CIBER CRIMEN
La “nueva generación del ciber crimen está en la nube” y el desconocimiento de medidas de seguridad abre la oportunidad para más ataques en todo el mundo de la magnitud de “Wannacry”.
Alertó el gigante de seguridad informática Symantec
Corporación internacional que desarrolla y comercializa software para computadoras, particularmente en el dominio de la seguridad informática.
WannaCry, también conocido como WanaCrypt0r 2.0, es un software malicioso, El 12 de mayo de 2017 se registró una infección a gran escala que afectó a las empresas Telefónica, Iberdrola y Gas Natural, entre otras compañías en España, así como al servicio de salud británico, como confirmó el Centro Nacional de Inteligencia.Posteriormente el software malicioso se extendió a otros países, volviéndose un ataque de escala mundial. Se han reportado al menos 74 objetivos alrededor del mundo que fueron atacados al mismo tiempo.
“La creciente dependencia de servicios en la nube ha dejado vulnerables a las compañías y a los hogares”, dijo hoy a Efe Sebastián Brenner, director de Ingeniería para Latinoamérica y el Caribe de Symantec, quien presentó en Bogotá el aparte regional del informe anual “Amenazas a la Seguridad en Internet”.
El documento señala que “decenas de miles de bancos de datos en la nube fueron secuestrados y mantenidos como ‘rehenes’ en 2016, después de que los usuarios dejaran des actualizadas y abiertas las bases de datos en Internet sin la autenticación activada”.
Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a
través de internet, consisten en
el uso ilícito de equipos para promover o realizar prácticas ilegales como
la pornografía infantil, el robo de información personal o violación de
las leyes de asociación, difamaciones, etcétera todas estas acciones pueden
clasificarse como Delito Cibernético o Ciber crimen.
Estas malas conductas tienen la
particularidad de desarrollarse a través de internet y su estudio ha cobrado
una gran importancia en los últimos años debido a que el uso de internet se ha
extendido a todos los sectores de la sociedad como los negocios, el
entretenimiento, los servicios médicos, el deporte o la industria de los medios
entre otros.
El máximo objetivo de los delincuentes
cibernéticos suele ser acceder sin previo consentimiento a la información y
datos que son propiedad de personas, empresas o gobiernos. Unos ataques
que nunca suceden de forma física, si no que siempre se llevan a cabo de
forma virtual.
La facilidad es otra de sus características
ya que se efectúan de forma remota y en cuestión de segundos haciendo muy
difícil rastrear pruebas que acaben con la identificación y castigo de los
delincuentes pues, en ocasiones, podría requerir la cooperación global. Además,
es el propio avance tecnológico en materia de seguridad lo que permite ocultar
fácilmente su identidad física o virtualmente a través de Internet,
por lo que resulta muy difícil de localizar. Es como la eterna persecución del
ratón por el gato.
Los troyanos son un tipo
de malware cuyo principal propósito es dar acceso remoto a un
sistema. Igual que el mítico caballo que usaron los griegos para introducirse
en Troya sin levantar sospechas, estos programas tratan de pasar lo más
desapercibidos que puedan, abriendo una puerta trasera para que un atacante
remoto se introduzca en el ordenador.
Los hackers son personas
autodidactas. Les apasiona la informática y hacen todo lo posible para
aprender, pero aprender por ellos mismos. Gozan intentando acceder a otros
ordenadores. Cuanto más difícil sea el objetivo, cuanto más complejos parezcan
los sistemas de seguridad, más disfrutan. Su única meta es divertirse y
aprender. A menudo, cuando consiguen acceder, avisan a la empresa responsable y
les explican cómo lo hicieron. Así, mejoran el sistema de seguridad de la
empresa.
Un delito informático es aquel que es causado
por algún artefacto tecnológico y cuyo fin es el perjuicio de una persona o un
grupo. Entre los ciber crímenes más comunes se encuentran el malware, el
virus, la piratería, las estafas, los fraudes y el robo.
Algunas características de este tipo de delitos
son:
Ø Los criminales
tienen conocimientos específicos y pueden ser contratados con un objetivo
específico
Ø Los ciber crímenes
pueden ser acciones de oportunidad
Ø Provocan serias
pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco
cifras a aquellos que las realizan
Ø Posibilidades de
tiempo y espacio, ya que pueden tardar milisegundos para consumarse
Ø Muchos casos y
pocas denuncias por falta de regulación por el Derecho
Ø Grandes
dificultades para comprobación
Ø A veces, los
delitos pueden abarcar dos países
Analizando la problemática del bien jurídico desde la sistemática
empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo
protegido penalmente en el delito informático, si consideramos que la
descripción se encuentra situada en los delitos contra el Patrimonio. En dicho
capitulo, se considera como bien jurídico-penal tutelado al Patrimonio, en
consecuencia, si realizamos una interpretación sistematiza de nuestra norma la
protección seria directamente, valga la redundancia, el Patrimonio.
Existen tres artículos que hacen referencia
al bien jurídico-penal, antes referido, las conductas que se reprimen son:
• INTRUISISMO y/o ESPIONAJE
(Art.207-A del C.P.)
• SABOTAJE (Art. 207-B del C.P.)
• MODALIDAD AGRAVADA (Art. 207-C del
C.P.)
A. ESPIONAJE INFORMATICO: Art. 207-A del Código Penal
A. ESPIONAJE INFORMATICO: Art. 207-A del Código Penal
La doctrina aún no se ha puesto de acuerdo
sobre la existencia de un bien jurídico penal en los delitos informáticos ni
menos aún respecto a su contenido, sin embargo, el análisis que a continuación
realizaré se hará en atención al Derecho penal vigente en nuestro país, es
decir, identificaremos el bien jurídico tutelado en los arts. 207°-A, 207°-B y
207°-C del Código Penal peruano. Analizando la problemática del bien jurídico
desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso
determinar lo protegido penalmente en el delito informático si consideramos que
la descripción del delito se encuentra prevista en el Título V (Delitos contra
el Patrimonio), Capítulo X. En dicho título de nuestro Código se considera de
manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si
realizamos una interpretación sistemática de nuestra norma penal, el bien
jurídico protegido en el delito informático sería el Patrimonio.
REFERENCIAS:
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://portaley.com/2015/04/que-es-y-como-combatir-el-cibercrimen/
https://es.wikipedia.org/wiki/WannaCry
Comentarios
Publicar un comentario