lunes, 26 de enero de 2015

EL CIBERCRIMEN - TRABAJO GRUPAL




 UNIVERSIDAD PRIVADA DE TACNA

FACULTAD DE DERECHO Y CIENCIAS

 POLITICAS

 TEMA:

 EL CIBERCRIMEN


DOCENTE          : Dr. CARLOS PAJUELO BELTRAN

INTEGRANTES  : MIDUAR EDSON MAMANI CHOQUE
                             MATTHEWS ISTVAN FERIA CHOQUEÑA
                             CARLOS ARHUATA TUCO
                             ALEXANDRA DOUMENZ LUIZ

CICLO                 : VIII

TURNO               : MAÑANA
  
                                TACNA-PERU







INDICE
Introducción…………………………………………………………………….……….pág.02
Planteamiento del problema……………………..……………………………….…..pág.03
Justificación…………………………………………………………………….……….pág.03
Objetivos………………………………………………………………………….……..pág.04
Hipótesis…………………………………………………………………………….…..pág.04
Metodología de la investigación………………………….…………………….…….pág.05
Marco teórico……………………………………………………………………………pág.05
 Marco legal………………………………………-.……………………………………pág.18
Marco practico…………………………………………--…………………….……….pág.19
Conclusiones…………….……………………………………………………….….…pág.23
Bibliografía………………………………………………………………………………pag.24






INTRODUCCIÓN

Las tecnologías de información han creado una red que transciende las fronteras geográficas y que permite el flujo prácticamente incontrolado de datos. Sus usos y usuarios se han expandido, convirtiendo al ciberespacio en un lugar cada día más real. Esto ha impuesto la necesidad de normar las actividades que allí se realizan generando uno de los mayores desafíos de la época: garantizar el resguardo y el ejercicio de los derechos y libertades fundamentales del ser humano, enfrentando el anonimato de la red.
En el presente trabajo, se hace un esfuerzo por explicar qué es cibercrimen y por qué representa una amenaza para todos.


I.- PLANTEAMIENTO DEL PROBLEMA

El incremento de la accesibilidad a la tecnología ha creado un nuevo panorama de las acciones de los “delitos informáticos”. Hoy en día, los grandes atracos a bancos o empresas no se logran con armas convencionales, sino con las nuevas armas que nos ha dado la Internet.

Uno de los mayores problemas es que se han hecho varios intentos para adoptar una definición global del cibercrimen pero el alcance de este término es aún incierto, lo que no ha permitido un combate eficaz dado los alcances globales del problema, producto que el principal medioque utiliza es la Internet.
Nos enfrentamos a verdaderos genios o simplemente curiosos computacionales que conocen perfectamente de lenguajes de programación y han comprendido el funcionamiento de los sistemas que maneja una computadora conectada a la red. No obstante, resulta curioso y sorprendente saber que en algunas ocasiones no son aquellos sujetos que imaginamos con caras de pocos amigos, una conexión a internet insuperable y, por lo menos, alguno que otro antecedente penal que acredite su facha de delincuente para poder cometer un acto de violación en internet, pues el 68% de jóvenes entre 15 y 18 años confiesan haber intentado “hackear” cuentas de sus conocidos.

II.- JUSTIFICACION

Hoy en día la tecnología se ha  convertido en una necesidad, la comunicación y la información que de ésta dependen, son requeridas en la vida cotidiana. 
Efectivamente, uno de los activos más valiosos en la sociedad es la información, un conjunto incuantificable de conocimientos pueden obtenerse de la misma, es por ello que es exigente el hecho de tener un control sobre la propia. 
Con respecto a la parte de seguridad de ésta, las variaciones para poder obtenerla son demasiadas; los métodos con los cuales puede ser adquirida la información son relativamente sencillos y casi cualquier persona podría cometer un delito al obtener, modificar y eliminar información sin autorización del propietario de la misma, así como irrumpir en la privacidad de personas tanto físicas como morales. 
El presente trabajo pretende saber y difundir cuales son las modalidades con la que estos sujetos maniobran para delinquir así como también las medidas que debemos adoptar para no ser víctimas ante sus transgresiones 

III.- OBJETIVOS

3.1 OBJETIVOS GENERALES
Una de las situaciones con más trascendencia en nuestros tiempos es la tecnología y todo lo que se puede llevar a cabo con esta; sin embargo uno de los abismos a los que nos enfrentamos con respecto a la misma, es su legislación en nuestro país.
Este trabajo mostrará un panorama de manera general con respecto a los delitos informáticos en diversos países y muy de manera particular en nuestro país, para que de esta forma, se pueda observar la importancia que hay al lindar estas ramas; es imperativo que las tecnologías de información y comunicación sean reguladas de forma tal que no existan tanta inexactitud dentro del ámbito jurídico, y de esta manera haya un mejoramiento en cuestiones de seguridad informática, no solamente al referirnos a la parte técnica, sino también a las consecuencias que pueden llevar consigo la violación de las mismas dentro de un ámbito jurídico.
3.2 OBJETIVO ESPECIFICO
Se abordará la situación teórica y jurídica jurídicacon respecto a delitos informáticos en el Perú, asimismo se hará hincapié en las brechas que se consideren importantes y deban de ser tomadas en cuenta para una mejor regulación. 

IV.-HIPOTESIS

4.1HIPOTESIS GENERAL
El fácil acceso a las redes, a la internet  y la poca seguridad que existe se ha vuelto un problema de peso, ya que en el tema de seguridad no se ha extendido o no se ha adaptado del todo, hay restricciones, surgen nuevas maneras de hackeo, las modalidades de estas son mucho más complejas
4.2 HIPOTESIS ESPECÍFICA
La seguridad respecto a delitos cibernéticos no se adapta, tiene un retraso considerable, ya que surgen nuevas modalidades en las cuales la seguridad no llega, es menos riesgoso el robo por la web que hacerlo por contacto físico ya que para ser descubiertos o para buscarlos es un trabajo difícil, es un proceso muy lento, lo hacen de cualquier ordenador.

V.- METODOLOGIA  DE LA INVESTIGACION

5.1 DISEÑO
El diseño de la investigación es: Explorativa , Descriptiva y Socio-Jurídica.
a) Investigación Explorativa: El presente trabajo será explorativo, puesto a que se trata de un problema a examinar , el cual aun no a sido estudiado a profundidad o solo se tienen conceptos vagos o introductorios.
b) Investigación Descriptiva: En esta investigación describiremos las modalidades con la cual los delincuentes maniobran para sus concretar sus fines.

VI. MARCO TEORICO

6.1 CONCEPTO
Para empezar a hablar sobre este tema es necesario definir los conceptos de los cuales se deriva el término “cibercirmen.” Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.”[1]
Según el sitio definiciones.org ciber se define como: “Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen es la palabra griega kibernao, que significa pilotar una nave.”[2]
Según el diccionario de la Real Academia Española de la lengua, crimen se define como: “Delito grave. Acción indebida o reprensible. Acción voluntaria de matar o herir gravemente a alguien.”[3]

Otro concepto es que cibercrimen es de “Todo ataque usando como medio el ordenador y/o Internet. Las prácticas más típicas de cibercrimen son la distribución de virus, las descargas ilegales de información, phishing, pharming, y el robo de información personal como, por ejemplo, detalles de cuentas bancarias. Esta práctica excluye las pautas del fraude donde el ordenador es utilizado como un utensilio secundario e incluye las prácticas donde el ordenador, Internet o el uso de medios informáticos son el principal medio para acometer el fraude.”[4]
Cibercrimen, podemos decir que es “cualquier actividad delictiva en la que se utiliza como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva.”[5]

6.2 DELITOS QUE SE PUEDEN COMETER A TRAVÉS DE INTERNET
El término "ciberdelito" abarca muy diversos tipos de actividad delictiva, que comprenden una gran variedad de infracciones, lo que dificulta su clasificación, entre otras razones, porque cada día aparecen figuras nuevas. Un sistema de clasificación interesante es el definido por el Convenio sobre la Ciberdelincuencia del Consejo de Europa, en el que se distinguen cuatro tipos diferentes de infracciones, dentro de cada una de las cuales hay, as vez, diversas figuras delictivas.
• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
-Acceso ilícito (piratería de sistemas y programas)
-Espionaje de datos
-Intervención ilícita
-Manipulación de datos
-Ataques contra la integridad del sistema
• Delitos relacionados con el contenido.
-Material erótico o pornográfico (excluida la pornografía infantil).
-Pornografía infantil
-Racismo, lenguaje ofensivo, exaltación de la violencia
-Delitos contra la religión
-Juegos ilegales y juegos en línea
-Difamación e información falsa
Correo basura y amenazas conexas
Otras formas de contenido ilícito

• Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
• Delitos informáticos.
-Fraude y fraude informático
-Falsificación informática
-Robo de identidad
-Utilización indebida de dispositivos

6.3 Ciberblanqueo
“El blanqueo de capital es una práctica usada en su mayoría por grupos de delincuentes organizados que obtienen beneficios de forma ilegal y usan este medio, el blanqueo, para que parezcan obtenidos de manera legal y que circule sin problema alguno. Gracias a internet, los delincuentes han visto la oportunidad para poder llevar a cabo el delito en cuestión realizándolo de manera rápida y sencilla” [6]

6.4 Guerra informática
“Conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.”[7]
La guerra informática es, en pocas palabras, un subconjunto de operaciones de información que puede definirse como las acciones que se realizan a fin de alterar la información y los sistemas de información del adversario, mientras se protege la información y los sistemas de información propios. Tales operaciones abarcan, prácticamente, toda medida cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados, procesados o transmitidos por un ordenador. Pueden efectuarse en tiempo de paz, durante una crisis o en las etapas estratégica, operativa o táctica de un conflicto armado. El logro del propósito mencionado se obtendrá a través de la superioridad informática, ya sea contando con una tecnología superior o haciendo un empleo más adecuado de las facilidades informáticas propias.
“Los ataques a través de redes informáticas son muy variados e incluyen, entre otros recursos,lograr el acceso a un sistema informático a fin de controlarlo; transmitir virus y destruir o alterar datos mediante el empleo de “bombas lógicas” que permanecen inactivas en un sistema hasta que ocurra un hecho particular o en un momento prefijado insertando gusanos que se reproducen y sobrecargan la red; empleando programas husmeadores para interceptar y/o captar datos, etc.”[8]

6.5 Ciberterrorismo
El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.
El término ha sido muy criticado, siendo considerado como un método de satanización para aquellas personas descontentas del orden establecido y que actúan en contra de éste es Internet, gracias a la libertad de ésta.

6.6.- ESTRATEGIAS CONTRA EL CIBERDELITO. LA CIBERSEGURIDAD
El número cada vez mayor de ciberdelitos reconocidos y, las herramientas técnicas para automatizar estos tipos de delitos, hace que la lucha contra el ciberdelito se haya convertido en un elemento esencial de las actividades relativas al cumplimiento de la ley en todo el mundo. Es primordial la creación e implementación de una estrategia anticiberdelito eficaz como parte de la estrategia de ciberseguridad nacional. La agenda sobre Ciberseguridad Global basa sus principales objetivos estratégicos en cinco áreas de trabajo, que son:

a)    Medidas legales. Son probablemente las más importantes con respecto a una estrategia anticiberdelito. Ello requiere en primer lugar la elaboración de unas leyes penales sustantivas necesarias para criminalizar actos tales como el  fraude informático, acceso ilegal, interferencia en los datos, violaciones del derecho de propiedad intelectual y la pornografía infantil. El hecho de que existan disposiciones en los Códigos Penales, que son aplicables a actos similares cometidos fuera de la red no significa que puedan aplicarse también a los actos cometidos a través de Internet. Por consiguiente, es muy importante realizar un análisis profundo de las actuales legislaciones nacionales a fin de identificar posibles lagunas jurídicas.

b)    Medidas técnicas y de procedimiento. Las investigaciones relativas al ciberdelito a menudo tienen un fuerte componente técnico. Por consiguiente, el desarrollo de las capacidades y procedimientos necesarios es un requisito esencial en la lucha contra el ciberdelito.

c)    Estructuras institucionales. Una lucha eficaz contra el ciberdelito exige unas estructuras institucionales altamente desarrolladas. Sin contar con las adecuadas estructuras que eviten la duplicación de medidas y se basen en unas competencias claramente establecidas, difícilmente será posible llevar a cabo las complejas investigaciones que exige la asistencia de distintos expertos jurídicos y técnicos.

d)    Creación de capacidad y educación del usuario. Se requiere, particularmente, la educación del usuario. Algunos ciberdelitos, especialmente los relativos al fraude, tales como usurpación de identidad -"phishing"- y falsificación de direcciones de origen o piratería -"spoofing"-, no se producen generalmente debido a la ausencia de protección técnica, sino a causa de una falta de atención por parte de las víctimas.

e)    Cooperación internacional. El ciberdelito es un fenómeno global; para poder investigar eficazmente estos delitos es necesario establecer una armonización de las leyes y desarrollar los métodos adecuados para lograr la cooperación internacional. Cada vez más, los ciberdelitos adquieren dimensión internacional, esto se debe a que prácticamente no es necesario que el delincuente esté físicamente presente en el lugar en que se ofrece un servicio. Por este motivo, tampoco necesitan estar presentes en el lugar en que se localiza a la víctima. En general, en las investigaciones sobre ciberdelitos es imprescindible la cooperación internacional.

6.7 La presencia de los delincuentes y criminales en la red[9]

El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma fraudulenta, bloquear páginas web con fines políticos, propagar malware, etc,
a) Obtener dinero de forma fraudulenta.
Tal vez el más corriente de los fraudes a través de la red sea el mail spoofing y la web spoofing. El primero es un procedimiento mediante el cual se pretende suplantar el correo electrónico de un usuario o crear correos electrónicos supuestamente verídicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa identidad. Por ejemplo, cada vez es más frecuente encontrar en nuestros correos mensajes de una entidad bancaria como el BBVA (Banco Bilbao Vizcaya Argentaria) o la CAM (Caja de Ahorros para el Mediterráneo) que dispone de una dirección correo electrónica que solemos identificar con nombre@bbva.es o nombre@cam.org. En estos mensajes los presuntos clientes suelen recibir la siguiente información: “Este mensaje fue enviado automáticamente por nuestro servidor para verificar su dirección de correo electrónico. A fin de validar su dirección de correo electrónico, por favor haga clic en el enlace de abajo”. De esta manera, obtienen la dirección de su correo electrónico y sus datos, pero también es común que el mail spoofing se emplee como una estratagema de ingeniería social para solicitar el número de las tarjetas de crédito a determinados usuarios confiados que piensan que la procedencia del mensaje se deriva supuestamente de la propia empresa de la que son clientes. El segundo consiste en una técnica de engaño mediante el cual se hace creer al internauta que la página que está visitando es la auténtica cuando en realidad se trata de una réplica exacta de la misma pero que se encuentra controlada y monitorizada por un ciberdelincuente que pretende extraerle información y dinero, dependiendo, si se limita a seguir, vigilar, leer y grabar todas las actividades que realice el usuario, o bien, si se dedica a manipular algunos de los datos o, simplemente, le sustrae dinero o utiliza estos datos para efectuar compras en su nombre.

Otro de fenómeno relacionado con este aspecto sería los ciberocupas, que son aquellos individuos o empresas que registran para si dominios asociados a marcas, empresas o instituciones con la intención de obtener un beneficio revendiéndolo a su propietario legítimo. Otra cuestión son las llamadas telefónicas, un fraude que se realiza entre el módem del ordenador y el proveedor de Internet. Este proceso se realiza habitualmente mediante un nodo local de modo que la tarifa telefónica a pagar le corresponde a una llamada local, de ahí, que el fraude consista en desviar inadvertidamente la llamada del nodo local a otros prefijos de tipo comercial muchos más caros. Otro tema es el cibersexo, uno de los negocios más rentables de la red, ya que la libertad de acceso y el supuesto anonimato contribuye a este hecho. El sexo en Internet no esta penalizado, siempre y cuando cumpla con todos los requisitos legales. El problema es que éste se convierte en ilegal cuando hacemos referencia a la pornografía infantil, o la venta de sexo sin consentimiento a través de Internet, o cuando se engaña a los clientes haciéndoles creer que el acceso a los contenidos de sus páginas es gratuito, cuando son tarifados por una línea de alto coste.

Otro lugar frecuentado por los ciberdelincuentes son los portales de subastas, desde los cuales se ofrece un gran surtido de productos y servicios. El problema es que en la mayoría de las ocasiones estos productos pueden ser falsos o, simplemente, son adquiridos por un comprador pero nunca le son entregados, es decir, pagar sin recibir nada a cambio. La venta de productos farmacéuticos es otro espacio permisible para el fraude. En España la comercialización de medicamentos está prohibida por Internet, sin embargo, cada vez es más frecuente acudir a este medio para hacerse con una serie de productos que en nuestro país sólo pueden ser adquiridos bajo preinscripción médica. Pero los ciberdelincuentes también se están valiendo de la red para vender estupefacientes y crear verdaderos mercados temáticos sobre la drogas con información muy diversas; suministrar, bajo un precio, información sobre todo tipo de actividades ilícitas como son las debilidades de sistemas de alarma y antirrobo, trucos sobre cómo abrir un coche, asaltar una casa, burlar los sistemas de seguridad, etc; ofrecerse para adentrarse en los sistemas o los ordenadores de empresas o instituciones para robarles, manipular o dañar los datos a cambio de dinero; robar información para después venderla al mejor postor; crear foros dedicados exclusivamente a la compra/venta de datos robados, como números de tarjetas de créditos y otros elementos relacionados con el fraude, sólo mencionar algunos casos.
b) Bloquear páginas web.
Consiste en adentrarse en las web de instituciones, organizaciones, empresas o gobiernos para paralizarlas durante un determinado tiempo con el fin de generar caos, confusión e incertidumbre. Tal vez, el más conocido haya sido el protagonizado por Estonia el 27 de abril de 2007, cuando las páginas oficiales de varios departamentos estonios, las del Gobierno y las del gobernante Partido de las Reformas quedaron paralizadas por ataques informáticos provenientes del exterior. Al mismo tiempo que los sistemas de algunos bancos y periódicos resultaron bloqueados durante varias horas por una serie de ataques distribuidos de denegación de servicio (DDoS). Hecho que se produjo justo después de que Rusia presionara a Estonia por la retirada de las calles de Tallin de un monumento de la época soviética. De ahí que los estonios acusarán al gobierno ruso de estar detrás de estos ataques, aunque el Kremlin siempre negó su implicación en el asunto. Pero también los que se produjeron durante el conflicto bélico entre Rusia y Georgia. Los mismos tuvieron como consecuencia que distintas páginas web gubernamentales se viesen comprometidas, con continuos ataques de denegación de servicio distribuidos contra otras páginas del gobierno, teniendo como resultado la migración de ciertos sitios a servicios de posting de Estados Unidos, incluso un grupo de ciberactivistas proruso proporcionó ayuda en su página oficial para potenciar a los usuarios de Internet con herramientas para realizar ataques distribuidos de denegación de servicio, proporcionar una lista de páginas georgianas vulnerables a inyección SQL y publicar una lista de direcciones de correos de políticos georgianos para ataques dirigidos y spam.

c) Propagar malware.
La cantidad de malware y la evolución de sus técnicas de infección y propagación se han incrementado de manera considerable a través de los últimos años. No obviemos, que cuando hablamos de malware podemos hacer referencia a un virus, un caballo de Troya, una puerta trasera (backdoor), un programa espía (spyware), o un gusano. Además, a causa de un malware puede derivarse otros ataques como puede ser: DDoS (Distributed Denial of Services), distribución de correo spam, propagación de virus y gusanos hacia otras redes, sitios phishing, expansión de botnets (redes de equipos comprometidos), fraudes de banca electrónica, pharming y driving, entre otros muchos otros.

6.8 La presencia de los grupos terroristas en la red
Los grupos terroristas están utilizando, principalmente, la red para financiarse, reclutar nuevos miembros, adiestrar a los integrantes de las distintas células, comunicarse, coordinar y ejecutar acciones, encontrar información, adoctrinar ideológicamente, promocionar sus organizaciones y desarrollar una guerra psicológica contra el enemigo (Cohen, 2002; y Weimann 2004a).

a) Financiación.
Los grupos terroristas están empleando la red, como otras organizaciones, para financiarse. En ella han encontrado un nuevo medio para recaudar fondos para la causa. Por tal motivo, los terroristas están utilizando sus páginas web para solicitar donaciones a sus simpatizantes. Por ejemplo, el sito web del IRA contenía una página en la que los visitantes podían hacer donaciones con sus tarjetas de crédito; Hamas ha recaudado dinero a través de la página web de una organización benéfica con sede en Texas, la Fundación Tierra Santa para la Ayuda; o los terroristas chechenios han divulgado por la red el número de cuentas bancarias en las que sus simpatizantes podían hacer sus aportaciones. Pero también se están valiendo de Internet para extorsionar a grupos financieros, transferir dinero, realizar transferencias financieras a través de bancos offshore, lavar y robar dinero, usar el dinero electrónico (cybercash) y las tarjetas inteligentes (smart cards), efectuar ventas falsas de productos, o perpetuar diferentes timos mediante correos spam, etc.

b) Guerra Psicológica.
También están usando el ciberespacio para librar la llamada “guerra psicológica”. Existen incontables ejemplos sobre cómo se sirven de este medio sin censura para propagar informaciones equivocas, amenazar o divulgar las imágenes de sus atentados. Los videos de las torturas, las súplicas y/o el asesinato de rehenes como los estadounidenses Nicholas Berg, Eugene Armstrong y Jack Hensley, los británicos Kenneth Bigley y Margaret Hassan o el surcoreano Kim Sun-II que han circulado descontroladamente por numerosos servidores y portales de Internet no han hecho más que reforzar la sensación de indefensión de las sociedades occidentales, pero además han cuestionado la legitimidad y los efectos de la “Operación Libertad Iraquí” (Merlos, 2006). De esta manera, los grupos están consiguiendo trasmitir una imagen interna de vigor, fortaleza y pujanza, y sus mensajes están alcanzando un impacto global (Merlos, 2006). Todo para intentar minar la moral de los EE.UU y sus aliados, y fomentar la percepción de vulnerabilidad de esas sociedades (Merlos, 2006). Al mismo tiempo, se han dedicado a divulgar imágenes, textos y videos sobre los ataques que están soportando los musulmanes con el objetivo de incitar a la rebelión y a la lucha armada, tratando de conseguir lo que el sociólogo francés Farhad Josrojavar (2003) denomina “frustración delegada”, es decir, la rebelión ante la injusticia que sufren otras personas, pero también para levantar la moral de los combatientes.

c) Reclutamiento.
Asimismo, la red está sirviendo para reclutar a miembros, de la misma manera que algunas personas la usan para ofrecer sus servicios. En primer lugar, porque al igual que “las sedes comerciales rastrean a los visitantes de su web para elaborar perfiles de consumo, las organizaciones terroristas reúnen información sobre los usuarios que navegan por sus sedes. Luego contactan con aquellos que parecen más interesados en la organización o más apropiados para trabajar en ella” (Weimann, 2004b). En segundo lugar, porque los grupos terroristas cuentan con páginas web en las que se explican cómo servir a la Yihad. En tercer lugar, porque los encargados de reclutar miembros suelen acudir a los cibercafés y a las salas de los chats para buscar a jóvenes que deseen incorporarse a la causa. Y en cuarto lugar, la red abre la posibilidad a muchos para ofrecerse a las organizaciones terroristas por su propia iniciativa. Aunque es cierto que en la inmensa mayoría de los casos la captación se produce a través de lazos de amistad y de trato personal (Sageman, 2004), aunque Internet, como reconocen los propios círculos yihadistas, también está facilitando está labor.

d) Interconexión y comunicación.
Además, Internet les está proporcionando medios baratos y eficaces de interconexión. A través de la red, los líderes terroristas son capaces de mantener relaciones con los miembros de la organización u otra sin necesidad de tener que reunirse físicamente, tal es así, que los mensajes vía correo electrónico se han convertido en la principal herramienta de comunicación entre las facciones que están dispersas por todo el mundo. No obstante, habría que mencionar que los grupos terrorista utilizan técnicas muy diversas para evitar la intercepción de sus mensajes, entre las que cabe destacar la estenografía, la encriptación3 y los semáforos rojos4. Pero también pueden colgar mensajes en el servidor corporativo privado de una empresa predeterminada para que operativos/receptores recuperen y, a continuación, eliminen el comunicado sin dejar rastro alguno; o manipular páginas electrónicas de empresas privadas u organismos internacionales para crear en ellas ficheros adjuntos con propaganda; u ocultar datos o imágenes en website de contenido pornográfico. Aunque entre todos los métodos que emplean el más creativo sea establecer comunicaciones a través cuentas de correo electrónico con nombres de usuarios y claves compartidas. Así, una vez acordadas las claves, los terroristas se las comunican por medio draft, messages o borradores. La forma de comunicación es sencilla, el emisor escribe un mensaje en esa cuenta y no lo manda sino que lo archiva en el borrador, y el destinatario, que puede estar en otra parte del mundo, abre el mensaje, lo lee y lo destruye, evitando que pueda ser interceptado. El acceso a los buzones se hace desde cibercafés públicos, con lo que es imposible saber quién en un momento dado ha accedido desde un ordenador concreto.

e) Coordinación y ejecución de acciones.
Pero los terroristas no sólo emplean la red para comunicarse sino también para coordinarse y llevar a cabo sus acciones. La coordinación la consiguen mediante una comunicación fluida a través de Internet, y la ejecución puede implicar desde un ataque lo suficientemente destructivo como para generar un temor comparable al de los actos físicos de terrorismo como cualquier otro tipo de actividades que repercuta de manera diferente a la población, pero que son igual de efectivas, como pueden ser el envío masivo de email o la difusión de un virus por toda la red. Tal es el atractivo que presenta para los terroristas, que incluso se ha llegado a hablar que Al Qaeda poseía en Pakistán un campo de entrenamiento destinado únicamente a la formación de miembros operativos en cuestiones de penetración de sistemas informáticos y técnicas de guerra cibernética.

f) Fuente de información y entrenamiento.
Otro papel que juega Internet para el terrorismo, es el ser una fuente inagotable de documentación. La red ofrece por sí sola cerca de mil millones de páginas de información, gran parte de ella libre y de sumo interés para los grupos terroristas, ya que éstos pueden aprender una variedad de detalles acerca de sus posibles objetivos (mapas, horarios, detalles precisos sobre su funcionamiento, fotografías, visitas virtuales, etc), la creación de armas y bombas, las estrategias de acción, etc. Pero, además, en la World Wide Web hay decenas de sitios en los que se distribuyen manuales operativos donde se explica como construir armas químicas y bombas, cómo huir, qué hacer en caso de detención policial, cómo realizar secuestros, o documentos críticos en los que se intenta extraer lecciones para el futuro de conflictos pasados 5. Evidentemente, este tipo de documentos no sustituyen el adiestramiento en la vida real, pero en casos concretos pueden ser de gran utilidad. Por ejemplo, los terroristas de los atentados de Londres, el 7 de julio de 2005, fabricaron los explosivos con fórmulas obtenidas a través de Internet.

VII.- MARCO LEGAL

LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL
LEY Nº 27309
Modifica el Título V del Libro Segundo del Código Penal, promulgado por Decreto Legislativo Nº
635, con el texto siguiente:

 CAPÍTULO X DELITOS INFORMÁTICOS
Artículo 207º-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional.

 CAPÍTULO XI DISPOSICIÓN COMÚN
Artículo 208º.- No son reprimibles, sin perjuicio de la reparación civil, los hurtos, apropiaciones, defraudaciones o daños que se causen:
1. Los cónyuges, concubinos, ascendientes, descendientes y afines en línea recta.
 2. El consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no hayan pasado a poder de tercero.
3. Los hermanos y cuñados, si viviesen juntos."

VIII.-MARCO PRÁCTICO

Las 10 ciberamenazas más frecuentes de 2013

1. Ciberespionaje industrial: Que consiste en el robo de información a empresas. El informe Mandiant descubrió el grupo organizado APT1 que se dedica al ciberespionaje de industrias de habla inglesa que son clave en la economía de sus países.
2. Ciberespionaje gubernamental: la variante de robo de información a organismos gubernamentales. Destaca la operación “Octubre Rojo” en la que se implicaron redes de comunicaciones de investigación científica, diplomáticas, gubernamentales y compañías petroquímicas de 40 países. El objetivo es obtener el acceso a ordenadores, dispositivos móviles y equipos de red.
3. Ciberataques a infraestructuras críticas, como la que se perpetuó contra Aramco, la compañía petrolera más importante de Arabia Saudí, que se vio sacudida por un troyano que se instaló en más de 30.000 ordenadores de su red. La compañía necesitó diez días para solucionar el problema.
4. Cibermercenarios con conocimientos avanzados, que son contratados para atacar un objetivo concreto y conseguir la información deseada.
5. Ciberdelincuencia contra servicios financieros, también denominados troyanos bancarios, que se diseñan para robar datos de tarjetas de crédito y que últimamente se centran en los dispositivos móviles. Destaca la “Operación High Roller” en las que se vieron afectadas 60 entidades financieras de todo el mundo, de las que se extrajeron 60 millones de euros.
6. Ciberdelincuentes que venden la información obtenida. El ejemplo más sonado es el de la cadena estadounidense de grandes almacenes Tragest que reconoció que habían robado tarjetas de crédito de 70 millones de clientes, y que estaban siendo vendidas en el mercado negro para ser clonadas y comprar con ellas.
7. Grupos organizados que han trasladado sus acciones al mundo “virtual”.Entre sus actos, destacan el fraude online, la clonación de tarjetas de crédito, extorsión o blanqueo de capitales.
8. Infección de páginas web. En el año 2012 se detuvo al autor de Blackole, un paquete de programas maliciosos que permitía buscar las vulnerabilidades de determinadas webs e infectar a los usuarios que accedían a ellas. Hubo millones de víctimas en todo el mundo.
9. Ciberhacktivistas. Movidos por alguna ideología, buscan interferir en la estructura del oponente. El ejemplo más claro es Anonymous, y sus acciones se basan en ataques DDoS, desconfiguración de webs o publicación de datos comprometidos.
10. Cibersabotaje para dañar la reputación de una organización. Un ejemplo es el Ejército Electrónico Sirio que ataca a quien, según ellos, propagan el odio y desestabilizan la seguridad en Siria, incluyendo grandes empresas periodísticas.


Perú investiga 463 casos de delitos informáticos
El número de denuncias por delitos informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento en el Perú, lo que evidencia un aumento de este tipo de accionar delictivo en los últimos años, informó la División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía Nacional. Personal de esta división detalló que en el año 2006 la Divindat presentó a las autoridades judiciales 276 casos de delitos informáticos y al año siguiente esta cifra se elevó a 403 casos. Mientras que en el 2008 los casos totalizados fueron 463 a nivel nacional.
Los delitos con mayor número de casos fueron el hurto de fondos, que en el año 2006 representó un total de 93 casos y creció hasta 239 casos en el 2008.
Asimismo, los delitos tecnológicos –como el phishing, clonación de tarjetas de crédito o débito, entre otros- registraron 77 casos denunciados en el 2006, incrementándose hasta 128 casos en el 2008.
“Gracias al minucioso cuidado del personal de la Divindat en las investigaciones, hasta el momento ningún caso presentado a las autoridades judiciales ha sido rechazado”, resaltó el jefe de esa división especializada de la PNP, coronel Oscar González.
De otro lado, la Divindat indicó que la reincidencia en la comisión de delitos informáticos en el Perú fluctúa entre el 10 y el 15 por ciento, sobre todo en la modalidad de hurto de fondos.
González señaló que este nivel de reincidencia es bajo comparado con otros delitos, y pese a que es más difícil identificar a los criminales informáticos por la falta de una legislación acorde con la realidad.
Indicó que uno de los aspectos que la ley no contempla, por ejemplo, es el acceso a las direcciones de los correos electrónicos y páginas web –conocidos como IP- utilizados por los criminales, porque dicha información está considerada como secreto de las comunicaciones y se requiere de la autorización del juez.
Esto permite que los delincuentes “de cuello blanco” sigan actuando impunemente, sumando más víctimas y amasando más dinero, pues saben que la Policía tardará al menos un mes en obtener la autorización judicial para levantar el secreto bancario y luego el permiso de la entidad financiera para rastrear las cuentas donde depositan el dinero sustraído a las víctimas, agregó.
El número de denuncias por delitos informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento en el Perú, lo que evidencia un aumento de este tipo de accionar delictivo en los últimos años, informó la División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía Nacional. Personal de esta división detalló que en el año 2006 la Divindat presentó a las autoridades judiciales 276 casos de delitos informáticos y al año siguiente esta cifra se elevó a 403 casos. Mientras que en el 2008 los casos totalizados fueron 463 a nivel nacional.
Los delitos con mayor número de casos fueron el hurto de fondos, que en el año 2006 representó un total de 93 casos y creció hasta 239 casos en el 2008.
Asimismo, los delitos tecnológicos –como el phishing, clonación de tarjetas de crédito o débito, entre otros- registraron 77 casos denunciados en el 2006, incrementándose hasta 128 casos en el 2008.
“Gracias al minucioso cuidado del personal de la Divindat en las investigaciones, hasta el momento ningún caso presentado a las autoridades judiciales ha sido rechazado”, resaltó el jefe de esa división especializada de la PNP, coronel Oscar González.
De otro lado, la Divindat indicó que la reincidencia en la comisión de delitos informáticos en el Perú fluctúa entre el 10 y el 15 por ciento, sobre todo en la modalidad de hurto de fondos.
González señaló que este nivel de reincidencia es bajo comparado con otros delitos, y pese a que es más difícil identificar a los criminales informáticos por la falta de una legislación acorde con la realidad.
Indicó que uno de los aspectos que la ley no contempla, por ejemplo, es el acceso a las direcciones de los correos electrónicos y páginas web –conocidos como IP- utilizados por los criminales, porque dicha información está considerada como secreto de las comunicaciones y se requiere de la autorización del juez.
Esto permite que los delincuentes “de cuello blanco” sigan actuando impunemente, sumando más víctimas y amasando más dinero, pues saben que la Policía tardará al menos un mes en obtener la autorización judicial para levantar el secreto bancario y luego el permiso de la entidad financiera para rastrear las cuentas donde depositan el dinero sustraído a las víctimas, agregó.


CONCLUSIONES
PRIMERA: En cierta medida, se puede decir que la Red ha sido la causante de que nuestro estilo de vida haya cambiado por completo en las dos ˙últimas décadas. Gracias al avance tecnológico, estamos frente a nuevos tipos penales, debido concretamente, a que antes no había un adelanto informático y electrónico de grandes magnitudes como ahora y que estos delincuentes puedan seguir cometiendo este tipo de actos ilícitos, sin temor a recibir alguna sanción o privación de su libertad, debido tal y como lo he establecido a lo largo del presente estudio, ya que no existe tipificación correcta alguna que encuadre estos delitos que se han convertido ya en delitos comunes dentro del territorio nacional. 

SEGUNDA: La tecnología no es una forma de nueva conducta, sino un medio para ejercitar las ya conocidas. Se pierden millones de dólares por culpa de los criminales informáticos, tanto por parte de las empresas como de los particulares. Desgraciadamente en muchos de estos casos, tanto las agencias policiales como las autoridades competentes, se han quedado retrasadas con respecto a los criminales, faltando la tecnología y el personal necesario para afrontar esta nueva y creciente amenaza. 

TERCERA: Las viejas leyes no se adaptan bien a los crímenes que se comenten, las nuevas leyes no se han adaptado adecuadamente a la realidad de los hechos y hay muy pocos precedentes penales que usar como guía.

CUARTA: La unificación de la ley penal juega un papel importante, ya que es difícil hacer coincidir los diversos preceptos criminales. Resulta que de una entidad a otra los delitos difieren y eso acarrea impunidad. La cuestión se centra en la creación de nuevos tipos o bien, la modificación de los mismos. Por lo anteriormente dicho es necesario una rápida acción del legislador con el propósito de definir los nuevos tipos penales y agregarlos a los vigentes, sin perjuicio de que al hacer las respectivas modificaciones, puedan agravarse algunos tipos existentes en función del uso de nuevas tecnologías, por lo que ser· necesario, que los delitos electrónicos e informáticos no resulten equivalentes y además los términos usados no sean sinónimos.


BIBLIOGRAFIA

[1] Disponible en <http://www.rae.es/> [Consultado el 19 de Enero del 2015]
[2] Disponible en http://definicion.org/ [Consultado el 19 de Enero del 2015]
[3] Ídem
[4] ESYS Disponible en <http://www.fundacionesys.com/index.php?option=com_glossary&letter=D&id=1&Itemid=48&lang=es> Consultado el 20 de Enero del 2015]
[5] Criminologia y Jusitica. Disponible en <http://cj-worldnews.com/spain/index.php/es/item/2500-los-criminales-online-el-ciberdelito> [Consultado el 22 de Enero del 2015]
[6] El Ciberblanqueo, la estafa y el fraude.  Disponible en <https://www.meneame.net/story/ciberblanqueo-estafa-fraude> Consultado el 21 de Enero del 2015
[7] Guerra Informática. Disponible en <http://www.ecured.cu/index.php/Guerra_inform%C3%A1tica> [Consultado el 20 de Enero del 2015]
[8] La Guerra Informática. Disponible en  <http://www.centronaval.org.ar/boletin/BCN817/817lopez.pdf>  [Consultado el 22 de Enero del 2015]
[9] Internet: Un espacio para el cibercrimen y el ciberterrorismo. Disponible en <http://www.cibersociedad.net/congres2009/es/coms/internet-un-espacio-para-el-cibercrimen-y-el-ciberterrorismo/610/> [Consultado el 23 de Enero del 2015]

No hay comentarios:

Publicar un comentario