatro años de trabajo de expertos europeos e
internacionales. Se complementa con un Protocolo Adicional que realiza
cualquier publicación de la propaganda racista y xenófoba a través de redes
informáticas como una ofensa criminal. En la actualidad, el terrorismo
cibernético también se estudia en el marco del Convenio.




No hay comentarios:
Publicar un comentario