UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE DERECHO Y CIENCIAS
POLITICAS
TEMA:
EL CIBERCRIMEN
DOCENTE : Dr. CARLOS PAJUELO BELTRAN
INTEGRANTES : MIDUAR EDSON MAMANI CHOQUE
MATTHEWS ISTVAN FERIA CHOQUEÑA
CARLOS ARHUATA TUCO
ALEXANDRA DOUMENZ LUIZ
CICLO : VIII
TURNO : MAÑANA
TACNA-PERU
INDICE
Introducción…………………………………………………………………….……….pág.02
Planteamiento
del problema……………………..……………………………….…..pág.03
Justificación…………………………………………………………………….……….pág.03
Objetivos………………………………………………………………………….……..pág.04
Hipótesis…………………………………………………………………………….…..pág.04
Metodología
de la investigación………………………….…………………….…….pág.05
Marco
teórico……………………………………………………………………………pág.05
Marco legal………………………………………-.……………………………………pág.18
Marco
practico…………………………………………--…………………….……….pág.19
Conclusiones…………….……………………………………………………….….…pág.23
Bibliografía………………………………………………………………………………pag.24
INTRODUCCIÓN
Las
tecnologías de información han creado una red que transciende las fronteras
geográficas y que permite el flujo prácticamente incontrolado de datos. Sus
usos y usuarios se han expandido, convirtiendo al ciberespacio en un lugar cada
día más real. Esto ha impuesto la necesidad de normar las actividades que allí
se realizan generando uno de los mayores desafíos de la época: garantizar el
resguardo y el ejercicio de los derechos y libertades fundamentales del ser
humano, enfrentando el anonimato de la red.
En
el presente trabajo, se hace un esfuerzo por explicar qué es cibercrimen y por
qué representa una amenaza para todos.
I.- PLANTEAMIENTO DEL PROBLEMA
El incremento de la
accesibilidad a la tecnología ha creado un nuevo panorama de las acciones de
los “delitos informáticos”. Hoy en día, los grandes atracos a bancos o empresas
no se logran con armas convencionales, sino con las nuevas armas que nos ha
dado la Internet.
Uno de los mayores problemas es que se han hecho varios intentos para adoptar una definición global del cibercrimen pero el alcance de este término es aún incierto, lo que no ha permitido un combate eficaz dado los alcances globales del problema, producto que el principal medioque utiliza es la Internet.
Nos enfrentamos a verdaderos
genios o simplemente curiosos computacionales que conocen perfectamente de
lenguajes de programación y han comprendido el funcionamiento de los sistemas
que maneja una computadora conectada a la red. No obstante, resulta curioso y
sorprendente saber que en algunas ocasiones no son aquellos sujetos que
imaginamos con caras de pocos amigos, una conexión a internet insuperable y,
por lo menos, alguno que otro antecedente penal que acredite su facha de
delincuente para poder cometer un acto de violación en internet, pues el 68% de
jóvenes entre 15 y 18 años confiesan haber intentado “hackear” cuentas de sus
conocidos.
II.- JUSTIFICACION
Hoy
en día la tecnología se ha convertido en
una necesidad, la comunicación y la información que de ésta dependen, son
requeridas en la vida cotidiana.
Efectivamente,
uno de los activos más valiosos en la sociedad es la información, un conjunto
incuantificable de conocimientos pueden obtenerse de la misma, es por ello que
es exigente el hecho de tener un control sobre la propia.
Con
respecto a la parte de seguridad de ésta, las variaciones para poder obtenerla
son demasiadas; los métodos con los cuales puede ser adquirida la información
son relativamente sencillos y casi cualquier persona podría cometer un delito
al obtener, modificar y eliminar información sin autorización del propietario
de la misma, así como irrumpir en la privacidad de personas tanto físicas como
morales.
El
presente trabajo pretende saber y difundir cuales son las modalidades con la
que estos sujetos maniobran para delinquir así como también las medidas que
debemos adoptar para no ser víctimas ante sus transgresiones
III.- OBJETIVOS
3.1 OBJETIVOS GENERALES
Una de las situaciones con más trascendencia en nuestros tiempos es la
tecnología y todo lo que se puede llevar a cabo con esta; sin embargo uno de
los abismos a los que nos enfrentamos con respecto a la misma, es su
legislación en nuestro país.
Este trabajo mostrará un panorama de manera general con respecto a los
delitos informáticos en diversos países y muy de manera particular en nuestro
país, para que de esta forma, se pueda observar la importancia que hay al
lindar estas ramas; es imperativo que las tecnologías de información y
comunicación sean reguladas de forma tal que no existan tanta inexactitud
dentro del ámbito jurídico, y de esta manera haya un mejoramiento en cuestiones
de seguridad informática, no solamente al referirnos a la parte técnica, sino
también a las consecuencias que pueden llevar consigo la violación de las
mismas dentro de un ámbito jurídico.
3.2 OBJETIVO ESPECIFICO
Se abordará la situación teórica y jurídica jurídicacon respecto a
delitos informáticos en el Perú, asimismo se hará hincapié en las brechas que
se consideren importantes y deban de ser tomadas en cuenta para una mejor
regulación.
IV.-HIPOTESIS
4.1HIPOTESIS GENERAL
El fácil
acceso a las redes, a la internet y la
poca seguridad que existe se ha vuelto un problema de peso, ya que en el tema
de seguridad no se ha extendido o no se ha adaptado del todo, hay restricciones,
surgen nuevas maneras de hackeo, las modalidades de estas son mucho más
complejas
4.2 HIPOTESIS ESPECÍFICA
La seguridad
respecto a delitos cibernéticos no se adapta, tiene un retraso considerable, ya
que surgen nuevas modalidades en las cuales la seguridad no llega, es menos
riesgoso el robo por la web que hacerlo por contacto físico ya que para ser
descubiertos o para buscarlos es un trabajo difícil, es un proceso muy lento,
lo hacen de cualquier ordenador.
V.- METODOLOGIA DE LA INVESTIGACION
5.1 DISEÑO
El diseño de
la investigación es: Explorativa , Descriptiva y Socio-Jurídica.
a) Investigación Explorativa: El presente
trabajo será explorativo, puesto a que se trata de un problema a examinar , el
cual aun no a sido estudiado a profundidad o solo se tienen conceptos vagos o
introductorios.
b)
Investigación Descriptiva: En
esta investigación describiremos las modalidades con la cual los delincuentes
maniobran para sus concretar sus fines.
VI. MARCO TEORICO
6.1 CONCEPTO
Para empezar a hablar sobre este tema es necesario definir los conceptos
de los cuales se deriva el término “cibercirmen.” Ciber y Crimen. Según el
diccionario de la Real Academia Española de la lengua, ciber se define como:
“Significa cibernético, Ciberespacio, cibernauta.”[1]
Según el sitio definiciones.org ciber se define como: “Prefijo utilizado
ampliamente en la comunidad Internet para denominar conceptos relacionados con
las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen es la
palabra griega kibernao, que significa pilotar una nave.”[2]
Según el diccionario de la Real Academia Española de la lengua, crimen
se define como: “Delito grave. Acción indebida o reprensible. Acción voluntaria
de matar o herir gravemente a alguien.”[3]
Otro concepto es que cibercrimen es de “Todo ataque usando como medio el
ordenador y/o Internet. Las prácticas más típicas de cibercrimen son la
distribución de virus, las descargas ilegales de información, phishing,
pharming, y el robo de información personal como, por ejemplo, detalles de
cuentas bancarias. Esta práctica excluye las pautas del fraude donde el
ordenador es utilizado como un utensilio secundario e incluye las prácticas
donde el ordenador, Internet o el uso de medios informáticos son el principal
medio para acometer el fraude.”[4]
Cibercrimen, podemos decir que es “cualquier
actividad delictiva en la que se utiliza como herramienta los computadores o
redes, o éstos son las víctimas de la misma, o bien el medio desde donde se
efectúa dicha actividad delictiva.”[5]
6.2 DELITOS QUE SE PUEDEN COMETER A
TRAVÉS DE INTERNET
El
término "ciberdelito" abarca muy diversos tipos de actividad
delictiva, que comprenden una gran variedad de infracciones, lo que dificulta
su clasificación, entre otras razones, porque cada día aparecen figuras nuevas.
Un sistema de clasificación interesante es el definido por el Convenio sobre la
Ciberdelincuencia del Consejo de Europa, en el que se distinguen cuatro tipos
diferentes de infracciones, dentro de cada una de las cuales hay, as vez,
diversas figuras delictivas.
•
Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos.
-Acceso
ilícito (piratería de sistemas y programas)
-Espionaje
de datos
-Intervención
ilícita
-Manipulación
de datos
-Ataques
contra la integridad del sistema
•
Delitos relacionados con el contenido.
-Material
erótico o pornográfico (excluida la pornografía infantil).
-Pornografía
infantil
-Racismo,
lenguaje ofensivo, exaltación de la violencia
-Delitos
contra la religión
-Juegos
ilegales y juegos en línea
-Difamación
e información falsa
Correo
basura y amenazas conexas
Otras
formas de contenido ilícito
•
Delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines.
•
Delitos informáticos.
-Fraude
y fraude informático
-Falsificación
informática
-Robo
de identidad
-Utilización
indebida de dispositivos
6.3 Ciberblanqueo
“El blanqueo de capital es una práctica usada en
su mayoría por grupos de delincuentes organizados que obtienen beneficios de
forma ilegal y usan este medio, el blanqueo, para que parezcan obtenidos de manera
legal y que circule sin problema alguno. Gracias a internet, los delincuentes
han visto la oportunidad para poder llevar a cabo el delito en cuestión
realizándolo de manera rápida y sencilla” [6]
6.4 Guerra informática
“Conjunto
de acciones que se realizan para producir alteraciones en la información y los
sistemas del enemigo, a la vez que se protege la información y los sistemas del
atacante. Los ataques informáticos no son considerados como ataques armados.”[7]
La
guerra informática es, en pocas palabras, un subconjunto de operaciones de
información que puede definirse como las acciones que se realizan a fin de
alterar la información y los sistemas de información del adversario, mientras
se protege la información y los sistemas de información propios. Tales
operaciones abarcan, prácticamente, toda medida cuyo objetivo sea descubrir,
alterar, destruir, interrumpir o transferir datos almacenados, procesados o
transmitidos por un ordenador. Pueden efectuarse en tiempo de paz, durante una
crisis o en las etapas estratégica, operativa o táctica de un conflicto armado.
El logro del propósito mencionado se obtendrá a través de la superioridad
informática, ya sea contando con una tecnología superior o haciendo un empleo
más adecuado de las facilidades informáticas propias.
“Los
ataques a través de redes informáticas son muy variados e incluyen, entre otros
recursos,lograr el acceso a un sistema informático a fin de controlarlo;
transmitir virus y destruir o alterar datos mediante el empleo de “bombas
lógicas” que permanecen inactivas en un sistema hasta que ocurra un hecho
particular o en un momento prefijado insertando gusanos que se reproducen y
sobrecargan la red; empleando programas husmeadores para interceptar y/o captar
datos, etc.”[8]
6.5 Ciberterrorismo
El ciberterrorismo o terrorismo electrónico es el uso de medios de
tecnologías de información, comunicación, informática, electrónica o similar
con el propósito de generar terror o miedo generalizado en una población, clase
dirigente o gobierno, causando con ello una violación a la libre voluntad de
las personas. Los fines pueden ser económicos, políticos o religiosos
principalmente.
El término ha sido muy criticado, siendo considerado como un método de
satanización para aquellas personas descontentas del orden establecido y que
actúan en contra de éste es Internet, gracias a la libertad de ésta.
6.6.-
ESTRATEGIAS CONTRA EL CIBERDELITO. LA
CIBERSEGURIDAD
El
número cada vez mayor de ciberdelitos reconocidos y, las herramientas técnicas
para automatizar estos tipos de delitos, hace que la lucha contra el
ciberdelito se haya convertido en un elemento esencial de las actividades
relativas al cumplimiento de la ley en todo el mundo. Es primordial la creación
e implementación de una estrategia anticiberdelito eficaz como parte de la
estrategia de ciberseguridad nacional. La agenda sobre Ciberseguridad Global
basa sus principales objetivos estratégicos en cinco áreas de trabajo, que son:
a)
Medidas legales. Son probablemente las más
importantes con respecto a una estrategia anticiberdelito. Ello requiere en
primer lugar la elaboración de unas leyes penales sustantivas necesarias para
criminalizar actos tales como el fraude
informático, acceso ilegal, interferencia en los datos, violaciones del derecho
de propiedad intelectual y la pornografía infantil. El hecho de que existan
disposiciones en los Códigos Penales, que son aplicables a actos similares
cometidos fuera de la red no significa que puedan aplicarse también a los actos
cometidos a través de Internet. Por consiguiente, es muy importante realizar un
análisis profundo de las actuales legislaciones nacionales a fin de identificar
posibles lagunas jurídicas.
b)
Medidas técnicas y de
procedimiento.
Las investigaciones relativas al ciberdelito a menudo tienen un fuerte componente
técnico. Por consiguiente, el desarrollo de las capacidades y procedimientos
necesarios es un requisito esencial en la lucha contra el ciberdelito.
c)
Estructuras
institucionales.
Una lucha eficaz contra el ciberdelito exige unas estructuras institucionales
altamente desarrolladas. Sin contar con las adecuadas estructuras que eviten la
duplicación de medidas y se basen en unas competencias claramente establecidas,
difícilmente será posible llevar a cabo las complejas investigaciones que exige
la asistencia de distintos expertos jurídicos y técnicos.
d)
Creación de capacidad y
educación del usuario.
Se requiere, particularmente, la educación del usuario. Algunos ciberdelitos,
especialmente los relativos al fraude, tales como usurpación de identidad
-"phishing"- y falsificación de direcciones de origen o piratería
-"spoofing"-, no se producen generalmente debido a la ausencia de
protección técnica, sino a causa de una falta de atención por parte de las
víctimas.
e)
Cooperación internacional. El ciberdelito es un
fenómeno global; para poder investigar eficazmente estos delitos es necesario
establecer una armonización de las leyes y desarrollar los métodos adecuados
para lograr la cooperación internacional. Cada vez más, los ciberdelitos
adquieren dimensión internacional, esto se debe a que prácticamente no es
necesario que el delincuente esté físicamente presente en el lugar en que se
ofrece un servicio. Por este motivo, tampoco necesitan estar presentes en el
lugar en que se localiza a la víctima. En general, en las investigaciones sobre
ciberdelitos es imprescindible la cooperación internacional.
6.7
La presencia de los delincuentes y criminales en la red[9]
El cibercrimen se está valiendo de la red, por
ejemplo, para obtener dinero de forma fraudulenta, bloquear páginas web con
fines políticos, propagar malware, etc,
a) Obtener dinero de forma fraudulenta.
Tal vez el más corriente de los fraudes a través de la
red sea el mail spoofing y la web spoofing. El primero es un procedimiento
mediante el cual se pretende suplantar el correo electrónico de un usuario o
crear correos electrónicos supuestamente verídicos a partir de un dominio para
poder enviar mensajes como si formasen parte de esa identidad. Por ejemplo,
cada vez es más frecuente encontrar en nuestros correos mensajes de una entidad
bancaria como el BBVA (Banco Bilbao Vizcaya Argentaria) o la CAM (Caja de
Ahorros para el Mediterráneo) que dispone de una dirección correo electrónica
que solemos identificar con nombre@bbva.es o nombre@cam.org. En estos mensajes
los presuntos clientes suelen recibir la siguiente información: “Este mensaje
fue enviado automáticamente por nuestro servidor para verificar su dirección de
correo electrónico. A fin de validar su dirección de correo electrónico, por
favor haga clic en el enlace de abajo”. De esta manera, obtienen la dirección
de su correo electrónico y sus datos, pero también es común que el mail
spoofing se emplee como una estratagema de ingeniería social para solicitar el
número de las tarjetas de crédito a determinados usuarios confiados que piensan
que la procedencia del mensaje se deriva supuestamente de la propia empresa de
la que son clientes. El segundo consiste en una técnica de engaño mediante el cual
se hace creer al internauta que la página que está visitando es la auténtica
cuando en realidad se trata de una réplica exacta de la misma pero que se
encuentra controlada y monitorizada por un ciberdelincuente que pretende
extraerle información y dinero, dependiendo, si se limita a seguir, vigilar,
leer y grabar todas las actividades que realice el usuario, o bien, si se
dedica a manipular algunos de los datos o, simplemente, le sustrae dinero o
utiliza estos datos para efectuar compras en su nombre.
Otro de fenómeno relacionado con este aspecto sería
los ciberocupas, que son aquellos individuos o empresas que registran para si
dominios asociados a marcas, empresas o instituciones con la intención de
obtener un beneficio revendiéndolo a su propietario legítimo. Otra cuestión son
las llamadas telefónicas, un fraude que se realiza entre el módem del ordenador
y el proveedor de Internet. Este proceso se realiza habitualmente mediante un
nodo local de modo que la tarifa telefónica a pagar le corresponde a una
llamada local, de ahí, que el fraude consista en desviar inadvertidamente la
llamada del nodo local a otros prefijos de tipo comercial muchos más caros.
Otro tema es el cibersexo, uno de los negocios más rentables de la red, ya que
la libertad de acceso y el supuesto anonimato contribuye a este hecho. El sexo
en Internet no esta penalizado, siempre y cuando cumpla con todos los
requisitos legales. El problema es que éste se convierte en ilegal cuando
hacemos referencia a la pornografía infantil, o la venta de sexo sin
consentimiento a través de Internet, o cuando se engaña a los clientes
haciéndoles creer que el acceso a los contenidos de sus páginas es gratuito,
cuando son tarifados por una línea de alto coste.
Otro lugar frecuentado por los ciberdelincuentes son
los portales de subastas, desde los cuales se ofrece un gran surtido de
productos y servicios. El problema es que en la mayoría de las ocasiones estos
productos pueden ser falsos o, simplemente, son adquiridos por un comprador
pero nunca le son entregados, es decir, pagar sin recibir nada a cambio. La
venta de productos farmacéuticos es otro espacio permisible para el fraude. En
España la comercialización de medicamentos está prohibida por Internet, sin
embargo, cada vez es más frecuente acudir a este medio para hacerse con una
serie de productos que en nuestro país sólo pueden ser adquiridos bajo
preinscripción médica. Pero los ciberdelincuentes también se están valiendo de
la red para vender estupefacientes y crear verdaderos mercados temáticos sobre
la drogas con información muy diversas; suministrar, bajo un precio,
información sobre todo tipo de actividades ilícitas como son las debilidades de
sistemas de alarma y antirrobo, trucos sobre cómo abrir un coche, asaltar una
casa, burlar los sistemas de seguridad, etc; ofrecerse para adentrarse en los
sistemas o los ordenadores de empresas o instituciones para robarles, manipular
o dañar los datos a cambio de dinero; robar información para después venderla
al mejor postor; crear foros dedicados exclusivamente a la compra/venta de
datos robados, como números de tarjetas de créditos y otros elementos
relacionados con el fraude, sólo mencionar algunos casos.
b) Bloquear páginas web.
Consiste en adentrarse en las web de instituciones,
organizaciones, empresas o gobiernos para paralizarlas durante un determinado
tiempo con el fin de generar caos, confusión e incertidumbre. Tal vez, el más
conocido haya sido el protagonizado por Estonia el 27 de abril de 2007, cuando
las páginas oficiales de varios departamentos estonios, las del Gobierno y las
del gobernante Partido de las Reformas quedaron paralizadas por ataques
informáticos provenientes del exterior. Al mismo tiempo que los sistemas de
algunos bancos y periódicos resultaron bloqueados durante varias horas por una
serie de ataques distribuidos de denegación de servicio (DDoS). Hecho que se
produjo justo después de que Rusia presionara a Estonia por la retirada de las
calles de Tallin de un monumento de la época soviética. De ahí que los estonios
acusarán al gobierno ruso de estar detrás de estos ataques, aunque el Kremlin
siempre negó su implicación en el asunto. Pero también los que se produjeron
durante el conflicto bélico entre Rusia y Georgia. Los mismos tuvieron como
consecuencia que distintas páginas web gubernamentales se viesen comprometidas,
con continuos ataques de denegación de servicio distribuidos contra otras
páginas del gobierno, teniendo como resultado la migración de ciertos sitios a
servicios de posting de Estados Unidos, incluso un grupo de ciberactivistas
proruso proporcionó ayuda en su página oficial para potenciar a los usuarios de
Internet con herramientas para realizar ataques distribuidos de denegación de
servicio, proporcionar una lista de páginas georgianas vulnerables a inyección
SQL y publicar una lista de direcciones de correos de políticos georgianos para
ataques dirigidos y spam.
c) Propagar malware.
La cantidad de malware y la evolución de sus técnicas
de infección y propagación se han incrementado de manera considerable a través
de los últimos años. No obviemos, que cuando hablamos de malware podemos hacer
referencia a un virus, un caballo de Troya, una puerta trasera (backdoor), un
programa espía (spyware), o un gusano. Además, a causa de un malware puede
derivarse otros ataques como puede ser: DDoS (Distributed Denial of Services),
distribución de correo spam, propagación de virus y gusanos hacia otras redes,
sitios phishing, expansión de botnets (redes de equipos comprometidos), fraudes
de banca electrónica, pharming y driving, entre otros muchos otros.
6.8
La presencia de los grupos terroristas en la red
Los grupos terroristas están utilizando,
principalmente, la red para financiarse, reclutar nuevos miembros, adiestrar a
los integrantes de las distintas células, comunicarse, coordinar y ejecutar
acciones, encontrar información, adoctrinar ideológicamente, promocionar sus
organizaciones y desarrollar una guerra psicológica contra el enemigo (Cohen,
2002; y Weimann 2004a).
a) Financiación.
Los grupos terroristas están empleando la red, como
otras organizaciones, para financiarse. En ella han encontrado un nuevo medio
para recaudar fondos para la causa. Por tal motivo, los terroristas están
utilizando sus páginas web para solicitar donaciones a sus simpatizantes. Por
ejemplo, el sito web del IRA contenía una página en la que los visitantes
podían hacer donaciones con sus tarjetas de crédito; Hamas ha recaudado dinero
a través de la página web de una organización benéfica con sede en Texas, la
Fundación Tierra Santa para la Ayuda; o los terroristas chechenios han
divulgado por la red el número de cuentas bancarias en las que sus
simpatizantes podían hacer sus aportaciones. Pero también se están valiendo de
Internet para extorsionar a grupos financieros, transferir dinero, realizar transferencias
financieras a través de bancos offshore, lavar y robar dinero, usar el dinero
electrónico (cybercash) y las tarjetas inteligentes (smart cards), efectuar
ventas falsas de productos, o perpetuar diferentes timos mediante correos spam,
etc.
b) Guerra Psicológica.
También están usando el ciberespacio para librar la
llamada “guerra psicológica”. Existen incontables ejemplos sobre cómo se sirven
de este medio sin censura para propagar informaciones equivocas, amenazar o
divulgar las imágenes de sus atentados. Los videos de las torturas, las
súplicas y/o el asesinato de rehenes como los estadounidenses Nicholas Berg,
Eugene Armstrong y Jack Hensley, los británicos Kenneth Bigley y Margaret
Hassan o el surcoreano Kim Sun-II que han circulado descontroladamente por numerosos
servidores y portales de Internet no han hecho más que reforzar la sensación de
indefensión de las sociedades occidentales, pero además han cuestionado la
legitimidad y los efectos de la “Operación Libertad Iraquí” (Merlos, 2006). De
esta manera, los grupos están consiguiendo trasmitir una imagen interna de
vigor, fortaleza y pujanza, y sus mensajes están alcanzando un impacto global
(Merlos, 2006). Todo para intentar minar la moral de los EE.UU y sus aliados, y
fomentar la percepción de vulnerabilidad de esas sociedades (Merlos, 2006). Al
mismo tiempo, se han dedicado a divulgar imágenes, textos y videos sobre los
ataques que están soportando los musulmanes con el objetivo de incitar a la
rebelión y a la lucha armada, tratando de conseguir lo que el sociólogo francés
Farhad Josrojavar (2003) denomina “frustración delegada”, es decir, la rebelión
ante la injusticia que sufren otras personas, pero también para levantar la
moral de los combatientes.
c) Reclutamiento.
Asimismo, la red está sirviendo para reclutar a
miembros, de la misma manera que algunas personas la usan para ofrecer sus
servicios. En primer lugar, porque al igual que “las sedes comerciales rastrean
a los visitantes de su web para elaborar perfiles de consumo, las
organizaciones terroristas reúnen información sobre los usuarios que navegan
por sus sedes. Luego contactan con aquellos que parecen más interesados en la
organización o más apropiados para trabajar en ella” (Weimann, 2004b). En
segundo lugar, porque los grupos terroristas cuentan con páginas web en las que
se explican cómo servir a la Yihad. En tercer lugar, porque los encargados de
reclutar miembros suelen acudir a los cibercafés y a las salas de los chats
para buscar a jóvenes que deseen incorporarse a la causa. Y en cuarto lugar, la
red abre la posibilidad a muchos para ofrecerse a las organizaciones
terroristas por su propia iniciativa. Aunque es cierto que en la inmensa
mayoría de los casos la captación se produce a través de lazos de amistad y de
trato personal (Sageman, 2004), aunque Internet, como reconocen los propios
círculos yihadistas, también está facilitando está labor.
d) Interconexión y comunicación.
Además, Internet les está proporcionando medios
baratos y eficaces de interconexión. A través de la red, los líderes terroristas
son capaces de mantener relaciones con los miembros de la organización u otra
sin necesidad de tener que reunirse físicamente, tal es así, que los mensajes
vía correo electrónico se han convertido en la principal herramienta de
comunicación entre las facciones que están dispersas por todo el mundo. No
obstante, habría que mencionar que los grupos terrorista utilizan técnicas muy
diversas para evitar la intercepción de sus mensajes, entre las que cabe
destacar la estenografía, la encriptación3 y los semáforos rojos4. Pero también
pueden colgar mensajes en el servidor corporativo privado de una empresa
predeterminada para que operativos/receptores recuperen y, a continuación,
eliminen el comunicado sin dejar rastro alguno; o manipular páginas electrónicas
de empresas privadas u organismos internacionales para crear en ellas ficheros
adjuntos con propaganda; u ocultar datos o imágenes en website de contenido
pornográfico. Aunque entre todos los métodos que emplean el más creativo sea
establecer comunicaciones a través cuentas de correo electrónico con nombres de
usuarios y claves compartidas. Así, una vez acordadas las claves, los
terroristas se las comunican por medio draft, messages o borradores. La forma
de comunicación es sencilla, el emisor escribe un mensaje en esa cuenta y no lo
manda sino que lo archiva en el borrador, y el destinatario, que puede estar en
otra parte del mundo, abre el mensaje, lo lee y lo destruye, evitando que pueda
ser interceptado. El acceso a los buzones se hace desde cibercafés públicos,
con lo que es imposible saber quién en un momento dado ha accedido desde un
ordenador concreto.
e) Coordinación y ejecución de acciones.
Pero los terroristas no sólo emplean la red para
comunicarse sino también para coordinarse y llevar a cabo sus acciones. La
coordinación la consiguen mediante una comunicación fluida a través de
Internet, y la ejecución puede implicar desde un ataque lo suficientemente
destructivo como para generar un temor comparable al de los actos físicos de
terrorismo como cualquier otro tipo de actividades que repercuta de manera
diferente a la población, pero que son igual de efectivas, como pueden ser el
envío masivo de email o la difusión de un virus por toda la red. Tal es el
atractivo que presenta para los terroristas, que incluso se ha llegado a hablar
que Al Qaeda poseía en Pakistán un campo de entrenamiento destinado únicamente
a la formación de miembros operativos en cuestiones de penetración de sistemas
informáticos y técnicas de guerra cibernética.
f) Fuente de información y entrenamiento.
Otro papel que juega Internet para el terrorismo, es
el ser una fuente inagotable de documentación. La red ofrece por sí sola cerca
de mil millones de páginas de información, gran parte de ella libre y de sumo
interés para los grupos terroristas, ya que éstos pueden aprender una variedad
de detalles acerca de sus posibles objetivos (mapas, horarios, detalles
precisos sobre su funcionamiento, fotografías, visitas virtuales, etc), la
creación de armas y bombas, las estrategias de acción, etc. Pero, además, en la
World Wide Web hay decenas de sitios en los que se distribuyen manuales
operativos donde se explica como construir armas químicas y bombas, cómo huir,
qué hacer en caso de detención policial, cómo realizar secuestros, o documentos
críticos en los que se intenta extraer lecciones para el futuro de conflictos
pasados 5. Evidentemente, este tipo de documentos no sustituyen el
adiestramiento en la vida real, pero en casos concretos pueden ser de gran
utilidad. Por ejemplo, los terroristas de los atentados de Londres, el 7 de
julio de 2005, fabricaron los explosivos con fórmulas obtenidas a través de
Internet.
VII.- MARCO LEGAL
LEY QUE INCORPORA LOS DELITOS
INFORMÁTICOS AL CÓDIGO PENAL
LEY
Nº 27309
Modifica
el Título V del Libro Segundo del Código Penal, promulgado por Decreto
Legislativo Nº
635,
con el texto siguiente:
CAPÍTULO X DELITOS INFORMÁTICOS
Artículo
207º-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar, acceder o
copiar información en tránsito o contenida en una base de datos, será reprimido
con pena privativa de libertad no mayor de dos años o con prestación de
servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente
actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
Artículo
207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma con el
fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años y con setenta a noventa días
multa.
Artículo
207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa
de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente
accede a una base de datos, sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su cargo. 2. El agente pone en
peligro la seguridad nacional.
CAPÍTULO XI DISPOSICIÓN COMÚN
Artículo
208º.- No son reprimibles, sin perjuicio de la reparación civil, los hurtos,
apropiaciones, defraudaciones o daños que se causen:
1.
Los cónyuges, concubinos, ascendientes, descendientes y afines en línea recta.
2. El consorte viudo, respecto de los bienes
de su difunto cónyuge, mientras no hayan pasado a poder de tercero.
3.
Los hermanos y cuñados, si viviesen juntos."
VIII.-MARCO PRÁCTICO
Las 10 ciberamenazas más frecuentes de 2013
1.
Ciberespionaje industrial: Que consiste en el robo de información a empresas. El
informe Mandiant descubrió el grupo organizado APT1 que se dedica al
ciberespionaje de industrias de habla inglesa que son clave en la economía de
sus países.
2.
Ciberespionaje gubernamental: la variante de robo de información a organismos
gubernamentales. Destaca la operación “Octubre Rojo” en la que se implicaron
redes de comunicaciones de investigación científica, diplomáticas,
gubernamentales y compañías petroquímicas de 40 países. El objetivo es obtener
el acceso a ordenadores, dispositivos móviles y equipos de red.
3.
Ciberataques a infraestructuras críticas, como la que se perpetuó contra
Aramco, la compañía petrolera más importante de Arabia Saudí, que se vio
sacudida por un troyano que se instaló en más de 30.000 ordenadores de su red.
La compañía necesitó diez días para solucionar el problema.
4.
Cibermercenarios con conocimientos avanzados, que son contratados para
atacar un objetivo concreto y conseguir la información deseada.
5.
Ciberdelincuencia contra servicios financieros, también denominados
troyanos bancarios, que se diseñan para robar datos de tarjetas de crédito y
que últimamente se centran en los dispositivos móviles. Destaca la “Operación
High Roller” en las que se vieron afectadas 60 entidades financieras de todo el
mundo, de las que se extrajeron 60 millones de euros.
6.
Ciberdelincuentes que venden la información obtenida. El ejemplo más
sonado es el de la cadena estadounidense de grandes almacenes Tragest que
reconoció que habían robado tarjetas de crédito de 70 millones de clientes, y
que estaban siendo vendidas en el mercado negro para ser clonadas y comprar con
ellas.
7. Grupos
organizados que han trasladado sus acciones al mundo “virtual”.Entre sus
actos, destacan el fraude online, la clonación de tarjetas de crédito,
extorsión o blanqueo de capitales.
8. Infección
de páginas web. En el año 2012 se detuvo al autor de Blackole, un
paquete de programas maliciosos que permitía buscar las vulnerabilidades de
determinadas webs e infectar a los usuarios que accedían a ellas. Hubo millones
de víctimas en todo el mundo.
9.
Ciberhacktivistas. Movidos por alguna ideología, buscan interferir en la
estructura del oponente. El ejemplo más claro es Anonymous, y sus acciones se
basan en ataques DDoS, desconfiguración de webs o publicación de datos
comprometidos.
10.
Cibersabotaje para dañar la reputación de una organización. Un ejemplo es
el Ejército Electrónico Sirio que ataca a quien, según ellos, propagan el odio
y desestabilizan la seguridad en Siria, incluyendo grandes empresas
periodísticas.
Perú investiga 463 casos de delitos
informáticos
El número de denuncias por delitos
informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento
en el Perú, lo que evidencia un aumento de este tipo de accionar delictivo en
los últimos años, informó la División de Investigación de Delitos de Alta
Tecnología (Divindat) de la Policía Nacional. Personal de esta división detalló
que en el año 2006 la Divindat presentó a las autoridades judiciales 276 casos
de delitos informáticos y al año siguiente esta cifra se elevó a 403 casos.
Mientras que en el 2008 los casos totalizados fueron 463 a nivel nacional.
Los delitos con mayor
número de casos fueron el hurto de fondos, que en el año 2006 representó un
total de 93 casos y creció hasta 239 casos en el 2008.
Asimismo, los delitos
tecnológicos –como el phishing, clonación de tarjetas de crédito o débito,
entre otros- registraron 77 casos denunciados en el 2006, incrementándose hasta
128 casos en el 2008.
“Gracias al minucioso
cuidado del personal de la Divindat en las investigaciones, hasta el momento
ningún caso presentado a las autoridades judiciales ha sido rechazado”, resaltó
el jefe de esa división especializada de la PNP, coronel Oscar González.
De otro lado, la
Divindat indicó que la reincidencia en la comisión de delitos informáticos en
el Perú fluctúa entre el 10 y el 15 por ciento, sobre todo en la modalidad de
hurto de fondos.
González señaló que
este nivel de reincidencia es bajo comparado con otros delitos, y pese a que es
más difícil identificar a los criminales informáticos por la falta de una
legislación acorde con la realidad.
Indicó que uno de los
aspectos que la ley no contempla, por ejemplo, es el acceso a las direcciones
de los correos electrónicos y páginas web –conocidos como IP- utilizados por
los criminales, porque dicha información está considerada como secreto de las
comunicaciones y se requiere de la autorización del juez.
Esto permite que los
delincuentes “de cuello blanco” sigan actuando impunemente, sumando más
víctimas y amasando más dinero, pues saben que la Policía tardará al menos un
mes en obtener la autorización judicial para levantar el secreto bancario y
luego el permiso de la entidad financiera para rastrear las cuentas donde
depositan el dinero sustraído a las víctimas, agregó.
El número de denuncias
por delitos informáticos, principalmente hurto de fondos, se elevó en más de
160 por ciento en el Perú, lo que evidencia un aumento de este tipo de accionar
delictivo en los últimos años, informó la División de Investigación de Delitos
de Alta Tecnología (Divindat) de la Policía Nacional. Personal de esta división
detalló que en el año 2006 la Divindat presentó a las autoridades judiciales
276 casos de delitos informáticos y al año siguiente esta cifra se elevó a 403
casos. Mientras que en el 2008 los casos totalizados fueron 463 a nivel
nacional.
Los delitos con mayor
número de casos fueron el hurto de fondos, que en el año 2006 representó un
total de 93 casos y creció hasta 239 casos en el 2008.
Asimismo, los delitos
tecnológicos –como el phishing, clonación de tarjetas de crédito o débito,
entre otros- registraron 77 casos denunciados en el 2006, incrementándose hasta
128 casos en el 2008.
“Gracias al minucioso
cuidado del personal de la Divindat en las investigaciones, hasta el momento
ningún caso presentado a las autoridades judiciales ha sido rechazado”, resaltó
el jefe de esa división especializada de la PNP, coronel Oscar González.
De otro lado, la
Divindat indicó que la reincidencia en la comisión de delitos informáticos en
el Perú fluctúa entre el 10 y el 15 por ciento, sobre todo en la modalidad de
hurto de fondos.
González señaló que
este nivel de reincidencia es bajo comparado con otros delitos, y pese a que es
más difícil identificar a los criminales informáticos por la falta de una
legislación acorde con la realidad.
Indicó que uno de los
aspectos que la ley no contempla, por ejemplo, es el acceso a las direcciones
de los correos electrónicos y páginas web –conocidos como IP- utilizados por
los criminales, porque dicha información está considerada como secreto de las
comunicaciones y se requiere de la autorización del juez.
Esto permite que los
delincuentes “de cuello blanco” sigan actuando impunemente, sumando más
víctimas y amasando más dinero, pues saben que la Policía tardará al menos un
mes en obtener la autorización judicial para levantar el secreto bancario y
luego el permiso de la entidad financiera para rastrear las cuentas donde
depositan el dinero sustraído a las víctimas, agregó.
CONCLUSIONES
PRIMERA: En cierta medida, se puede decir que
la Red ha sido la causante de que nuestro estilo de vida haya cambiado por
completo en las dos ˙últimas décadas. Gracias al avance tecnológico, estamos
frente a nuevos tipos penales, debido concretamente, a que antes no había un
adelanto informático y electrónico de grandes magnitudes como ahora y que estos
delincuentes puedan seguir cometiendo este tipo de actos ilícitos, sin temor a
recibir alguna sanción o privación de su libertad, debido tal y como lo he
establecido a lo largo del presente estudio, ya que no existe tipificación
correcta alguna que encuadre estos delitos que se han convertido ya en delitos
comunes dentro del territorio nacional.
SEGUNDA: La tecnología no es una forma de
nueva conducta, sino un medio para ejercitar las ya conocidas. Se pierden
millones de dólares por culpa de los criminales informáticos, tanto por parte
de las empresas como de los particulares. Desgraciadamente en muchos de estos
casos, tanto las agencias policiales como las autoridades competentes, se han
quedado retrasadas con respecto a los criminales, faltando la tecnología y el
personal necesario para afrontar esta nueva y creciente amenaza.
TERCERA: Las viejas leyes no se adaptan bien a
los crímenes que se comenten, las nuevas leyes no se han adaptado adecuadamente
a la realidad de los hechos y hay muy pocos precedentes penales que usar como guía.
CUARTA: La unificación de la ley penal juega
un papel importante, ya que es difícil hacer coincidir los diversos preceptos
criminales. Resulta que de una entidad a otra los delitos difieren y eso
acarrea impunidad. La cuestión se centra en la creación de nuevos tipos o bien,
la modificación de los mismos. Por lo anteriormente dicho es necesario una rápida
acción del legislador con el propósito de definir los nuevos tipos penales y
agregarlos a los vigentes, sin perjuicio de que al hacer las respectivas
modificaciones, puedan agravarse algunos tipos existentes en función del uso de
nuevas tecnologías, por lo que ser· necesario, que los delitos electrónicos e informáticos
no resulten equivalentes y además los términos usados no sean sinónimos.
BIBLIOGRAFIA
[4] ESYS Disponible en <http://www.fundacionesys.com/index.php?option=com_glossary&letter=D&id=1&Itemid=48&lang=es>
Consultado el 20 de Enero del 2015]
[5] Criminologia y
Jusitica. Disponible en <http://cj-worldnews.com/spain/index.php/es/item/2500-los-criminales-online-el-ciberdelito>
[Consultado el 22 de Enero del 2015]
[6] El Ciberblanqueo, la estafa y el fraude. Disponible en <https://www.meneame.net/story/ciberblanqueo-estafa-fraude>
Consultado el 21 de Enero del 2015
[7] Guerra Informática. Disponible en <http://www.ecured.cu/index.php/Guerra_inform%C3%A1tica>
[Consultado el 20 de Enero del 2015]
[8] La Guerra Informática. Disponible en <http://www.centronaval.org.ar/boletin/BCN817/817lopez.pdf> [Consultado el 22 de Enero del 2015]
[9] Internet: Un espacio para el cibercrimen y el ciberterrorismo.
Disponible en <http://www.cibersociedad.net/congres2009/es/coms/internet-un-espacio-para-el-cibercrimen-y-el-ciberterrorismo/610/>
[Consultado el 23 de Enero del 2015]
No hay comentarios:
Publicar un comentario