viernes, 9 de junio de 2017


EL CIBERCRIMEN

1.          ¿En qué consiste este tipo de ataques?

Es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.




Los delitos informáticos son aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

2.           ¿Se trata de un troyano, worm, bomba lógica...? ¿Un simple hacker o actividad de crackeo?
Hacker:

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas, distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”): pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y los de moral ambigua como son los “Grey hats”.


Hackear (término adaptado del inglés “hacking”) se refiere a la acción de explorar y buscar las limitantes de un código o una máquina; según el “Glosario del Argot Hacker” o “Jargon File”, cuyo creador fue Eric S. Rsimond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red; este último significado para muchos hace alusión al término crackear; sin embargo, en The New Hacker s Dictionary se plantea como un significado igualmente válido para hackear.   

Cracker:

El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que

Rompen algún sistema de seguridad; los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Phreaking:

Es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de comunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y, por último, electrónica aplicada a sistemas telefónicos.

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar realizar actividades no autorizadas con los teléfonos, por lo general celulares; construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate e ello; en Internet se distribuyen planos con las instrucciones y las nomenclaturas de los componentes para construir diversos modelos de estos aparatos. Originalmente, este término se refería a los usuarios de las conocidas “blue boxes” (dispositivos electrónicos que permitían realizar llamadas gratuitamente); ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

Spamming:

Se llama spam, correo basura o mensajes basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de una o varias maneras al receptor; la acción de enviar dichos mensajes se denomina spamming:

La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne llamada spam, quie en los Estados Unidos era y es muy común. Aunque se puede hacer spam por distintas vías, la más utilizada por el público en general es la basada en el correo electrónico; otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook Lotus Note, Windows Live, etc. ; también se llama correo no deseado a los virus en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos, o acceder a enlaces en diversas páginas, o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

Virus:

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin  el permiso o conocimiento del usuario; los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este; los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple; se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario; el código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución; finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Worms (gusano):

Troyano:

En informática, se denomina troyano o caballo de Troyaa un software malicioso que setrasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado; un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; el término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero la mayoría delos casos crean una puerta

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado; en los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal; desde sus orígenes los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982; la CIA instaló un troyano en el software que se encargaría de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá. De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, “el número de troyanos está creciendo, representan el 83% del malware detectado”.

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema; una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso; las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

3.          Existe aquí el delito de "secuestro de información"? ¿En qué consisten los hechos y cuál sería el tratamiento punitivo más adecuado?
Ransomware es un término proveniente del inglés para indicar un tipo de software malicioso que bloquea el acceso a los datos almacenados en su computadora.  De esta forma el atacante exige una recompensa para recuperar su información.
La forma en que el ransomware trabaja es cifrando la información con una llave que únicamente el atacante conoce.  Sus datos siguen en el equipo, solamente que ya no los puede leer.  
Para entender el proceso de cifrado, puede imaginar cambiar las vocales por números con la llave a = 1, e = 2, i = 3, o = 4 y u = 5. De esta forma podemos cifrar la palabra "carro" como se muestra en la figura:
Cifrado de datos
En el ejemplo anterior, si no conocemos la llave ya no podemos leer la palabra "carro".  Aunque se puede tener una noción de la palabra original, exitirán otras palabras que también pueden coincidir tales como: cerro y corra.
Una computadora al poder realizar millones de cálculos matemáticos por segundo puede utilizar métodos de cifrado mucho más complejos, por lo que obtener la llave para recuperar los datos se convierte en un proceso muy tedioso y en algunos casos hasta imposible ya que podría llevar hasta miles de años encontrar la llave usando la capacidad de procesamiento de los equipos actuales.
¿Cómo se contagia un equipo con un virus ransomware?
Existen muchas formas de contaminación.  Entre las que podemos mencionar:
  • Aplicaciones gratuitas que incluyen el ransomware como parte de su proceso de instalación.
  • Sitios fraudulentos que engañan al usuario para instalar el software malicioso.
  • A través de mensajes de correo haciendose pasar por conocidos, amigos o familiares cuyos equipos están infectados.
  • Descargas de películas, música o software pirata.

4.          Bienes jurídicos de tutela protegidos. ¿Uno ? ¿Son varios? ¿En qué consisten estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL?
Bien jurídico
El concepto de bien jurídico pertenece al conjunto de las categorías más recurrentemente empleadas por la doctrina penal de la parte especial. Con el concepto de bien jurídico se refiere la doctrina al objeto de protección, que no debe confundirse con el objeto material del delito. Así, en el hurto, el objeto viene dado por la cosa sustraída, mientras que el bien jurídico por el patrimonio.
El bien jurídico es aquella realidad valorada socialmente por su vinculación con la persona y su desarrollo. Vida, salud, integridad, libertad, indemnidad, patrimonio… son bienes jurídicos. Pero también lo son la Administración pública, entendida como conjunto de circunstancias de funcionamiento de la Administración que posibilitan el desarrollo de las personas; también la Administración de Justicia, el medio ambiente, la salud pública… Se trata de bienes supraindividuales, que también son objeto de protección por el Derecho penal. El Derecho penal de la actualidad protege bienes jurídicos personalísmos, pero también el patrimonio y algunos bienes supraindividuales, entre los que se incluyen los llamados "intereses difusos", como el medio ambiente, la salud pública…, realidades valoradas socialmente que afectan a diversas personas sin hallarse encarnadas en objetos materialmente tangibles.



El concepto de bien jurídico cumple una función instrumental, en cuanto permite clasificar los diversos delitos en torno a sus respectivos bienes jurídicos. Se habla así de una función sistemática. Cumple también una función interpretativa, en cuanto permite interpretar los diversos preceptos a la luz y desde el prisma del bien jurídico que vienen a tutelar. Por tanto, es clave poder identificar cuál es el bien protegido en cada delito; para ello, resultaría inidóneo afirmar que es aquel que la ley dice se protege (así, por ejemplo, en los delitos contra la Administración Pública, el bien jurídico protegido es la Administración Pública), porque se trata de una tautología. Lo relevante es poder definir qué se entiende por tal bien jurídico. Cuando recurrimos al canon teleológico de interpretación, solemos emplear el bien jurídico como elemento para dar contenido a los términos gramaticales de cada delito.
El bien jurídico cumple además una tercera función, la político-criminal, que significa que sirve para establecer límites a la acción del legislador cuando define conductas como delitos. Un Derecho penal garantista es aquel que ofrece límites y barreras a un uso desmedido del ius puniendi, en cuanto no sometido al ius poenale. El bien jurídico ofrece un límite en cuanto no es posible crear legislativamente delitos carentes de bien jurídico, en cuanto no pueden elevarse a la categoría de delito conductas que solamente atentan contra intereses políticos, ideologías…, y no contra realidades valoradas socialmente.
5.          De haber sido atacado el Perú ( a nivel empresaril o estadual) ¿contamos con las herramientas legales apropiadas para afrontarlos?¿El Perú sucribió la convención de Budapest sobre el tema?

Convenio sobre ciberdelincuencia, también conocido como el Convenio de Budapest sobre ciberdelincuencia o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.1 Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de CanadáJapón y China.
El Convenio y su Informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109 reunión, el 8 de noviembre de 2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest y entró en vigor el 1 de julio de 2004.


 A partir del 28 de octubre de 2010, 30 estados firmaron, ratificaron y se adhirieron a la Convención, mientras que otros 16 estados firmaron la Convención, pero no la ratificaron.
El 1 de marzo de 2006, el Protocolo Adicional a la Convención sobre Cibercrimen entró en vigor. Los estados que han ratificado el Protocolo Adicional son necesarios para penalizar la difusión de propaganda racista y xenófoba a través de los sistemas informáticos, así como de las amenazas racistas y xenófobas e insultos.
 Objetivo

El Convenio es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en particular de las infracciones de derechos de autorfraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red.4 También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.
Su principal objetivo, que figura en el preámbulo, es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional
Los principales objetivos de este tratado son los siguientes:
  1. La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.
  2. La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.
  3. Establecimiento de un régimen rápido y eficaz de la cooperación internacional.
Los siguientes delitos están definidos por el Convenio en los artículos 1 al 10: acceso ilícito, interceptación ilícita, ataque a la integridad de datos, ataques a la integridad del sistema, abuso de los dispositivos, falsificación informática, fraude informático, los delitos relacionados con la pornografía infantil y los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
Asimismo, se exponen cuestiones de derecho procesal como la preservación expeditiva de los datos almacenados, la preservación expeditiva y divulgación parcial de los datos de tráfico, la orden de producción, la búsqueda y la incautación de datos informáticos, la recogida en tiempo real del tráfico de datos y la interceptación de datos de contenido. Además, el Convenio contiene una disposición sobre un tipo específico de acceso transfronterizo a los datos informáticos almacenados que no requieren asistencia mutua (con consentimiento o disponibles al público) y prevé la creación de una red de 24/7 para garantizar una asistencia rápida entre las Partes Colaboradoras.
El Convenio es el resultado de cuatro años de trabajo de expertos europeos e internacionales. Se complementa con un Protocolo Adicional que realiza cualquier publicación de la propaganda racista y xenófoba a través de redes informáticas como una ofensa criminal. En la actualidad, el terrorismo cibernético también se estudia en el marco del Convenio.



No hay comentarios:

Publicar un comentario