Los riesgos y las amenazas actuales a la Seguridad demandan soluciones especificas. Aquí encontraras información que te ayuda a un diagnostico para tu Plan Personal o Institucional.
Actual risks and threats demand specific solutions. Here you will find information to help your Security Plan, whether Personal or Institutional.

Translate

Mostrando entradas con la etiqueta Delitos Informáticos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Delitos Informáticos. Mostrar todas las entradas

miércoles, 30 de noviembre de 2016

Perú: Criminalidad informática, secuestro de datos ante la ley penal

Tomado de la Revista Jurídica del Diario Oficial El Peruano
Por Luis Miguel Reyna Alfaro[1]
Lamentablemente este tipo de practicas empresariales se ve favorecida por la excesiva benignidad con que la Ley N° 30096 [Ley de Delito Informáticos] sanciona conductas de

domingo, 1 de junio de 2014

China: Robos a Cajeros evolucionan creativamente

Tomado de diversas fuentes
Por Jorge Contreras
Entre marzo y mayo de este año, un banco recibió el alerta de siete de sus cajeros automáticos (ATM)[1]. Lo que inicialmente en cada cajero se viera como una perdida de control del sistema (pantalla en negro), posteriormente tomó la forma de una nueva y sofisticada estafa para robar información y dinero de estas maquinas. La enseñanza: Excluyendo el método de fuerza bruta, los robos “técnicos” a cajeros se basan en el acceso aprovechando los detalle de operación de cada sistema, 1) en la transacción del cliente, 2) en la operación de control del efectivo, 3) en el servicio de mantenimiento.


Luego de iniciadas las investigaciones, las autoridades policiales de Macao[2], dieron a conocer de la detención de dos hombres procedentes de Ucrania, arrestados en su hotel, con cargos por “sembrar” malware[3] en cajeros automáticos locales,  acusados de  robo de cientos de miles de dólares de siete cajeros automáticos y confiscándoles en su poder equipos informáticos, lectores de tarjetas, fichas y dinero en efectivo.

La operación criminal se habría iniciado en agosto del año pasado en Australia y consistía

domingo, 13 de abril de 2014

La modalidad de “ingeniería social” y las estafas (phishing) en línea

Tomado de US - CERT
Por Mindi McDowell
Traducción Jorge Contreras
¿Cómo nos estafan utilizando la modalidad de ingeniería social?
  • En estos ataques, los delincuentes utilizan la interacción humana (habilidades sociales) para pasar inadvertidos y obtener o poner en peligro la información personal, de una organización, o de los sistemas informáticos.
  • Un atacante se presenta “modesto y respetable”, se identifica como empleado, persona encargado de la reparación, o como investigador, e incluso ofreciendo sus credenciales para sustentar su “identidad oficial”.
  • Al hacernos preguntas, es capaz de recolectar suficiente información para infiltrarse en la red de una organización. Si el atacante es capaz de reunir suficiente información de una persona (fuente)

martes, 11 de febrero de 2014

Linkedln denunciado por mal uso de correos de usuarios, ahora desecha aplicación “Intro”

Linkedln anunció la semana pasada que su aplicación “Intro” será terminada el próximo 7 de marzo del 2014. La razón que aducen es que se concentraran en menos alcances. Los usuarios que hayan descargado “Intro” en sus Iphone o Ipads pueden desinstalarlo hasta el 7 de marzo y volver a sus cuentas de correo anteriores. 
Los miembros de Linkedln podrán usar Rapportive, un sistema con menos prerrogativas y más seguro que las de “Intro”. Linkedln también anunció que el 30 de abril del 2014, terminaran con Slidecast un servicio que permitía cargar presentaciones con audio.

La historia detrás de la aplicación Intro…
La aplicación Intro lanzada en octubre del 2013, es una aplicación que permite ver la información de los perfiles de los usuarios que intercambian correos y que a algunos investigadores de seguridad les pareció   “información privada disponible de manera pública, prácticamente un sueño dorado para piratas o agencias de inteligencia”.  Los investigadores llegaron a determinar que la aplicación utilizaba el mismo esquema de pirateo que el llamado  “un hombre intermedio (man in the middle)” con el que se permitía analizar correos, obtener información personal del titular de la cuenta, estado laboral, sus contactos directos y otros detalles más privados.

La denuncia contra Linkedln…
Considerado por algunos como una red de negocios para hacer dinero y destinada a

lunes, 6 de enero de 2014

Delitos informáticos, mitos y verdades de la novísima legislación

Tomado de la Revista Jurídica
Transcrito por Karin Vigo
“La crítica más seria contra la ley es la que apunta a que la norma es inconstitucional, pues vulnera la libertad de prensa y de expresión (...) Cabe aclarar que la norma no penaliza la difusión y/o publicación de comunicaciones obtenidas mediante interceptación telefónica o de otros datos.”

Con más críticas que halagos, recientemente entró en vigencia la novísima ley de delitos informáticos. Una ley que, empezando por lo positivo, habría que reconocerle el hecho de que reúne en un solo cuerpo normativo todas las conductas delictivas que, según el legislador, pueden ser cometidas por medio de la utilización de sistemas informáticos o

sábado, 28 de diciembre de 2013

Peru: ¿hacking scandal or disaffection?

Perú 21 News Image; Peruvian Ministry of Interior
By Jorge Contreras
Experiencing the intelligence activities of American NSA or China APT1, leaks by the Manning, Assange and Snowden generation, taking into account progress and technological capabilities of private and public international intelligence community networks and comparing them with the recent national hacking case with public exposure of a few official classified documents and emails, unmasks the real reason for these facts.

Perú: ¿Escándalo por pirateo o por desafección?

Crédito Imagen Perú 21 - Ministerio de Interior Peruano
Por Jorge Contreras
Experimentar las actividades de inteligencia de la NSA norteamericana o la APT1 china, las filtraciones de la generación Manning, Assange y Snowden, tomar en cuenta los avances  y capacidades tecnológicas de la comunidad internacional privada y pública de inteligencia en las redes y compararlo con el reciente caso nacional de piratas y exposición pública de unos pocos documentos oficiales clasificados y correos electrónicos, desenmascara el verdadero motivo de estos hechos.

Información expuesta al público…

martes, 3 de diciembre de 2013

El crecimiento del procesamiento de grandes cantidades de información: The Big Data

Ensayo completo de Foreing Affairs
Por Kenneth Neil Cukier y Viktor Mayer-Schoenberger
Traducción Jorge Contreras
Las tendencias de las redes se van despuntando y se espera que en el 2014 una nueva dimensión de análisis se haga pública.
Hasta hoy es poco conocido el verdadero valor detrás de los análisis comerciales, de negocios, industriales y políticos ….
Las posibilidades de la publicidad y el experimento de medición de perfilas es es todo un trabajo de laboratorio, aún fuera de la vista del común operador en Internet.

Como esta cambiando la manera en que vemos el mundo
Todo el mundo sabe que el Internet ha cambiado la forma de operación de las empresas, el funcionamiento de los gobiernos, y la vida de las personas. Sin embargo, pocos conocen que el

lunes, 2 de septiembre de 2013

Video presentación: Esfuerzos en el Combate del Delito cibernético


Video:

Esta es una importante presentación del Instituto Australiano de Criminología llevada a cabo durante la Conferencia Internacional de Crimen Organizado en Brisbane, Australia el ultimo Julio de 2013

El tema: “La Fiscalía de Manhattan en Nueva York, el delito cibernético en general y la anatomía de las mafias que estafan con tarjetas en Manhattan, incluyendo sus reveladoras grabaciones”. En Nueva York, el crimen cibernético y el robo de identidad a crecido en 50% en los últimos cuatro años.    El volumen de data que manejan equivale al volumen de catorce librerías del congreso norteamericano.

El Conferencista: Mr. Michael Sachs, es el asistente del Fiscal del Condado de Nueva York, nos habla sobre la organización de la fiscalía, funciones,  la oficina de investigaciones, capacidades y especialidades en la jurisdicción de Nueva York., agrega las características demográficas y el volumen de casos que procesan, para pasar al detalle de casos, sus orígenes, las bandas, delito y redes sociales, que constituyen una importante experiencia para los interesados en este tema.

La Conferencia dura 45 minutos.

Los invitamos a verla.


viernes, 18 de enero de 2013

Dinero Electrónico y delitos, el gobierno podrá disminuir los riesgos


  
Para los especialistas en Seguridad en Bancos y para aquellos conocedores del sistema bancario, ante la perdida de un monto de dinero, sea este dinero en efectivo o electrónico, existe una clara delimitación a la hora de establecer las responsabilidades.  Es un criterio generalizado que, lo que esta “de la ventanilla para atrás” es responsabilidad del banco  y lo que está “de la ventanilla para afuera” es responsabilidad de los clientes. 


Por ello, el sistema de gestión del dinero electrónico a través de los bancos y las empresas emisoras de dinero electrónico (EEDE) es necesario analizarlo detalladamente.

Riesgo del cliente en las transacciones en las EEDE y bancos
En este aspecto hay cambios a favor de los ciudadanos
Si un cliente acude a la entidad con dinero en efectivo o si un cliente sale de la entidad con efectivo, el riesgo es el mismo en todos los casos (Riesgo en el transporte de dinero).
Si el cliente mantiene su dinero en una cuenta de banco u otra entidad y desde esta gestiona sus operaciones, a través de dinero electrónico, anula el riesgo de transportar dinero en efectivo, entonces se verá beneficiado (No hay riesgo de transporte de dinero en efectivo)

Riesgo del cliente en las calles…
En este aspecto consideramos que existen posibilidades de riesgo, de hurto,  de robo y la de delito informático. En este artículo aún no se considera las posibilidades del empleo de los teléfonos en las prisiones.

Con respecto al hurto
Los cambios favorecerán a los clientes. Si un cliente sufre hurto de su tarjeta o celular, el sistema debe proteger los datos y el dinero no se debe perder.

Estándares de Seguridad para combatir el hurto…
  • Es imprescindible que el servicio de las entidades o bancos proporcionen un sistema que proteja cuando ha ocurrido un robo. 
  • Que pueda 1) Bloquear el sistema, 2) No permitir el acceso electrónico a los montos, 2) Que disponga de un programa alternativo de recuperación de cuenta,  y 3) A la posibilidad de que el programa de seguridad relacione  los números de serie de identificación de los celulares robados para así evitar que estos equipos entren al mercado negro de celulares.


Con respecto al robo
  • Si un cliente es secuestrado al paso, podría verse obligado a ¿retirar dinero?. No pues el retiro significaría que tendría que ir a una entidad bancaria personalmente a hacer el retiro, situación no muy favorable para los delincuentes.
  • Si un cliente es secuestrado al paso, podría verse obligado a ¿transferir su dinero a otra cuenta? Si, pero esto significaría que la otra cuenta sería identificable. 

Estándares de Seguridad para combatir el Robo..
  • Desde ya se requieren determinados estándares de seguridad como por ejemplo 1) si al digitar una clave se le brinda la posibilidad a un cliente en situación de riesgo a que alerte a las autoridades,  ó 2) si la clave le permite al cliente el retiro de una cantidad de saldo minima por ejemplo 20 soles, y luego bloquea la cuenta, etc., etc.,.
  • Se debe normar el otorgamiento de estas cuentas, su empleo y principalmente  la responsabilidad en la que incurre el titular si su cuenta se ve implicada en delitos o actividades ilegales.


Con respecto al delito informático
En este aspecto, hay muchas personas que desconocen el riesgo y un ejemplo claro nos permitirá alertar de las dimensiones de este delito

….”Existen en Lima diversos Centros de Comercio Informático (centros comerciales), a los que muchas personas acuden para hacer gigantografías, impresiones, comprar suministros, tintas, discos CD, DVD, computadoras (hardware), y programas (software). En estos centros comerciales, muchos vendedores, especialmente vendedores de programas y juegos piratas, no poseen Internet, lo obtienen de los mismos clientes que van a comprar. Para ello con una pequeña antena de unos cien metros de alcance y un programa que escanea las frecuencias de los teléfonos celulares obtienen Internet de los teléfonos móviles con Internet de los mismos clientes que acuden a ellos”. Anecdótico no?

Los que conocen de esto, muy pocos, entran a los centros comerciales sin celular y otros, los que poseen smartphones, los colocan en modo de vuelo, para así evitar verse afectados ante la posibilidad del robo de sus datos, el resto no conoce ni sabe del riesgo de que sus datos podrían ser leídos.

Pues este es un solo aspecto a considerar, debido a las  capacidades y evoluciones constantes en los tipos de riesgo.  Otras debilidades de la seguridad están, en la  necesidad de ampliar la cobertura del Delito Informático, el hurto de la identidad, las ausencia de medidas de seguridad en el empleo de teléfonos celulares, aplicaciones dañinas para teléfonos inteligentes, y las estafas por servicios fraudulentos en línea,


Lo anterior no se aparta de lo declarado sobre los riesgos de delitos informáticos en el Perú, por Roberto Puyó, presidente de Information Systems Security Association (ISSA), quien declaró que el Perú seria un paraíso dispuesto para el delito informático debido a leyes débiles, nivel bajo en la cultura de protección, inexistencia de software, y por ser una economía en auge.

En sus declaraciones agrega que “están viniendo delincuentes de otros países", que se requieren mayores esfuerzos y hasta se debería incluir un sistema de gestión para conocer las operaciones de los bancos.

Conclusiones…..
De manera general. el riesgo de las entidades bancarias se compartirá en menor grado con las nuevas  empresas emisoras de dinero electrónico (EEDE), estas entidades y los bancos de alguna manera canalizarán los montos de dinero en efectivo. De ello también se desprende lógicamente, que la norma podría incidir en un aumento del riesgo en la actividad de trasporte de valores.

Sobre los servicios de dinero electrónico, la normatividad  favorece a los comerciantes y público en general, quienes una vez reglamentada la ley contaran con una opción de menor riesgo para sus transacciones. Por ahora la transacción segura estará entre dos personas que cuentan cada una con su cuenta o de una persona y una entidad reconocida, en ambos casos de cuentas reconocidas en el sistema y a nivel nacional. 

Estos servicios  demandan  “buenos” estándares de seguridad por parte de las empresas programadoras de software de seguridad y darán lugar a competencia, por lo que los  Ministerios involucrados podrían  sentar los normas y estándares en los diversos campos necesarios a la gestión del dinero electrónico y al servicio que las empresas ofrecen.

Desde ya adelantamos la necesidad de una  normatividad con respecto al otorgamiento de estas cuentas, su empleo y compromiso de responsabilidad al estar relacionadas con actividades ilegales o delincuenciales. Normas si las cuentas serán en moneda nacional o extranjera y 

Con respecto a estándares de seguridad en los programas de seguridad que ofrezcan las entidades y bancos para responder positivamente ante hurtos, robos y delitos informáticos. 

Jorge Contreras
DNI 09582230

domingo, 13 de enero de 2013

Aaron Swartz. ¿Quién gana con su ausencia?



Hace unos días, el once de enero, Aaron Swartz, (26) joven activista,  programador y escritor, cometió  suicidio en Nueva York,  y quizás también nos castigo pues muchos pensamos que no había dado aún todo lo que el era capaz de dar.  Aaron estaba siendo investigado y procesado judicialmente por el gobierno de los EE.UU., el Massachusetts Institute of Technology (MIT) y la librería digital JSTOR [1] , y enfrentaba  a la posibilidad de prisión. [2] Hace unos días se habría aumentado el número de cargos contra el [3].

Aaron fue una persona querida, por una gran comunidad de Nueva York, lugar donde vivió y fue más conocido [4]. Fue un hombre sencillo que llego a vender una empresa a Condé Nast, y cuya sencillez, lo llevó en algún momento a pasar la noche en los apartamentos de sus amigos.  

Decir de el que era una criatura especial, podría sonar extraño para quien no lo conoció, por ello, nos aventuramos a comentar algunas de sus anécdotas publicadas [5] que lo pintan de cuerpo completo.

En el año 2004, era un experto programador de páginas web, un creador de sitios, que ofrecía gratis y al que muchos tildaban de loco.  Algunos lo llamarían un cruzado que se aventuraba a ofrecer información gratis, libre de costos. Fue el creador de los estándares del RSS 1.0 (Really Simple Syndication), un sistema lenguaje de programación XML, que hoy muchos no comprenden, que permite suscribirse y recibir automáticamente noticias desde los blogs y programas de correo electrónico y buscadores (browsers).

En el 2005, fue cofundador de Reddit [6], un sistema profesional para mantener información, agregarla o cambiarla a distancia, en el que demostraba que si para cada uno de nosotros estamos pensando en un universo completo, el era capaz de pensar en catorce universos al mismo tiempo.

En el 2006, había agregado memorias a su teléfono celular, con fines de almacenamiento de datos y con la capacidad de enviar mensajes. Para los que lo conocieron, fue uno de los primeros precursores del mensaje de cinco palabras, cinco palabras consideraba el, eran suficiente para expresar una idea, sin duda un precursor de Twitter. Gustaba de leer historia. Era su verdadero sueño. Quizás por ello su obra y ventajas en las librerías digitales, y en los intercambios de información automáticos y sin costo.

Participó en la creación del Markdown [7], un lenguaje de marcado ligero con el que se puede dar formato a textos sin necesidad de recurrir a editores WYSIWYG o tener que utilizar etiquetas HTML.

En el 2008, participo en la creación de un software para la descarga legal y gratuita de archivos de bibliotecas públicas.

Su mejor obra la llevó a cabo en sus trabajos en la arquitectura de Creative Commons, en la liberación de datos públicos, en la creación de librerías públicas, y en apoyo los grandes cambios. Siempre trabajo con un enfoque dirigido al bien y por el bien público.

Fue un Defensor de la Cultura Libre…
De muy joven, renunció a la universidad de Standford. Todo comenzó cuando su profesor muy ofuscadamente afirmó que la razón por la que los Estados Unidos peleaba en la guerra de Vietnam era por el anticomunismo y a lo que Aaron le respondería citando un memorando, que consideraba infame, correspondiente a documentos del Pentágono, de fecha 24 de marzo de 1965, en el que se citaba que solo el 20% de las razones por las que Estados Unidos estaban en la guerra de Vietnam eran para mantener Vietnam del Sur y sus territorios adyacentes fuera del alcance de China y que el 70% de las razones  eran para evitar una derrota humillante.

En el 2010, creó Demand Progress [8], una organización activista de lucha a favor de las actividades y decisiones que pusieran en peligro la libertad en Internet.

En algún momento, produjo un show de radio en Internet llamado “La espada flameante de la Justicia”(The Flaming Sword of Justice”).

En setiembre del 2010, como consecuencia de las descargas de documentos académicos, reseñas, y publicaciones protegidas por derechos de autor, fue acusado de utilizar “scripts” para descargar y compartir.

Fue arrestado en Enero del 2011, JSTOR declinó el continuar con las acusaciones y pidió al gobierno el retiro de sus intenciones. El Gobierno y el MIT continuaron con las acusaciones. Las acusaciones del gobierno refieren a que “propiedad”, fue “robada” que valdría “millones de dólares” y que sus intenciones eran llegar hasta el fin de este crimen. 

Durante 18 meses de negociaciones, Aaron, tildado como criminal, situación que no aceptaba, fue amenazado con catorce cargos en un proceso por cuatro millones de dólares y cincuenta años de cárcel en abril pasado. La presión de este proceso habría terminado en el suicidio.

Hoy día este hombre joven, notable, esta muerto….
“Un extraordinario hacker y activista” escribió la Fundación Frontera Electrónica[9]. (Electronic Frontier Foundation)

Algunos cuyo interés es contrario a la gratuidad  que Aaron Swartz protegía hoy se ven favorecidos.

viernes, 6 de julio de 2012

Delitos informáticos en el Código Penal Peruano



El presente comentario jurídico, sobre los delitos informáticos en nuestro país, será enfocado desde un punto de vista crítico, a efectos de que el mismo contribuya a formar opinión sobre la perspectiva de penalizarMuchos actos informáticos han rebasado la legislación penal vigente, por lo que es necesario e imprescindible ampliar la tipificación y penalización de los mismos, habida cuenta de que se vienen creando figuras penales que no están contempladas en nuestra legislación.

Legislación
En nuestro país, actualmente, la legislación penal no contempla una serie de actos informáticos que tendrían o deberían ser penalizados, tal como ocurre en otros países. Esto sin perjuicio de los delitos ya contemplados en el Código Penal (CP), además de existir legislación indirecta sobre delitos informáticos. Así tenemos:
  • Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor.
  • Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos.
  • Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática.
  • Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.


Intervención Penal y Delito Informático
Esta sólo está justificada cuando otras ramas del ordenamiento jurídico ya no pueden resolver los problemas que genera el fenómeno informático en la sociedad (sociedad informática). De ahí que el Derecho penal actúe como última instancia de control social.

Podemos definir al delito informático como toda aquella acción o acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sociedad técnica informática, lo cual generalmente producirá de manera colateral lesiones a distintas valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro. [1]

Teniendo como sustento esta definición corresponde analizar jurídicamente los diversos delitos informáticos contemplados en el CP y determinar la existencia o no de deficiencia legislativa. Así tenemos:
  • El artículo 186 A , el cual pena la acción humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuidor legal de dicha señal, por lo cual éste articulado merece ser ampliado para proteger otros programas y evitar y/o sancionar otras formas delictivas de desencriptar claves, lo que se puede salvar con el término: ”u otros semejantes”.
  • El artículo 186, segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.

  • Consideramos que doctrinariamente el comportamiento típico del delito de hurto consiste en apoderarse de un bien mueble mediante sustracción del lugar en que se encuentra, por tanto, es indispensable el desplazamiento físico del bien mueble. En el ámbito de la criminalidad informática, sin embargo, se puede sustraer información sin necesidad de proceder a un desplazamiento físico o material. En la sustracción de información, el apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya utilización por lo demás no queda excluido el titular. De ahí que muchos autores consideran que en este delito lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control o un hipotético derecho al acceso a terceros fuera de los que él decida. En consecuencia, sería importante y recomendable la creación de un tipo autónomo que sancione o penalice las coacciones deictivas vinculadas al delito informático.[2] 
  • Art. 198, inciso 8, del CP, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.
  • Artículo 427 del CP reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: ”documento electrónico”, a efectos de ser viable dicha figura penal.
  • Los artículos 207, 207A, 207B, 207C del CP, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.


Importancia de la cobertura de la penalización de los Delitos Informáticos
Estando nuestra sociedad actual en la era de la información o, en todo caso, tratando de llegar a ella, hace que el incremento de equipos, máquinas o computadoras vaya también de la mano con el creciente aumento de la capacidad de almacenamiento y procesamiento, la miniaturización de los chips, de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de la comunicación, así como la investigación, en el campo de la inteligencia artificial. Todo ello resulta ya imparable, habiendo logrado su propia velocidad de cambio y progreso en la industria informática, llamada tecnología de punta, en el mundo entero.

En este contexto es que algunos autores se refieren a este desarrollo de la influencia de la tecnología informática como la segunda revolución industrial, y que sus efectos pueden causar mayores transformaciones que los de la era industrial del siglo XIX.

Conceptualización en materia de Delitos Informáticos
El aspecto más importante de la informática radica en que la información ha pasado a convertirse en un valor económico de primera magnitud. Desde siempre, el hombre ha buscado guardar información relevante para usarla en posterior oportunidad. En este orden de ideas es que se ha hecho importante legislar este “nuevo” manejo de la información, más aún cuando ella es usada con fines ilícitos que, de una manera u otra, coadyuvan al incremento de la criminalidad, o más propiamente, creándose la “criminalidad informática”, cuyos actos de la realidad son objeto de análisis, estudio e interpretación por las ciencias jurídicas, para formular teoría y un derecho acorde con la realidad. De ahí algunos conceptos y términos en materia delictiva informática:
  • Datos falsos o engañosos, llamados “Dto didalling”, que es la manipulación de programas o los Caballos de Troya (Troya Horses), y que consiste en insertar instrucciones de computadoras de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • Técnica del Salami. Introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.
  • Pishing. Modalidad de fraude informático diseñada con la finalidad de usurpar la identidad al sujeto pasivo. El delito consiste en obtener información, tal como el número de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.
  • Sabotaje Informático. Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema, como bombas lógicas (Loggic Bomb), bomba de tiempo que produce daños posteriores.
  • Gusanos. Para infiltrarse en programas legítimos de procesamiento de datos o para modificar o destruir los datos.
  • Virus Informático y Malware. Tienden a reproducirse y extenderse dentro del sistema al que acceden.
  • Robo de Servicios (Scaveringing). Aprovechamiento de la información abandonada sin ninguna protección, se traduce en recoger basura.


Enumeración de problemas sobre Delitos Informáticos dado por las naciones Unidas
Los datos que proporcionamos a continuación son utilizados por los tratadistas Isabella Gandini, Andrés Izaga y Alejandro Delgado[3]. Estos son:
  • Falta de acuerdos globales acerca del tipo de conductas que deben constituir delitos informáticos. Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. 
  • Falta de especialización de los delitos políticos fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. 
  • Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. 
  • Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.


Derecho Comparado
Hemos tomado tres países como modelo a analizar y comparar, de manera muy general, los delitos informáticos.

1. En Chile.
En el país austral la represión de los delitos informáticos se regula por la Ley N° 19.223, que tipifica acciones penales a la informática, publicada en el Diario Oficial del 7 de Junio del año 1993, la misma reprime una serie de conductas concernientes a los medios informáticos e internet; así como también las cometidas mediante la utilización de esos referidos medios.

La mencionada legislación ha sido criticada por la doctrina chilena, en tanto se le considera insuficiente e incompleta, habida cuenta que no contempla las posibles conductas ilícitas que debieran estar señaladas en los tipos penales, por ejemplo, el fraude informático. Asimismo, se le critica porque las figuras penales en referencia, no se encuentran tipificadas dentro del Código Penal Chileno, lo cual, sin duda, acarrea una deficiente técnica legislativa. Solo en cuatro artículos establece el delito de sabotaje, el delito de espionaje, delito de alteración de datos y el delito de revelación o difusión de datos. Asimismo, se agrega que existen diversos proyectos de ley conducentes a la modificación de la mencionada ley, que incorpora, entre otros delitos, la penalización de clonar celulares, etcétera.

2. En Colombia
En este hermano país se dictó la Ley N° 1273, promulgada el 5 de enero de 2009, en la que se crean nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos, y, además, se agrega que se crea un nuevo bien jurídico tutelado denominado la Ley de Protección de la Información y de los Datos y se preservan íntegramente los sistemas que utilicen la tecnología de la información y las comunicaciones, entre otras disposiciones. La nueva ley pone en presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más preciados, como es la información.

3. En Estados Unidos
Mencionamos el Acta Federal de Abuso Computacional de 1994 y 1996,The Computer Fraud and Abuse Act· (18 U.S.C. Sec.1030), que modificó el Acta de Fraude y Abuso Computacional de 1960. Esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes, a la información, a los datos o los programas.

Otra legislación que podemos destacar es la U.S.A. Patriotic Act, del año 2000. Esta última amplía la regulación de los delitos relacionados con el terrorismo, creando nuevos tipos penales y otorga amplios poderes de control social de las comunicaciones.

Recomendaciones
En resumen, en nuestro país se deben crear tipos de delitos penales que se incorporen al Código Penal de manera autónoma; en tanto el crecimiento exponencial de los sistemas electrónicos de comunicación, almacenamiento y procesamiento de datos, crecen también las conductas delictivas, que buscan apropiarse de información, recursos financieros o propiedad intelectual ajena, o aquellas que simplemente buscan causar daño.

De otro lado, nuestro país va careciendo de protección legal eficiente, eficaz y oportuna contra este tipo de delitos. Se corre el riesgo de resultar menos competitivo, en un mundo en que un porcentaje creciente de los negocios y servicios, implican transacciones, comunicaciones y uso de datos y procesos electrónicos.
  • En materia penal debe legislarse, fundamentalmente, i) la incorporación de una sección autónoma en el CP que incluya los delitos informáticos a efectos de tener vigencia y desarrollo de la doctrina jurídica al respecto; ii) Asimismo, debe incorporarse y adicionarse figuras jurídicas penalizables, con los siguientes delitos (se toma en cuenta la legislación colombiana): a) Acceso abusivo a un sistema informático protegido o no con clave; b) Obstaculización ilegítima del sistema informático o red de telecomunicaciones; c) Interceptación de datos informáticos; d) Daño Informático, como destruir sin facultad para ello; así como dañar, borrar, deteriorar, alterar o suprimir datos informáticos; e) El uso de software malicioso; f) Violación de datos personales con provecho propio o de tercero, obtenidos o sustraídos de su cómplice, y ofrecidos, vendidos, intercambiados, comprados, interceptados, divulgados, modificados o empleados en códigos personales o almacenamiento de datos personales; g) Suplantación de sitios web para capturar datos personales; h) Hurto por medios informáticos y semejantes, consistiendo el hurto en manipulación de un sistema informático, una red de sistemas electrónicos, telemático u otro medio semejante o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos; y, i) Transferencia no consentidas de activos.
  •  Es necesario regular la clonación de celulares, por considerarse al mismo, delito informático, ya que un celular es un equipo computacional, especialmente diseñado para ser usado como medio de telecomunicación.
  •  Hay que regular, además, aspectos de las nuevas modalidades laborales, tales como el teletrabajo o de los trabajos desde los domicilios de los trabajadores.
  •  Dictar charlas educativas a los trabajadores, en las empresas, a efecto de que tomen conciencia del nuevo papel que les toca en la era informática, asimismo, en resguardo del bien patrimonial de las empresas.
  •  Uniformar las leyes en el ámbito internacional, a efecto de que los delitos informáticos no queden impunes en algunos países en que no se cuenta con legislación penal u otra al respecto.



[1] HUERTA MIRANDA, Marcelo y LÍBANO MANSSUR, Claudio. Los delitos Informáticos. Editorial Jurídica Cono Sur. Perú s/f. p. 7.
[2]  BRAMONT-ARIAS TORRES, Luis Alberto. “Delitos Informáticos”, en la Revista Peruana de Derecho a la Empresa, N° 51. pp. .8-9. Lima. Perú. 2000.
[3] AA.VV. Ley de los delitos informáticos en Colombia. Mayo 2011.

miércoles, 30 de mayo de 2012

Flama, el espia silencioso en las redes

Imagen: Créditos Laboratorios Kaspersky


Programa espía llevaría dos años tomando información sensible. Representa la ultima generación de espionaje cibernético y es considerado indetectable por los actuales programas antivirus. Las Naciones Unidas ha emitido una alerta sobre el riesgo que representa Flama.

En agosto de 2010, los laboratorios de la firma Rusa de seguridad Kaspersky   encontraron que entre los países blanco de ataques  se encontrarían varios del Oriente medio, entre ellos Irán e Israel. Los Laboratorios Kaspersky acaban de emitir una alerta sobre Flama.
Según Alan Woodward, representante del departamento de informática de la universidad de Surey, Flama es una moderna y digital aspiradora industrial de información.
Los investigadores de la firma americana Symantec, dieron a conocer que Flama tendría hasta 20 aplicaciones complementarias.
También, de entre los países afectados, las autoridades en Irán dieron a conocer que  trabajan en un programa anti virus contra Flama.

Cual es el origen de Flama…
Según los expertos de entre los tres orígenes probables de este tipo de piratería avanzada como son 1) el guiado por activismo, 2) el guiado por delincuentes cibernéticos, y 3) el guiado por un estado-nación  en especial,  los orígenes no corresponden a las dos primeras opciones sino más bien podrían considerarse provenientes de un estado.  Esto debido a que los complementos y recursos que ostenta no son los de un pequeño grupo de programadores, y a la particularidad de que no se haya hecho utilización pública de la información obtenida. Todo apunta a que sus fines no son los del activismo o delincuencia, sino otros.

Flama identifica sus intereses y procede a hacer un inventario…
Inicialmente al infectar a un sistema identifica sus características, el tráfico, red, contactos, etc. Los sistemas pueden ser personas, instituciones privadas y publicas. De ellos elaborará un catalogo de documentos de los tipos existentes. Una vez tomado el sistema victima, el camino hacia la información estaría abierto y no tendría limitaciones para operar.

Como en cualquier teléfono móvil Flama añade aplicaciones…
Flama crece si lo que encuentra es de su interés y puede agregarle otros complementos para obtener más facilidad a sus necesidades, entonces,  puede llegar a grabar conversaciones privadas a través de los micrófonos de los ordenadores afectados., tomar imágenes de pantallas, capturar teclados, integrar teléfonos móviles, migrar a través de los USB de la misma victima, utilizar el sistema Bluetooth de la victima  y utilizar las mismas aplicaciones de la victima (mail, Word, presentaciones, agenda, libreta de contactos, etc.) para proveerse de copias.

Flama esta orientado a identificar e investigar adversarios…
A diferencia del programa “Stuxnet” dedicada a instalaciones de procesos nucleares, del programa “Wiper” orientado al borrado de data, o del programa “Duku” orientado a la identificación e inventario de organizaciones y sus acciones, votos, etc., Flama es una amenaza orientada a la información y nos sentencia que la cibernética ya forma parte de la seguridad y la defensa..

martes, 3 de abril de 2012

Asegurando los teléfonos móviles inteligentes



El alto riesgo de descargar programas maliciosos en los teléfonos inteligentes es un hecho comprobado y constituye la ruta de entrada más común de los piratas informáticos. Existen infinidad de casos y la creencia de que las aplicaciones solo utilizan los datos para fines comerciales no es muy cierta, pues los casos muestran que la información disponible en el teléfono podría ser utilizada en su contra y por lo general esto representa perdidas económicas. 

Los números hablan….
En Julio de 2011, Apple censuró a uno de sus socios en el desarrollo de aplicaciones para teléfonos móviles luego que este pirateara alrededor de 400 cuentas de ITunes, como resultado, la firma Apple tuvo que mejorar la seguridad de sus compras y descargas en línea. 


Según una reciente investigación llevada a cabo por los laboratorios Kaspersky, el riesgo,  número de amenazas y aplicaciones inseguras para teléfonos inteligentes se ha incrementado en un 600% desde el año 2010 .

Reglas básicas….
Considera estas reglas básicas que acumulan diversas opiniones de expertos.


1. Establece las Políticas de empleo.
Si el teléfono pertenece a una empresa, esta decidirá como hacer conocer  las políticas de empleo y las restricciones a los empleados.  Si el teléfono es de propiedad de una persona, esta debe decidir las políticas y restricciones, la vulnerabilidad se presenta con trabajadores o  con familiares,  siestos tienen acceso al uso del teléfono, aún por unos momentos.  En ambos casos, el conocimiento y la predisposición a las politicas de seguridad y restricciones de los empleados o familiares evita la infección del teléfono.

2. Conoce siempre donde esta tu teléfono.

3. Activa sus configuraciones de seguridad.

4. Establece una contraseña.

5. Si se pierde reporta la perdida. (Hoy en día puedes bloquearlo, detectarlo, borrar su contenido).

6. Apaga el Bluetooth y el GPS cuando no lo utilices.
(El GPS facilita que detecten tu ubicación y el Bluetooth puede ser empleado por los piratas para interceptar tus datos o trasmitirte datos).

7. Piensa antes de hacer clic en un enlace. la descarga de aplicaciones para tu teléfono debes hacerla de los sitios oficiales, de tiendas autorizadas y seguras. Lugares inseguros, representan aplicaciones inseguras. Recuerda que solo los sitios oficiales ofrecen una garantía.  No descargues aplicaciones  de cualquier sitio en la Web, pues no sabes quien las hace y como emplearan todos tus datos en el teléfono. Las aplicaciones son programas que pueden influir en tu teléfono para determinadas funciones y también pueden enviar tu información al exterior. Con los teléfonos no ocurre lo mismo que con las PCs, en  que los virus se pueden notar.

Como ocurre una "descarga insegura al paso" ….
En su mayoría, si los teléfonos inteligentes no han sido robados, todos sin excepción  están expuestos a  las llamadas “descargas inseguras al paso”. Estas descargas al paso son el resultado de dejarse atraer por anuncios en la red, visitar sitios infectados o por adquisición de aplicaciones maliciosas. Ambas ejecutan comandos o paquetes de instrucciones que fuerzan al sistema operativo del teléfono a responder a sus intereses.

En la mayoría de los casos la descarga insegura al paso, puede ser de esta manera:

Sorprendido porque un aviso surgió en la pantalla
Le di clic y comenzó a descargar algo…….
Más tarde me dieron a conocer
Que era un programa binario malicioso………
Lo había descargado sin siquiera saberlo

8. Chequea para saber si hay actualizaciones al sistema operativo de tu teléfono. Los teléfonos traen un programa para chequear sus actualizaciones y estar al día con las últimos parches de seguridad.  Actualiza el programa de tu teléfono móvil cada vez que puedas. Aún si posees un teléfono nuevo, verifica si este tiene actualizaciones pendientes. Por lo general las firmas de cada modelo de sistema operativo (Androide, Windows, Blackberry, IOS) van corrigiendo errores anteriores en cada actualización. 

9. Ten cuidado con las redes inalámbricas públicas. Las redes públicas pueden servir para acceder a tu teléfono. Si te encuentras bajo la cobertura de una red pública NO realices ninguna transacción en la que debas colocar una contraseña.

10. No lleves en la base de datos de tu teléfono otras contraseñas.

11. Si cambias de teléfono, elimina permanentemente todos los datos de las memorias del teléfono. Si tu teléfono pasa a otra mano sin borrar los datos, estas expuesto.

12. Finalmente evita emplear teléfonos móviles públicos de alquiler.