CIBERCRIMEN
INTRODUCCIÓN
Actualmente
el malware y el cibercrimen están en aumento y por eso se hace cada
vez más necesario el conocer los delitos informáticos, el tipo de
atacantes y el modus operandi de estos. Y así saber a que amenazas
están expuestas las personas y las organizaciones que hoy en día
hacen uso de las TICs. El conocer los delitos informáticos ayuda a
la prevención, además de que se hace necesario conocer la
legislación actual para poder tomar acciones legales en caso de ser
víctimas de un delito informático.
DELITOS
INFORMÁTICOS
Los
delitos informáticos (en Ingles: Computer crime) son las acciones
ilícitas realizadas por personas contra uno o mas tecnologías de la
información y la comunicación (TIC), y personas a través de
cualquier medio tecnológico.
El
delito informático es un termino general empleado para enmarcar
cualquier comportamiento antijurídico, no ético o no autorizado,
como delitos tradicionales ya conocidos como robo, hurto, fraude,
falsificación, perjuicio, estafa y sabotaje, o todo acto que afecte
la confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos, pero siempre que involucre
la informática de por medio para cometer la ilegalidad.
Las
siguientes acciones se consideran delitos informáticos:
- Acceso no autorizado
- Robo de propiedad intelectual o el mal uso de la información
- Piratas informáticos o hackers maliciosos
- La pornografía infantil
- El robo de servicios
- Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc)
- Robo de propiedad (es decir, computadoras, chips, etc)
- La invasión de la privacidad
- La negación de los servicios
- Fraude informático
- Intervenir líneas de comunicación
- Interceptar un correo electrónico
- Malware para alterar el funcionamiento de un sistema informático (virus, gusanos, etc)
- Sabotaje (alteración de datos o destrucción maliciosa)
- Extorsión, malversación de fondos, espionaje, terrorismo, narcotráfico, etc
Los
delitos informáticos son muy variados pero actualmente se
identifican por ser:
- Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
- Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Tipos
de actores o personas involucradas en una actividad informática
delictiva:
- Sujeto activo: Aquella persona que comete el delito informático
- Sujeto pasivo: Aquella persona que es víctima del delito informático
LEGISLACIÓN
EN COLOMBIA
La
Ley 1273 de 2009, fue creada por el Congreso de la República de
Colombia para proteger la información, los datos y mantener la
integridad de sistemas que utilicen las tecnologías de la
información y las comunicaciones de los delitos informáticos. Por
medio de la cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado; denominado: “De la protección de la
información y de los datos”. Con penas de prisión de cuarenta y
ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500
salarios mínimos legales mensuales vigentes. Como ejemplo tomaremos
delitos relacionados con ataques en sistemas de redes inalámbricas.
Ya que la Ley 1273 provee sanciones a aquellas personas que accedan a
un sistema en este caso inalámbrico sin autorización ya sea que
este protegido o no, a falsificaciones o suplantación de direcciones
MAC e IP, que en ultimas se traduce en dicha ley como un engaño a
los sistemas de autenticación. Capturar información en redes
inalámbricas, propias (hogar), publicas (centros comerciales, bares)
o privadas (empresas) sin estar facultado para esto. El que
interrumpa o afecte el servicio de una red inalámbrica, como los
ataques de DoS (ataque de denegación de servicio), y otros ataques
relacionados a los delitos informáticos que afecten la integridad,
confidencialidad y accesibilidad de las redes inalámbricas o de las
personas. Como su nombre jurídico lo indica dicha ley busca proteger
datos personales, por lo que es de gran interés conocerlos, pues
fácilmente se podrá incurrir en la violación de alguno de los
artículos, de los dos capítulos que posee la Ley 1273 titulados
así:
CAPITULO
I: De los atentados contra la confidencialidad, la integridad y
la disponibilidad de los datos y de los sistemas informáticos. Con 8
artículos que van desde el Artículo 269E hasta el Artículo 269H.
CAPITULO
II: De los atentados informáticos y otras infracciones. Con 2
artículos que van desde el Artículo 269I hasta el Artículo 269H.
La
Ley 1273 está acompañada de los siguientes artículos del Código
Penal: artículo 58, artículo 37, artículo 195.
Una
similitud que hay entre la ley de delitos informáticos de Colombia
con respecto a la de otros países es que estas buscan proteger a los
sistemas informáticos, la información que estos transmiten o
almacenan y a las personas de los delitos ya mencionados; sancionando
a los infractores de una legislación en especial ya que con la
conectividad que provee la red de redes (Internet), los limites
fronterizos no existen, y las penas de prisión y multas en delitos
informáticos pueden variar como estos, cometidos por piratas
informáticos y hackers maliciosos, personajes que no son los únicos
sujetos activos ya que estos puede variar dependiendo del delito; por
ejemplo cuando un novio(a) revisa el correo electrónico de su
compañero(a), o cuando alguien difama a otras personas, empleados
descontentos entre otros actores que no necesariamente tienen que
tener grandes habilidades en informática.
Enlace
hacia LEY 1273 DE 2009:
TERRORISMO
COMPUTACIONAL
El
ciberterrorismo es la convergencia del terrorismo y el ciberespacio.
Y actualmente es un termino empleado para enmarcar ataques no
autorizados y amenazas contra tecnologías de la información y las
comunicaciones. Con el propósito de presionar, intimidar, o generar
miedo sobre un gobierno, personas o poblaciones con el objetivo de
llevar acabo sus acciones políticas, sociales, económicas,
religiosas en la red de redes. Para que un delito informático sea
considerado un acto de ciberterrorismo, se miran si los ataques
afectan a seres vivos (personas) produciéndoles la muerte o lesiones
corporales, propiedades, o que provoquen explosiones, accidentes
aéreos, o grandes perdidas económicas.
Algunos
de los objetivos en el ciberterrorismo pueden ser:
Control
de Tráfico Aéreo
Sistema
de Defensa
El
Mercado de Valores y Mercados Financieros
Sistemas
de energía nuclear
Sistemas
de Transporte
Infraestructura
de Comunicaciones
Servicios
Públicos (redes de oleductos)
Servicios
de Gobierno
Entidades
de salud o derechos humanos
Robo
de Identidad
ISP
(proveedores de servicios de Internet) y hasta Internet
AMENAZAS
EN MEDIOS INFORMÁTICOS
Malware
es el acrónimo, en inglés, de las palabras “malicious” y
“software” (en español, programa malicioso). Y actualmente se
emplea el termino malware para definir todo software con algún fin
dañino como los:
Virus
: Su origen data de los comienzos de los años ’80 y son
diseñados para producir algún daño en el sistema , actúa de forma
transparente al usuario y tienen la capacidad de reproducirse .
Para
infectar un archivo del sistema se agregan nuevas lineas de código a
este. Y así se consigue que cuando se ejecute un archivo benigno, se
ejecuten las ordenes maliciosas y posteriormente las contenidas
normalmente en el archivo original.
Cuando
un virus es ejecutado se producen dos acciones en paralelo: el daño
en cuestión y la propagación para seguir infectando otros archivos.
se
alojan:
- Siendo un archivo (tanto ejecutable como no)
- El sector de arranque , incluso la memoria de la computadora
Gusano
Informático : Su surgimiento data del año 1988, no infecta
archivos (principal diferencia con los virus) y se propaga por sí
mismo a través la explotación de diferentes tipos de
vulnerabilidades.
El
medio de propagación puede variar de acuerdo al diseño de este tipo
de malware.
Algunas
de las principales técnicas empleadas:
- Envío de mensajes a través de clientes de mensajería instantánea
- Copia por dispositivos USB
- Aprovechamiento de vulnerabilidades de software
Troyano
: Los primeros troyanos pueden identificarse a finales de los
años ’80 y principios de los años ’90, es un código malicioso
que simula ser inofensivo y útil para el usuario , no infectan
archivos y necesita del ser humano para su propagación . Los
troyanos se caracterizan por una extensa utilización de técnicas de
Ingeniería Social.
Existe
una gran variedad de troyanos, dependiendo sus acciones y utilidades:
- Downloader: Descargan otros códigos maliciosos
- Banker: Posee como objetivo el robo de credenciales de acceso financieras
- Dropper: Se ejecuta en paralelo con un programa legítimo
- Clicker: Busca beneficio económico a través de clics en publicidad
- Keylogger: Registra las actividades que se realizan en el sistema
- Backdoor: Abre puertos en el sistema
- Bot: Convierte el sistema en zombi
Adware
: Adware (acrónimo de advertisement –anuncio publicitario- y
software) es un programa malicioso, que se instala en el sistema sin
que el usuario sepa realmente su objetivo principal, que es descargar
y/o mostrar anuncios publicitarios en la pantalla de la víctima.
Por
lo general, el adware utiliza información recopilada por algún
spyware para decidir qué publicidades mostrar al usuario.
Frecuentemente se observa a estas dos amenazas trabajando en forma
conjunta.
Spyware
: Conocido como programa espía, es una aplicación cuyo fin es
recolectar información del usuario, sin su consentimiento.
Inicialmente
el spyware nació como un conjunto de aplicaciones incluidas junto al
software gratuito, para determina perfil de navegación e intereses
de los usuarios. Los datos que recopila un spyware son enviados a los
atacantes, y pueden ser variados: historial de navegación, historial
de descargas, compras vía e-commerce, información demográfica
(sexo, edad, etc.), intereses comerciales, búsquedas realizadas,
etc.
Rogue
: Es una de las técnicas que mayor crecimiento ha experimentado
en los años 2008 y 2009, es un código malicioso que simula ser un
programa de seguridad, con el fin de lograr que el usuario pague por
una aplicación dañina o inexistente.
Emplea
como herramienta la generación de miedo en el usuario, indicando
falsas alertas sobre infecciones y/o problemas que pudiera tener el
sistema; logrando de esta forma que el usuario desee instalar el
falso producto.
Es
utilizado para dos fines principalmente:
- Instalación de malware: Trabajando como un troyano, mientras la víctima supone que está instalando una aplicación de seguridad (en la mayoría de los casos gratuita), en realidad se instala en el equipo un código malicioso.
- Scam: En algunos casos, luego de alertar al usuario sobre un riesgo de seguridad en el sistema, se ofrece una aplicación a un precio “promocional”. Luego el usuario pagará por una aplicación inexistente.
Ransomware:
El ransomware es una de las amenazas informáticas más similares
a un ataque sin medios tecnológicos: el secuestro. En su aplicación
informatizada, el ransomware es un código malicioso que, por lo
general, cifra la información del ordenador e ingresa en él una
serie de instrucciones para que el usuario pueda recuperar sus
archivos. La víctima, para obtener la contraseña que libera la
información, debe pagar al atacante una suma de dinero, según las
instrucciones que este comunique.
Algunas
de las técnicas para el secuestro son las siguientes:
- Cifrado de archivos del disco
- Bloqueo de acceso a ciertos archivos (frecuentemente documentos de ofimática)
- Bloqueo total de acceso al sistema (previo al login, o bloqueo de pantalla una vez que el usuario accedió al sistema)
Otras
amenazas:
- Spam
- Hoax
- Scan
- Phishing
En
los siguientes enlaces es posible encontrar varios ejemplos de los
malware ya mencionados:
CONCLUSIONES
Actualmente
es importante tener gente que capacite o informe a los usuarios y
empleados de empresas de tecnologías de la información y las
comunicaciones, en los delitos informáticos y las amenazas que hay
en medios informáticos, ya que es el mejor método de prevención
con el fin de mitigar las acciones no deseadas de los programas
maliciosos creados por los ciberdelincuentes. Además de tener
barreras físicas y lógicas en seguridad informática es importante
conocer de la legislación jurídica con el fin de tener una segunda
protección a los delitos informáticos, en caso de hacerse necesaria
una acción legal.
REFERENCIAS
BIBLIOGRÁFICAS
Legislación
y Delitos Informáticos, segu-info – Seguridad de la Información.
Cibercrimen
y Ciberterrorismo: Dos Amenazas Emergentes, Dr. Jeimy J. Cano.
Legislación
y Reportes por País (Latinoamericana), ciberdelincuencia.org.
Introducción
a los Delitos Informáticos, Tipos y Legislación, 02 de Diciembre
de 2002, Ricardo Levene (nieto) - Alicia Chiaravalloti.
Peritajes
informáticos, Escrito por Emilio del Peso Navarro,Carlos Manuel
Fernández Sánchez.
Sistemas
de información gerencial: administración de la empresa digital.
Escrito por Kenneth C. Laudon,Jane P. Laudon.
ESET
Vídeo,
Ciber-Terrorismo, The History Channel.
Vídeo,
Guerra Ciberntica,
Vídeo,
Ciberterrorismo: el lado oscuro de la red
Vídeo,
3rd Security Blogger Summit - Ciberguerra, Panda Security
http://www.youtube.com/watch?v=ChCqQ6Jaw88
Vídeo,
CIBERTERRORISMO ¿Mito o realidad?
Vídeo,
Ciberguerrilla, Odisea
3rd
Security Blogger Summit – Ciberactivismo, Panda Security
Peligros
en la red - HACKERS (2001) - DOCUMENTAL COMPLETO -
Cuarto
Milenio: La guerra de los hackers parte1 - 4