CIBERCRIMEN

INTRODUCCIÓN

Actualmente el malware y el cibercrimen están en aumento y por eso se hace cada vez más necesario el conocer los delitos informáticos, el tipo de atacantes y el modus operandi de estos. Y así saber a que amenazas están expuestas las personas y las organizaciones que hoy en día hacen uso de las TICs. El conocer los delitos informáticos ayuda a la prevención, además de que se hace necesario conocer la legislación actual para poder tomar acciones legales en caso de ser víctimas de un delito informático.


DELITOS INFORMÁTICOS

Los delitos informáticos (en Ingles: Computer crime) son las acciones ilícitas realizadas por personas contra uno o mas tecnologías de la información y la comunicación (TIC), y personas a través de cualquier medio tecnológico.
El delito informático es un termino general empleado para enmarcar cualquier comportamiento antijurídico, no ético o no autorizado, como delitos tradicionales ya conocidos como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, o todo acto que afecte la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

Las siguientes acciones se consideran delitos informáticos:

  • Acceso no autorizado
  • Robo de propiedad intelectual o el mal uso de la información
  • Piratas informáticos o hackers maliciosos
  • La pornografía infantil
  • El robo de servicios
  • Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc)
  • Robo de propiedad (es decir, computadoras, chips, etc)
  • La invasión de la privacidad
  • La negación de los servicios
  • Fraude informático
  • Intervenir líneas de comunicación
  • Interceptar un correo electrónico
  • Malware para alterar el funcionamiento de un sistema informático (virus, gusanos, etc)
  • Sabotaje (alteración de datos o destrucción maliciosa)
  • Extorsión, malversación de fondos, espionaje, terrorismo, narcotráfico, etc

Los delitos informáticos son muy variados pero actualmente se identifican por ser:

  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
  2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Tipos de actores o personas involucradas en una actividad informática delictiva:

  • Sujeto activo: Aquella persona que comete el delito informático
  • Sujeto pasivo: Aquella persona que es víctima del delito informático

LEGISLACIÓN EN COLOMBIA

La Ley 1273 de 2009, fue creada por el Congreso de la República de Colombia para proteger la información, los datos y mantener la integridad de sistemas que utilicen las tecnologías de la información y las comunicaciones de los delitos informáticos. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado; denominado: “De la protección de la información y de los datos”. Con penas de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. Como ejemplo tomaremos delitos relacionados con ataques en sistemas de redes inalámbricas. Ya que la Ley 1273 provee sanciones a aquellas personas que accedan a un sistema en este caso inalámbrico sin autorización ya sea que este protegido o no, a falsificaciones o suplantación de direcciones MAC e IP, que en ultimas se traduce en dicha ley como un engaño a los sistemas de autenticación. Capturar información en redes inalámbricas, propias (hogar), publicas (centros comerciales, bares) o privadas (empresas) sin estar facultado para esto. El que interrumpa o afecte el servicio de una red inalámbrica, como los ataques de DoS (ataque de denegación de servicio), y otros ataques relacionados a los delitos informáticos que afecten la integridad, confidencialidad y accesibilidad de las redes inalámbricas o de las personas. Como su nombre jurídico lo indica dicha ley busca proteger datos personales, por lo que es de gran interés conocerlos, pues fácilmente se podrá incurrir en la violación de alguno de los artículos, de los dos capítulos que posee la Ley 1273 titulados así:

CAPITULO I: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Con 8 artículos que van desde el Artículo 269E hasta el Artículo 269H.

CAPITULO II: De los atentados informáticos y otras infracciones. Con 2 artículos que van desde el Artículo 269I hasta el Artículo 269H.

La Ley 1273 está acompañada de los siguientes artículos del Código Penal: artículo 58, artículo 37, artículo 195.

Una similitud que hay entre la ley de delitos informáticos de Colombia con respecto a la de otros países es que estas buscan proteger a los sistemas informáticos, la información que estos transmiten o almacenan y a las personas de los delitos ya mencionados; sancionando a los infractores de una legislación en especial ya que con la conectividad que provee la red de redes (Internet), los limites fronterizos no existen, y las penas de prisión y multas en delitos informáticos pueden variar como estos, cometidos por piratas informáticos y hackers maliciosos, personajes que no son los únicos sujetos activos ya que estos puede variar dependiendo del delito; por ejemplo cuando un novio(a) revisa el correo electrónico de su compañero(a), o cuando alguien difama a otras personas, empleados descontentos entre otros actores que no necesariamente tienen que tener grandes habilidades en informática.

Enlace hacia LEY 1273 DE 2009:
TERRORISMO COMPUTACIONAL

El ciberterrorismo es la convergencia del terrorismo y el ciberespacio. Y actualmente es un termino empleado para enmarcar ataques no autorizados y amenazas contra tecnologías de la información y las comunicaciones. Con el propósito de presionar, intimidar, o generar miedo sobre un gobierno, personas o poblaciones con el objetivo de llevar acabo sus acciones políticas, sociales, económicas, religiosas en la red de redes. Para que un delito informático sea considerado un acto de ciberterrorismo, se miran si los ataques afectan a seres vivos (personas) produciéndoles la muerte o lesiones corporales, propiedades, o que provoquen explosiones, accidentes aéreos, o grandes perdidas económicas.

Algunos de los objetivos en el ciberterrorismo pueden ser:

Control de Tráfico Aéreo
Sistema de Defensa
El Mercado de Valores y Mercados Financieros
Sistemas de energía nuclear
Sistemas de Transporte
Infraestructura de Comunicaciones
Servicios Públicos (redes de oleductos)
Servicios de Gobierno
Entidades de salud o derechos humanos
Robo de Identidad
ISP (proveedores de servicios de Internet) y hasta Internet


AMENAZAS EN MEDIOS INFORMÁTICOS

Malware es el acrónimo, en inglés, de las palabras “malicious” y “software” (en español, programa malicioso). Y actualmente se emplea el termino malware para definir todo software con algún fin dañino como los:

Virus : Su origen data de los comienzos de los años ’80 y son diseñados para producir algún daño en el sistema , actúa de forma transparente al usuario y tienen la capacidad de reproducirse .
Para infectar un archivo del sistema se agregan nuevas lineas de código a este. Y así se consigue que cuando se ejecute un archivo benigno, se ejecuten las ordenes maliciosas y posteriormente las contenidas normalmente en el archivo original.
Cuando un virus es ejecutado se producen dos acciones en paralelo: el daño en cuestión y la propagación para seguir infectando otros archivos.

se alojan:

  • Siendo un archivo (tanto ejecutable como no)
  • El sector de arranque , incluso la memoria de la computadora

Gusano Informático : Su surgimiento data del año 1988, no infecta archivos (principal diferencia con los virus) y se propaga por sí mismo a través la explotación de diferentes tipos de vulnerabilidades.
El medio de propagación puede variar de acuerdo al diseño de este tipo de malware.


Algunas de las principales técnicas empleadas:

  • Envío de mensajes a través de clientes de mensajería instantánea
  • Copia por dispositivos USB
  • Aprovechamiento de vulnerabilidades de software

Troyano : Los primeros troyanos pueden identificarse a finales de los años ’80 y principios de los años ’90, es un código malicioso que simula ser inofensivo y útil para el usuario , no infectan archivos y necesita del ser humano para su propagación . Los troyanos se caracterizan por una extensa utilización de técnicas de Ingeniería Social.

Existe una gran variedad de troyanos, dependiendo sus acciones y utilidades:

  • Downloader: Descargan otros códigos maliciosos
  • Banker: Posee como objetivo el robo de credenciales de acceso financieras
  • Dropper: Se ejecuta en paralelo con un programa legítimo
  • Clicker: Busca beneficio económico a través de clics en publicidad
  • Keylogger: Registra las actividades que se realizan en el sistema
  • Backdoor: Abre puertos en el sistema
  • Bot: Convierte el sistema en zombi

Adware : Adware (acrónimo de advertisement –anuncio publicitario- y software) es un programa malicioso, que se instala en el sistema sin que el usuario sepa realmente su objetivo principal, que es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidades mostrar al usuario. Frecuentemente se observa a estas dos amenazas trabajando en forma conjunta.

Spyware : Conocido como programa espía, es una aplicación cuyo fin es recolectar información del usuario, sin su consentimiento.
Inicialmente el spyware nació como un conjunto de aplicaciones incluidas junto al software gratuito, para determina perfil de navegación e intereses de los usuarios. Los datos que recopila un spyware son enviados a los atacantes, y pueden ser variados: historial de navegación, historial de descargas, compras vía e-commerce, información demográfica (sexo, edad, etc.), intereses comerciales, búsquedas realizadas, etc.

Rogue : Es una de las técnicas que mayor crecimiento ha experimentado en los años 2008 y 2009, es un código malicioso que simula ser un programa de seguridad, con el fin de lograr que el usuario pague por una aplicación dañina o inexistente.
Emplea como herramienta la generación de miedo en el usuario, indicando falsas alertas sobre infecciones y/o problemas que pudiera tener el sistema; logrando de esta forma que el usuario desee instalar el falso producto.

Es utilizado para dos fines principalmente:
  • Instalación de malware: Trabajando como un troyano, mientras la víctima supone que está instalando una aplicación de seguridad (en la mayoría de los casos gratuita), en realidad se instala en el equipo un código malicioso.
  • Scam: En algunos casos, luego de alertar al usuario sobre un riesgo de seguridad en el sistema, se ofrece una aplicación a un precio “promocional”. Luego el usuario pagará por una aplicación inexistente.

Ransomware: El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que, por lo general, cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este comunique.

Algunas de las técnicas para el secuestro son las siguientes:
  • Cifrado de archivos del disco
  • Bloqueo de acceso a ciertos archivos (frecuentemente documentos de ofimática)
  • Bloqueo total de acceso al sistema (previo al login, o bloqueo de pantalla una vez que el usuario accedió al sistema)

Otras amenazas:

  • Spam
  • Hoax
  • Scan
  • Phishing

En los siguientes enlaces es posible encontrar varios ejemplos de los malware ya mencionados:


CONCLUSIONES

Actualmente es importante tener gente que capacite o informe a los usuarios y empleados de empresas de tecnologías de la información y las comunicaciones, en los delitos informáticos y las amenazas que hay en medios informáticos, ya que es el mejor método de prevención con el fin de mitigar las acciones no deseadas de los programas maliciosos creados por los ciberdelincuentes. Además de tener barreras físicas y lógicas en seguridad informática es importante conocer de la legislación jurídica con el fin de tener una segunda protección a los delitos informáticos, en caso de hacerse necesaria una acción legal.


REFERENCIAS BIBLIOGRÁFICAS

Legislación y Delitos Informáticos, segu-info – Seguridad de la Información.

Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes, Dr. Jeimy J. Cano.

Legislación y Reportes por País (Latinoamericana), ciberdelincuencia.org.

Introducción a los Delitos Informáticos, Tipos y Legislación, 02 de Diciembre de 2002, Ricardo Levene (nieto) - Alicia Chiaravalloti.

Peritajes informáticos, Escrito por Emilio del Peso Navarro,Carlos Manuel Fernández Sánchez.

Sistemas de información gerencial: administración de la empresa digital. Escrito por Kenneth C. Laudon,Jane P. Laudon.

ESET

Vídeo, Ciber-Terrorismo, The History Channel.

Vídeo, Guerra Ciberntica,

Vídeo, Ciberterrorismo: el lado oscuro de la red

Vídeo, 3rd Security Blogger Summit - Ciberguerra, Panda Security
http://www.youtube.com/watch?v=ChCqQ6Jaw88

Vídeo, CIBERTERRORISMO ¿Mito o realidad?

Vídeo, Ciberguerrilla, Odisea

3rd Security Blogger Summit – Ciberactivismo, Panda Security

Peligros en la red - HACKERS (2001) - DOCUMENTAL COMPLETO -

Cuarto Milenio: La guerra de los hackers parte1 - 4

Entradas más populares de este blog

Tor rechaza conexiones por socket 127.0.0.1:9050

CÓMO CAMBIAR LOS DNS EN KALI LINUX

AUMENTAR EL RENDIMIENTO DE KALI LINUX EN MÁQUINA VIRTUAL DE ORACLE VM VIRTUALBOX