Está en la página 1de 8

Cibercrimen y Cómputo

Forense
 SG #40

 TEMAS ESPECIALES

Si bien los delitos informáticos aparecieron prácticamente desde la invención de


las computadoras, en los últimos años se ha visto un aumento del cibercrimen
orientado a infectar computadoras como objetivo final, enmarcados en ataques
ciberterroristas, hacktivistas o de crimen organizado.
Según el reporte de cibercrimen 2012 de Norton [1], se estima que en ese año tan
sólo en México más de 14.8 millones de personas fueron víctimas de delitos
informáticos que ocasionaron pérdidas financieras directas por un monto de 2.2
miles de millones de dólares.
Estas cifras son evidencia de una gran fragilidad y falta de prevención frente a los
delitos informáticos de parte de los usuarios, especialmente, en el ámbito
corporativo. De acuerdo con un estudio realizado por Kapersky Lab [2], el 48% de
las compañías tiene una protección insuficiente contra el robo de propiedad
intelectual y otros ilícitos realizados en línea. Esta situación se agrava a causa de
la falta de despliegue de políticas de seguridad y la falta de concientización de los
empleados, lo que facilita a los ciberdelincuentes encontrar nuevas formas de
beneficiarse de las corporaciones y, al mismo tiempo, lograr la profesionalización
del ejercicio delictivo en la red.
Entre los delitos más frecuentes, especialmente en nivel empresarial, tenemos el
robo de información. El 80% de los delitos de este tipo provienen del interior de la
misma corporación, es decir, los empleados, incluso los que generan mucha
confianza pueden ser la mente maestra detrás del robo de información valiosa
para la empresa.
Tal es el caso, por ejemplo, de la industria automotriz: al desarrollar sus
operaciones en ambientes abiertos, este tipo de corporaciones son proclives a
padecer algún tipo de delito cibernético de manera deliberada o por descuido de
sus colaboradores. En ese sentido es importante que cualquier agencia, por
pequeña que ésta sea, tome las medidas mínimas en seguridad como el de
impulsar una cultura de las Cartas de Asignación de equipos de cómputo en la
empresa, lo que ayudará a individualizar responsabilidades.
Otro de los delitos de mayor frecuencia son los ciberataques en redes sociales y
teléfonos móviles. En lo que respecta a los ataques en redes sociales, el robo de
identidad es uno de los métodos más usados para obtener información de una
persona con el fin de perjudicarla u obtener algún beneficio. De acuerdo al último
Reporte de Cibercrimen de Norton, tan solo en Facebook durante el 2012 hubo
casi seis millones de fraudes manuales y cerca de 600 mil falsas ofertas y
encuestas.
Análisis forense en la nube
Para contrarrestar este panorama del alto crecimiento delictivo, es necesaria una
mayor profesionalización en el rubro del análisis forense digital para disminuir la
amenaza de delitos informáticos.
Entre las últimas tendencias del análisis forense digital que permitirán mejorar esta
situación, encontramos la reducción del tiempo de procesamiento de las pruebas
del delito. Para ello es necesario pasar por una nueva arquitectura de análisis
forense digital que se base en los principios del cloud computing. Esto permitirá el
procesamiento paralelo y simultáneo de pruebas digitales, evitando la duplicación
de datos y esfuerzos, y sobre todo reduciendo drásticamente los tiempos de
proceso de la información.
Esta nueva arquitectura debe considerar cómo acelerar el análisis de las pruebas
digitales e incluir la capacidad de almacenamiento de pruebas, los servicios de
aplicaciones y los principios de integridad y de confidencialidad de los datos
digitales, así como disponer de un software de administración de casos y toda una
gama de servicios adicionales.
Otra de las estrategias a seguir es la de evitar ingresar en enlaces enviados por
correos externos, Facebook o por Twitter, sean promociones, avisos bancarios o
tarjetas de felicitación; evitar enviar información confidencial o acceder a cuentas
bancarias online usando redes inalámbricas públicas abiertas; tener contraseñas
fuertes en todos los dispositivos y para todas nuestras cuentas, que combinen
letras, números y signos; y capacitar a las personas en la empresa en políticas de
seguridad.
Sólo empleando la última tecnología de la mano de la implementación de sólidas
medidas de seguridad y de la aplicación de los principios de las últimas tendencias
en arquitectura, las empresas y los usuarios finales y hasta el mismo gobierno
podrán luchar en igualdad de condiciones con los ciberdelincuentes y garantizar
una rápida respuesta contra los delitos.
El análisis forense informático, sirve para identificar rastros digitales que evidencian los incidentes
ocurridos en el dispositivo, ya sea PC´s, servidores, tablets, teléfonos móviles, etc. Este tipo de
pruebas pueden ser utilizadas en un juicio. El análisis forense informático además permite obtener
evidencias de fraude informático, asegurando que la fuente original de información, no se vea
alterada durante el proceso de investigación. Es de suma importancia que, al sospechar de un
delito, ciberataque o actividades ilícitas propias de investigación, no se apague la computadora o el
dispositivo en cuestión, hasta que los profesionales revisen el dispositivo.
En primera instancia, el equipo de expertos duplicará la información exacta de las fuentes de datos
con el objetivo de manipular las copias para su análisis. Se analiza el rastreo en los dispositivos de
origen de cualquier evidencia que pueda identificarse, por ejemplo, memoria volátil, ficheros
existentes, borrados, protegidos con contraseña, ocultos mediante el uso de distintas técnicas
(características del sistema de ficheros, criptografía, estenografía), tráfico de red, registros del
sistema, etc.
El equipo redactará un reporte de evidencias, técnico y ejecutivo que detallará el proceso de
análisis con los resultados obtenidos
El análisis revela:
- Revelación de secretos, espionaje industrial y confidencialidad
- Delitos económicos, societarios o contra el mercado o los consumidores
- Delitos contra la propiedad intelectual e industrial
- Vulneración de la intimidad
- Sabotaje
- - Uso indebido de equipos
- - Amenazas, calumnias e injurias
- - Cumplimiento de obligaciones y contratos
¿Has tenido indicios de ataques o algún otro tipo de comportamiento no adecuado en los sistemas
de tu empresa? Contáctanos para realizar un adecuado análisis de vulnerabilidades y evitar
riesgos en tu infraestructura.

La ciberdelincuencia y los grupos


terroristas, reinventándose
Muchos confunden a estos dos grupos y a veces, los meten en el mismo saco. Aunque los dos
tiene el mismo objetivo, que es conseguir sus objetivos de una forma ilegal, tienen
características muy diferentes.
También sucede con otro gran grupo que son los cibercriminales, los cuales algunos autores
les denominan en paralelo con los ciberdelincuentes. La palabra delito, tiene su equivalente en
el crimen; de ahí la confusión.
Pero en la realidad estas dos figuras tienen en su diferencias los delitos que conllevan y
efectúan; mientras los ciberdelincuentes hacen delitos de actividades genéricas y menos
graves, los cibercriminales, realizan crímenes o delitos más graves y tienen que ver con
acciones voluntarias de matar o herir a una persona o varias.
Y es aquí donde podemos incluir a los terroristas en este grupo; en el cibercrimen o como
ahora en algunas editoriales de prensa escrita o radiofónica, se les empieza a denominar:
Ciberterrorismo.
Los terroristas de ahora y para ello, existe un claro ejemplo, con el grupo de terrorismo islam
ISIS (Daesh), los cuales han visto en internet una plataforma de propagación sobre sus ideas,
que está haciendo furor en muchos ciudadanos de este planeta.
Utiliza la tecnología no solo para difundir sus videos, donde se ve como asesinan de una
forma fría a los que ellos llaman, los enemigos del islam; sino que hacen delitos graves como
la coacción, intimidación o la captura de nuevos integrantes para su formación.
Como vemos, el ciberterrorismo o cibercriminales, van mucho más allá de lo que realizan los
ciberdelincuentes, que son aquellos que realizan delitos menores como estafas, robos…
No solo los terroristas usan internet como una red de pescadores, para atrapar a ciudadanos,
sino que le sirve como una acción propagandística muy activa. Cuelgan videos, que han sido
creados como si se tratasen de videojuegos.
En ellos, se ven a sus soldados luchando en una guerra y como triunfan ante los adversarios.
Incluso, añaden música ambiental para hacer mas efectivo este lavado de cerebro.
Pero ahí no queda la cosa, y este mismo grupo terrorista, también lanzan ataques
informáticos, contra cualquier sistema de seguridad que no tengan un nivel de protección alto.
Se sabe que algunos simpatizantes de Daesh, ataco con un virus llamado “defacement” a
varias webs, cambiando sus apariencias y colgando mensajes de reivindicaciones sobre sus
ideas.
Otra diferencia entre el cibercrimen y el ciberdelito, son los ataques informáticos y la
pornográfica infantil. En la mayoría de los casos, los cibercriminales están formados bajo una
organización criminal, en cambio los ciberdelincuentes, puede formar un grupo o realizar sus
delitos de una forma individual.

¿Que es el Ciberterrorismo?
La raíz Ciber está relacionada a lo tecnológico. La Cibernética, como término que
utiliza esta raíz, se refiere al estudio de las conexiones nerviosas de los seres vivos y su
aplicación a sistemas electrónicos o mecánicos (DRAE 2003). El término Ciberespacio
fue introducido por William Gibson en su novela de Ciencia-Ficción "Necromancer",
definiéndola como una alucinación consensual y una representación grafica de los
datos extraídos de los bancos de información de computadoras.

El Ciberespacio, es un concepto abstracto que sirve para representar hechos


informáticos producidos a través de redes públicas interconectadas conocidas
comúnmente como Internet. Se dice que algo ha ocurrido en el ciberespacio cuando se
ha verificado vía Internet. En base a estos esquemas podemos decir metafóricamente,
que las páginas Web se encuentran en el ciberespacio.

El vocablo "terror" proviene del francés antiguo "terrere", que significa asustar. Se
trata del miedo intenso producido por la violencia o la amenaza de violencia con fines
políticos. El terrorismo es la creación deliberada y la explotación del miedo para
buscar un cambio político (Encarta 2005). El Terrorismo abarca cualquier acción que
produzca miedo a un grupo determinado de personas. El terrorismo es también
definido como la dominación por el terror. Se trata de actos de violencia o
maldad, ejecutados para amedrentar ciertos sectores sociales o de una población o
para desorganizar su estructura económica, social o política (Cabanellas 1962).

En los Estados Unidos la definición estándar usada por la FBI (Federal Bureau of
Investigation) describe al terrorismo como el uso ilegal de la fuerza y de la violencia
contra personas o la intimidación para forzar un gobierno, población civil, o cualquier
segmento con a cambios políticos o sociales.[1]

Vistos los conceptos anteriores, podemos establecer que el Ciberterrorismo, es la


forma de terrorismo que utiliza las tecnologías de información para intimidar,
coercionar o para causar daños a grupos sociales con fines políticos-religiosos.

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de


vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos
y redes de Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas),1 y parte de la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto
de delito, sean llevados a cabo utilizando un elemento informático.2
Los delitos informáticos son aquellas actividades ilícitas que:

 Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos


de comunicación (la informática es el medio o instrumento para realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los
intereses de las personas en que se tiene a las computadoras como instrumento o fin
(concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las
computadoras como instrumento o fin (concepto típico).3
En la actualidad, como ha estudiado recientemente el prof. Dr. Moisés Barrio Andrés,4 debe
hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de
la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que
ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar
el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y
competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los
problemas para la localización y obtención de las pruebas de tales hechos delictivos, la
insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las
diligencias procesales de investigación aplicables para el descubrimiento de los mismos –
normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–,
o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los
derechos fundamentales de los ciudadanos.5
Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes
y los sistemas de información. A tal fin obedece la recientemente promulgada Directiva (UE)
2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las
medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas
de información en la Unión,6 también conocida como Directiva NIS. Esta Directiva impone, por
ello, a las entidades gestoras de servicios esenciales, así como a los prestadores de ciertos
servicios digitales considerados clave en el funcionamiento de Internet, la obligación de
establecer sistemas de gestión de la seguridad de la información en sus organizaciones y de
notificar a las autoridades los incidentes que tengan especial gravedad. Además, obliga a los
Estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que
existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las
empresas de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre
autoridades nacionales y el intercambio de información como medio para elevar el nivel de
seguridad en la Unión Europea frente a amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de protección.7
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la


manipulación de datos de entrada (sustraer datos), manipulación de programas
(modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de
sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por
manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a
otras).8
2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los
datos de una información computarizada. Como instrumento cuando se usan las
computadoras como medio de falsificación de documentos.8
3. Daños o modificaciones de programas o datos computarizados; entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones
o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso
no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o
por sabotaje).8
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias
leyes penales, algunos autores expresan que el "uso de la informática no supone más que
un modus operandi nuevo que no plantea particularidad alguna respecto de las formas
tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido
que el ciudadano no considera delincuente al autor de estos delitos, entre los propios
victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es
el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su
actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las
obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su
actividad.9

Generalidades[editar]
La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno
se puede analizar en dos grupos:

1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de
servicio de nombres de dominio).
2. Informática como medio del delito: Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo
de identidad, phreaking, fraudes electrónicos y pornografía infantil.

Crímenes específicos[editar]
Sabotaje informático[editar]
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta
como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.

Piratería informática[editar]
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición
que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de
Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La
piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda
del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una
copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:

1. El hurto de tiempo de máquina: consiste en el empleo del computador sin


autorización, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale
de tales prestaciones informáticas en un horario no permitido, utilizándolas para su
provecho sin contar con permiso para ese uso fuera de hora.
2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos,
mediante la ejecución de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito[editar]
Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una
tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

El caso Chalmskinn[editar]
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido
como el caso Chalmskinn.
Robo de identidad[editar]
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta
dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo
tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de
secreto profesional.

Phreaking[editar]
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar
en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

También podría gustarte