CIBERCRIMEN

CIBER CRIMEN


DELITO INFORMÁTICO

Un delito informático es aquel que es causado por algún artefacto tecnológico y cuyo fin es el perjuicio de una persona o un grupo. Entre los cibercrímenes más comunes se encuentran el malware, el virus, la piratería, las estafas, los fraudes y el robo.

Los delitos informáticos son aquellas actividades ilícitas que:
  1. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
  2. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Tipos de ataques:
  1. Interrupción: El ataque consigue provocar un corte en la prestación de un servicio: el servidor web no está disponible, el disco en red no aparece o solo podemos leer (no escribir), etc.
  2. Interceptación: El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo.
  3. Modificación: Ha conseguido acceder, pero, en lugar de copiar la información, la está modificando para que llegue alterada hasta el destino y provoque alguna reacción anormal. Por ejemplo, cambia las cifras de una transacción bancaria.
  4. Fabricación: El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el objeto de nuestra comunicación, engañarnos para obtener información valiosa, etc.

Tipos de técnicas para captar la información:
  1. Ingeniería social: A la hora de poner una contraseña, los usuarios no suelen utilizar combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas para ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, su futbolista favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su contraseña. También constituye ingeniería social pedir por favor a un compañero de trabajo que introduzca su usuario y contraseña, que el nuestro parece que no funciona. En esa sesión podemos aprovechar para introducir un troyano, por ejemplo.
  2. Phishing: El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla.
  3. Keyloggers: Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos, buscando el momento en que introducimos un usuario y contraseña. Si lo consigue, los envía al atacante.
  4. Fuerza bruta: Las contraseñas son un número limitado de caracteres (letras, números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso puede ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica combinaciones de esas palabras con números y signos de puntuación.
  5. Spoofing: Alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina auténtica.
  6. Sniffing: El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones.
  7. DoS (Denial of Service, denegación de servicio): Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal.
  8. DDoS (Distributed Denial of Service, denegación de servicio distribuida): Es el mismo ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas (que es fácilmente localizable y permite actuar contra ella), sino muchas máquinas repartidas por distintos puntos del planeta. Esto es posible porque todas esas máquinas han sido infectadas por un troyano que las ha convertido en ordenadores zombis (obedecen las órdenes del atacante).

Tipos de Atacantes:
  1. Hacker: Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Si tiene éxito, moralmente debería avisar a los administradores sobre los agujeros de seguridad que ha utilizado, porque están disponibles para cualquiera.
  2. Cracker: También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios, alterar información, etc.
  3. Script kiddie: Son aprendices de hacker y cracker que encuentran en Internet cualquier ataque y lo lanzan sin conocer muy bien qué están haciendo y, sobre todo, las consecuencias derivadas de su actuación (esto les hace especialmente peligrosos).
  4. Programadores de malware: Expertos en programación de sistemas operativos y aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido para generar un programa que les permita atacar.
  5. Sniffers: Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico de red para localizar la información interesante.
  6. Ciberterrorista: Cracker con intereses políticos y económicos a gran escala.

VIRUS INFORMÁTICOS (MALWARE)


Los fabricantes de software intentan reaccionar rápidamente ante cualquier informe que demuestre una vulnerabilidad en sus programas. Gracias a Internet, de manera programada, los programas conectan con la web de su suministrador para comprobar si hay algún parche pendiente de aplicar (actualizaciones automáticas). Es decir, no esperan a que el administrador de la máquina compruebe uno a uno el estado de todos los programas instalados, porque puede pasar un tiempo precioso desde que se libera el parche hasta que el administrador se entera, lo descarga y lo aplica.

Tipos de malware:
  1. Virus. Intentan dejar inservible el ordenador infectado. Pueden actuar aleatoriamente o esperar una fecha concreta (por ejemplo, viernes 13).
  2. Gusanos. Van acaparando todos los recursos del ordenador: disco, memoria, red. El usuario noto que el sistema va cada vez más lento, hasta que no hay forma de trabajar.
  3. Troyanos. Suelen habilitar puertas traseras en los equipos: desde otro ordenador podemos conectar con el troyano para ejecutar programas en el ordenador infectado.

RANSOMEWARE


Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.
Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multa.

CONVENIO DE BUDAPEST


El convenio se firmó el 23 de noviembre de 2001 y entró en vigor el 1° de julio de 2004, en la ciudad de Budapest, República de Hungría. Se trata del primer tratado internacional creado con el objetivo de proteger a la sociedad frente a los delitos informáticos y los delitos en Internet, mediante la elaboración de leyes adecuadas, la mejora de las técnicas de investigación y el aumento de la cooperación internacional. En la actualidad, el Convenio ha sido ratificado por más de 50 naciones de todo el mundo.
En un contexto lleno de profundos cambios devenidos por la digitalización, el convenio surgió como resultado del reconocimiento de dos aristas: por un lado, la necesidad de cooperación entre los Estados y el sector privado en la lucha contra la ciberdelincuencia y, por el otro, la necesidad de proteger los intereses legítimos en la utilización y el desarrollo de las tecnologías de la información (TICs).
Consiste en el único acuerdo internacional sobre delitos informáticos que, fundamentalmente, hace hincapié en las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. Gracias al reconocimiento de la necesidad de prevenir dichos actos que puedan poner en peligro la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos, es que se determina la lucha eficaz contra estos delitos, facilitando su detección, investigación y sanción, tanto a nivel nacional como internacional, y estableciendo acciones que permitan una cooperación internacional rápida y fiable. También, busca homogeneizar las definiciones sobre ciberdelito, establecer el intercambio de información en lo que respecta a estos ilícitos, garantizar el debido equilibrio entre los intereses de la acción penal y el respeto a los derechos humanos que reafirman el derecho a defender la propia opinión sin interferencia, el derecho a la libertad de expresión, incluida la libertad de buscar, obtener y comunicar información e ideas de toda índole, sin consideración de fronteras, así como el respeto de la vida privada.
Tiene en cuenta los convenios existentes y acciona complementándose para incrementar la eficacia de las investigaciones y procedimientos penales relativos a los delitos, así como para permitir la obtención de pruebas electrónicas. En conclusión, el convenio es el instrumento internacional vigente hoy en día para hacer efectiva la lucha contra el cibercrimen.

BITCOIN


Bitcoin es una criptomoneda concebida en 2009. El término se aplica también al protocolo y a la red P2P que lo sustenta, y de forma común se denomina como una moneda digital. Generalmente se usa Bitcoin para referirse a la red o al protocolo y bitcoin (en español bitcóin, plural bitcoines) para referirse a las unidades monetarias. Los símbolos ฿ y BTC son usados informalmente.

Bitcoin se caracteriza por ser descentralizado, es decir, no está respaldado por ningún gobierno ni depende de la confianza en un emisor central.Por el contrario, utiliza un sistema de prueba de trabajo para impedir el doble gasto y alcanzar el consenso entre todos los nodos que integran la red intercambiando información sobre una red no confiable y potencialmente comprometida (resuelve el problema de los generales bizantinos). De igual forma, las transacciones no necesitan de intermediarios y el protocolo es código abierto.

Características del Bitcoin:
  • No pertenece a ningún Estado o país y puede usarse en todo el mundo por igual.
  • Puedes  comprar bitcoin con euros u otras divisas y viceversa, como cualquier moneda.
  • No hay intermediarios: Las transacciones se hacen directamente de persona a persona.
  • Es descentralizada: no es controlada por ningún Estado, banco, institución financiera o empresa.
  • Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico.
  • Las transacciones son irreversibles.
  • No es necesario revelar tu identidad al hacer negocios y preserva tu privacidad.
  • El dinero te pertenece al 100%; no puede ser intervenido por nadie ni las cuentas pueden ser congeladas.

Funcionan de la siguiente manera:

Para operar con Bitcoin tan solo tienes que descargarte alguna de las aplicaciones disponibles, hay múltiples alternativas para cualquier sistema operativo, ya sea de escritorio o móvil como iOS o Android (MultiBit o Bitcoin Wallet, son sólo algunas opciones).
Con ellas puedes crear tu monedero de Bitcoins que, simplificando, consta de una clave privada asociada a una clave pública con la que poder realizar las operaciones. Gracias a ellas, los Bitcoin no se pueden falsificar y se garantizan que las transacciones de usuario a usuario se realizan de forma segura.

DEEP WEB


Este lugar es un repositorio de diferentes páginas web que tienen algún contenido que no puede ser mostrado tanto en Google como otros buscadores conocidos a nivel mundial debido a que, en su mayoría, infringen la ley de servicios y noticias en Internet.

Cuando nos referimos a cosas que infringen la ley, vamos a lo peor que puede existir en el mundo. Las cosas van desde el tráfico de drogas hasta la compra de asesinato, así como la venta de seres humanos hasta pornografía infantil. En la Deep Web está lo más nefasto de la red y lo que casi nadie quisiera encontrar.

¿Qué podemos encontrar en la deep web?
  • Contenido almacenado por los gobiernos de distintos países.
  • Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos,  datos financieros, directorios con información de personas, etc.
  • Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web.
  • Foros de temáticas diversas.
  • Venta de drogas.
  • Pornografía.
  • Mercado negro de sicarios.
  • Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo no es.)
  • Foros de crackers en busca de víctimas.
  • Phishers, spammers, botnet agents, en busca de víctimas.
  • Páginas para comprar o fabricar armas.
  • Piratería de libros, películas, música, software, etc.

A) EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO? ¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO? EXPLIQUE BREVEMENTE.

Este ataque provocado por crackers ha puesto en alerta a grandes empresas de diferentes rubros. Ya que al ingresar a una computadora secuestra los datos de los está infectándolo y para recuperarlos, los hackers del ataque permanecen en el anonimato para no ser identificados, solicitan una recompensa económica a los afectados en forma de la moneda virtual bitcoin.
El virus ransomware funciona a través de 2 pasos: Infección y Chantaje.
El bien jurídicos afectado seria la información de la empresa o datos personales de los empleados, provocando que esta información sea inutilizable hasta que se pague el monto que se pide por los crackers (delincuentes cibernéticos)

B) DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?

  • Hacer un backup periódico de los datos de la empresa
  • Filtra los archivos .EXE del correo electrónico
  • Verificar actualizaciones de los softwares
  • Usar un antivirus confiable.
  • Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
  • Evitar cualquier contacto con la red de la empresa.
  • Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.
  • Proceder a la restauración de las copias de seguridad.
  • Intentar recuperar los archivos con herramientas forenses (HELIX 3). 
Realizando estas medidas después del ataque, se espera recuperar la mayor parte de información. Y por último realizar medidas legales contra los delincuentes para dar con su ubicación y demandarlos.

C) ¿EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST SOBRE CIBER CRIMEN? ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?
  • Cooperación confiable y eficiente con otras partes.
  • La Convención de Budapest sobre la delincuencia promovería más investigación, enjuiciamiento y resolución de delitos cibernéticos.
  • Participación en el Comité de la Convención Cibercriminal.
  • Participación en el futuro establecimiento de normas (Notas de Orientación, Protocolos y otras adiciones al Convenio de Budapest).
  • Mayor confianza del sector privado.
  • Asistencia técnica y creación de capacidad.

D) ¿CUÁL ES LA POTENCIALIDAD DE DESARROLLO DE LA CRIMINALIDAD EN LA LLAMADA DEEP WEB? EXPLIQUE TAMBIEN SU OPINIÓN PERSONAL

La Deep Web llamada también como internet profundo que al que no puedes acceder fácilmente desde navegadores comunes como Google, Firefox, etc. Es un sitio donde los delincuentes virtuales la usan con fines ilegales. Potenciando así la ciberdelincuencia donde se ofrece distintos tipos de información como: venta de armas, información militar, venta órganos humanos, drogas, servicio de correo, servicio de hosting, libros, paginas eróticas donde muestran contenido sin ningún límite moral, asesinos a sueldo, asesinatos en vivos, etc.


CONCLUSIÓN:

El ataque del virus Ransoware ha provocado en el mundo gran alerta en la seguridad informática, primordialmente las empresas. Y con este hecho han empezado a reforzar sus protocolos y políticas de seguridad para evitar futuros ataques.
Respecto a la Deep web, es un sitio donde la ciberdelincuencia crece mucho mas con el pasar de los tiempos debido al tipo de información que se comparte entre los usuarios.

BIBLIOGRÁFICA



Comentarios

Entradas populares de este blog

INFORMÁTICA JURÍDICA Y EL DERECHO DE LA INFORMACIÓN

AGENDA DIGITAL PERUANA 2.0 ESTRATEGIA 1 RED DORSAL NACIONAL DE FIBRA ÓPTICA