CIBER CRIMEN



La “nueva generación del ciber crimen está en la nube” y el desconocimiento de medidas de seguridad abre la oportunidad para más ataques en todo el mundo de la magnitud de “Wannacry”. 
Alertó el gigante de seguridad informática Symantec
 Corporación internacional que desarrolla y comercializa software para computadoras, particularmente en el dominio de la seguridad informática.

Resultado de imagen para “Wanna Cry”WannaCry, también conocido como WanaCrypt0r 2.0, es un software maliciosoEl 12 de mayo de 2017 se registró una infección a gran escala que afectó a las empresas TelefónicaIberdrola y Gas Natural, entre otras compañías en España, así como al servicio de salud británico, como confirmó el Centro Nacional de Inteligencia.Posteriormente el software malicioso se extendió a otros países, volviéndose un ataque de escala mundial. Se han reportado al menos 74 objetivos alrededor del mundo que fueron atacados al mismo tiempo.

“La creciente dependencia de servicios en la nube ha dejado vulnerables a las compañías y a los hogares”, dijo hoy a Efe Sebastián Brenner, director de Ingeniería para Latinoamérica y el Caribe de Symantec, quien presentó en Bogotá el aparte regional del informe anual “Amenazas a la Seguridad en Internet”.

El documento señala que “decenas de miles de bancos de datos en la nube fueron secuestrados y mantenidos como ‘rehenes’ en 2016, después de que los usuarios dejaran des actualizadas y abiertas las bases de datos en Internet sin la autenticación activada”.
Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Ciber crimen.

Estas malas conductas tienen la particularidad de desarrollarse a través de internet y su estudio ha cobrado una gran importancia en los últimos años debido a que el uso de internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los servicios médicos, el deporte o la industria de los medios entre otros.
El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.

La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar. Es como la eterna persecución del ratón por el gato.

Resultado de imagen para malwareLos troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. Igual que el mítico caballo que usaron los griegos para introducirse en Troya sin levantar sospechas, estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.

Resultado de imagen para hackersLos hackers son personas autodidactas. Les apasiona la informática y hacen todo lo posible para aprender, pero aprender por ellos mismos. Gozan intentando acceder a otros ordenadores. Cuanto más difícil sea el objetivo, cuanto más complejos parezcan los sistemas de seguridad, más disfrutan. Su única meta es divertirse y aprender. A menudo, cuando consiguen acceder, avisan a la empresa responsable y les explican cómo lo hicieron. Así, mejoran el sistema de seguridad de la empresa.

Un delito informático es aquel que es causado por algún artefacto tecnológico y cuyo fin es el perjuicio de una persona o un grupo. Entre los ciber crímenes más comunes se encuentran el malware, el virus, la piratería, las estafas, los fraudes y el robo.

Algunas características de este tipo de delitos son:
Ø  Los criminales tienen conocimientos específicos y pueden ser contratados con un objetivo específico
Ø  Los ciber crímenes pueden ser acciones de oportunidad
Ø  Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que las realizan
Ø  Posibilidades de tiempo y espacio, ya que pueden tardar milisegundos para consumarse
Ø  Muchos casos y pocas denuncias por falta de regulación por el Derecho
Ø  Grandes dificultades para comprobación
Ø  A veces, los delitos pueden abarcar dos países

Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que la descripción se encuentra situada en los delitos contra el Patrimonio. En dicho capitulo, se considera como bien jurídico-penal tutelado al Patrimonio, en consecuencia, si realizamos una interpretación sistematiza de nuestra norma la protección seria directamente, valga la redundancia, el Patrimonio.

Existen tres artículos que hacen referencia al bien jurídico-penal, antes referido, las conductas que se reprimen son:



Resultado de imagen para ley
• INTRUISISMO y/o ESPIONAJE (Art.207-A del C.P.)
• SABOTAJE (Art. 207-B del C.P.)
• MODALIDAD AGRAVADA (Art. 207-C del C.P.)
A. ESPIONAJE INFORMATICO: Art. 207-A del Código Penal




La doctrina aún no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos ni menos aún respecto a su contenido, sin embargo, el análisis que a continuación realizaré se hará en atención al Derecho penal vigente en nuestro país, es decir, identificaremos el bien jurídico tutelado en los arts. 207°-A, 207°-B y 207°-C del Código Penal peruano. Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático si consideramos que la descripción del delito se encuentra prevista en el Título V (Delitos contra el Patrimonio), Capítulo X. En dicho título de nuestro Código se considera de manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si realizamos una interpretación sistemática de nuestra norma penal, el bien jurídico protegido en el delito informático sería el Patrimonio.

REFERENCIAS:
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://portaley.com/2015/04/que-es-y-como-combatir-el-cibercrimen/
https://es.wikipedia.org/wiki/WannaCry



Comentarios

Entradas populares de este blog

Informática Jurídica

CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA

Derechos Fundamentales en Internet