Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los
Los delitos
delitos
Ing. Joffre Leon Acurio
Docente:
1
Tabla de Contenido
Los delitos tecnológicos son aquellas acciones u omisiones realizadas a través de medios informáticos
y que son penados por la Ley.
Los actos ilícitos que se realizan con la ayuda de las Tecnologías de la Información y Comunicación
(TIC), se denominan delitos tecnológicos. Luis Camacho Losa (1987), define al delito informático como
cualquier acción dolosa o culposa, es decir, con intención o sin intención, que cause daño ya sea a
personas o entidades de forma directa o inmediata a la víctima, haciendo uso de forma activa de
dispositivos utilizados en las actividades informáticas.
Según Alberto Suárez Sánchez (2009), indica: En conclusión, el delito informático está vinculado no
sólo a la realización de una conducta delictiva a través de medios o elementos informáticos, o a los
comportamientos ilícitos en los que aquellos sean su objeto, sino también a la afectación de la
información (págs. 44 - 45).
Las personas que vulneran las seguridades de los protocolos de comunicación y mediante un usuario
remoto obtienen un acceso no autorizado a un sistema de información, se lo conoce como “intruso
informático” (Corletti, 2011, pág. 485). Es importante señalar que las personas que cometen estos
delitos, son conocedores de las tecnologías y sistemas informáticos, así como también, del
comportamiento humano y organizacional (Ojeda-Pérez, Arias-Flórez, Rincón Rodríguez, & Daza-
Martínez, 2010).
Las conductas antisociales que alteran la tranquilidad de las personas o perjudican el buen
funcionamiento de una empresa pública o privada, sin importar el tamaño de la misma, que utilicen
algún medio informático para modificar, borrar o espiar información de carácter confidencial o que
vulnere los derechos de autor de algún elemento informático, ya sea hardware o software, deben ser
sancionadas aplicando la ley vigente (Davara Rodríguez, 1990).
Existen varias formas de cometer un delito tecnológico, las mismas que se han agrupado en cuatro
categorías importantes como son:
1
En la categoría de los fraudes informáticos sobresalen los siguientes métodos para delinquir:
a) Los datos falsos o engañosos, consiste en la introducción de datos falsos con el fin de producir
o lograr movimientos artificiales en las transacciones de una empresa.
b) Manipulación de programas o Caballo de Troya, consiste en ocultar un programa informática
en un computador ajeno, para ejecutar acciones no autorizadas.
c) Falsificaciones informáticas, tiene por objeto la falsificación de documentos empresariales
haciendo uso de una fotocopiadora.
d) Pishing, tiene con objetivo robarle la identidad a la víctima, utilizando engaños obtienen los
datos personales, lo que les permite abrir cuentas bancarias, solicitar préstamos y tarjetas de
créditos a nombre de la víctima (Acurio Del Pino, 2006) (Télles Valdez, 1996, págs. 103-104)
( Philco A. & Rosero, 2014).
La segunda agrupación es el sabotaje informático, entre los métodos de mayor incidencia están:
a) Bombas Lógicas, consiste en una especie de bomba de tiempo que causa daños al sistema
informático.
b) Gusanos, es un tipo de virus infiltrado en programas legítimos de procesamiento de datos con
el objetivo de modificar o destruir la información.
c) Los virus informáticos y malware, son programas maliciosos que tienden a reproducirse y
extenderse dentro del sistema (Acosta, D. & Negrete, E., 2012). d) Ciberterrorismo o terrorismo
informático, consiste en realizar alguna acción que provoque desestabilizar a un país o aplicar
presión a un gobierno.
d) Ataques de denegación de servicio, buscan lograr que la maquina objetivo consuma recursos
de memoria hasta que se produzca una caída en el sistema, lo que ocasiona consecuencias
desastrosas (Acurio Del Pino, 2006) (Télles Valdez, 1996, págs. 103-104) (Navarro, 2001, págs.
162-163) ( Philco A. & Rosero, 2014).
El tercer grupo es el espionaje informático y el robo o hurto de software. En esta categoría están los
siguientes métodos:
La cuarta agrupación es el acceso no autorizado a servicios informáticos, los principales métodos son:
a) Las puertas falsas (Trap doors), tiene como objetivo chequear los procesos complejos para
verificar si son correctos mediante la utilización de interrupciones.
b) La llave maestra, es un programa informático que permite abrir cualquier archivo con el fin de
alterar, borrar o copiar la información.
c) Pinchado de Líneas, consiste en interferir las líneas telefónicas para capturar la información
que circula por ahí.
2
d) Piratas informáticos o Hackers, el ataque informático generalmente se produce desde el
exterior por medio de las vulnerabilidades de seguridad en los sistemas de información
(Alvarez, 2009, pág. 33). Además los hackers roban las contraseñas y se identifican como
usuarios verdaderos (Acurio Del Pino, 2006) (Télles Valdez, 1996, págs. 103-104) (Navarro,
2001, págs. 162-163).
En Ecuador por medio del Código Orgánico Integral Penal (COIP), en la sección tercera, desde del
Artículo 178 hasta el Artículo 234 del COIP, se sanciona los delitos informáticos que atenten contra la
seguridad de información confidencial, revelación ilegal de datos, daños financieros, accesos no
autorizados, entre otros ( Philco A. & Rosero, 2014) (Código Orgánico Integral Penal, 2014, págs. 93-
95). En la siguiente tabla se muestra de forma detallada la los artículos, la actividad que sanciona y la
pena que se impone a los culpables.
3
Además de las regulaciones legales indicadas, se debe dar mucha atención a la implementación de
medidas de seguridad tanto de hardware como software. El código orgánico integral penal (2014),
recoge las conductas ilícitas que han surgido en estos últimos años, lo que permite aplicar una sanción
a las personas que ocasionaron el daño.
Los ataques informáticos a las instituciones públicas son sancionados con pena privativa de la libertad.
Cabe mencionar que como víctimas de un ataque cibernético tenemos derechos que debemos
exigirlos mediante una denuncia formal ante las autoridades competentes.
El cibercrimen también ha abierto puertas al mal uso de Internet por parte de delincuentes que no
tienen precisamente las mejores intenciones, los cambios y las amenazas emergentes de la
delincuencia informática poniendo de relieve una tendencia del volumen, el alcance y el coste del
material de la ciberdelincuencia. Entre las principales tendencias delictivas se encuentran:
“Crime-as-a-Service”
Ransomware.
Los troyanos bancarios han sido una forma muy popular de malware este año.
4
Uso criminal de los datos.
Ingeniería social.
Monedas virtuales.
5
Los cibercriminales
Actualmente son más de 70 los ciberciminales que están en busca y captura por el FBI una lista que
desde el 2010 no ha parado de crecer (los últimos añadidos esta misma semana), y que muy
probablemente se triplicará en la próxima década. Más de 7 de ellos han sido añadidos este año 2019
a la lista. Sus ciberdelitos muy diversos. A continuación, exponemos los detalles de algunos de los
cibercriminales más buscados por el FBI y que han sido añadidos recientemente a la lista de los Most
Wanted.
Existen miles de trampas dentro del mundo cibernético, para cada una de ellas existe alguien detrás
de la pantalla con altos conocimientos dentro del mundo digital, es por ello que a continuación
daremos una lista con los criminales cibernéticos más conocidos de la historia:
6
“Soupnazi”: Finalizamos con Albert González, nació en Cuba, y en la década de los 80 llegó a
los Estados Unidos, es conocido mayormente como “Soupnazi o Soup” comenzó a estafar no
por querer conseguir dinero sino por desafío para sí mismo, algunos dicen que probando su
inteligencia, en la década del 2000 logró robar 170 millones de tarjetas de crédito, algunas
fueron hackeadas desde Miami Beach, fue apresado en 2010.
7
cibernético que el caso anterior). Detalles: Hossein Parvar es buscado por su presunta
participación en actividades delictivas que incluyen intrusión informática y robo de identidad
agravado. Parvar supuestamente creó y gestionó falsas cuentas de usuarios en las redes
sociales para promover una campaña cibernética maliciosa dirigida a miembros actuales y
anteriores de la Comunidad de Inteligencia de los Estados Unidos. Parvar supuestamente llevó
a cabo esta actividad a instancias del Cuerpo de la Guardia Revolucionaria Islámica (IRGC). El 8
de febrero de 2019, un gran jurado en el Tribunal de Distrito de los Estados Unidos, Distrito de
Columbia, acusó a Parvar y otros, y se le emitió una orden de arresto federal después de que
fue acusado de Conspiración para Intrusión Informática, Intrusión Informática, agravado por
Robo de identidad
Ataques empleados
Emisores de Spam
At aques DDoS
Botnet
9
Ataques SMS y amenazas de malware móvil
Spam y phishing
10
Los correos electrónicos de phishing fingirán provenir del banco del usuario y solicitarán el nombre de
usuario y la contraseña de la víctima. Para persuadir a la víctima de que introduzca sus datos
personales, los correos electrónicos suelen decir que si los usuarios no introducen la información
requerida, se suspenderá el acceso a sus cuentas.
Troyanos keylogger
Estos programas "espía de teclados" supervisarán la actividad del ordenador de la víctima y esperarán
a que el usuario se conecte a un sitio web bancario real. En cuanto el usuario acceda a un sitio web
bancario (que se encuentre en la lista de sitios bancarios del virus troyano), el virus comenzará a
registrar las teclas que el usuario pulsa en el teclado. Los cibecriminales pueden así robar datos
(incluidos los datos de inicio de sesión, nombre de usuario y contraseña) con el fin de acceder a la
cuenta del usuario y transferir fondos.
Ransomware
Los métodos más habituales a través de los que se instalan los troyanos ransomware son los
siguientes:
Una vez instalado el troyano, este cifrará la información almacenada en el ordenador de la víctima o
bloqueará la ejecución normal del ordenador, además de mostrar un mensaje "de rescate" que exige
un pago para descifrar los archivos o restaurar el sistema. En la mayoría de los casos, el mensaje "de
rescate" aparecerá cuando el usuario reinicie el ordenador, una vez que la infección se haya
extendido.
11
En función de su objetivo, los cibecriminales pueden cambiar el método de propagación de los virus
informáticos. En muchas ocasiones, el cibecriminal intentará instalar troyanos en el mayor número
posible de ordenadores de todo el mundo. Algunos ejemplos anteriores de dichos gusanos son los
siguientes:
Mydoom
Bagle
Warezov (gusano de correo electrónico)
En algunos casos, en lugar de intentar propagar infecciones de virus informáticos a través del mayor
número posible de usuarios, el cibecriminal puede limitar de forma deliberada el número de
ordenadores que infectan. De esta forma, los cibecriminales pueden evitar atraer demasiado la
atención, en especial la de los organismos encargados de hacer cumplir la ley.
Con el fin de limitar el número de infecciones, puede que el cibecriminal decida no utilizar un gusano
de red sin control y, en su lugar, recurra a un sitio web que haya infectado con un troyano. Así, podrá
supervisar el número de visitantes del sitio web y definir un límite para el número de ordenadores que
el troyano atacará.
Ataques dirigidos
El objetivo de los cibecriminales suelen ser las empresas que procesan o almacenan información que
un delincuente puede utilizar en beneficio propio. Entre los objetivos habituales se incluyen los
siguientes:
Bancos: Los cibecriminales atacarán los servidores o la red de un banco con el fin de acceder a
la información y transferir fondos de las cuentas bancarias de los clientes de forma ilegal.
Empresas de facturación, como las compañías telefónicas: Cuando los cibecriminales eligen
una empresa de facturación como objetivo de un ataque, su propósito es acceder a las cuentas
de los clientes o robar información valiosa, como bases de datos de clientes, información
financiera o datos técnicos.
Ciberguerra fría
Check Point ha querido llamar la atención sobre el potencial riesgo de una ciberguerra fría. La empresa
apunta a la creciente tensión internacional como detonante del aumento de ciberataques dirigidos o
apoyados por unos estados contra otros. A su vez, hace hincapie en que la guerra comercial entre
Estados Unidos y China es una señal clara de lo que está por venir. «Los ataques cibernéticos se
utilizarán cada vez más en conflictos indirectos entre países más pequeños, financiados y habilitados
12
por grandes naciones que buscan consolidar y extender sus esferas de influencia, como se vio en las
recientes operaciones cibernéticas contra Irán», expresa la compañía en un comunicado.
Como hemos dicho, el vertiginoso desarrollo tecnológico ha provocado que los cibercriminales tengan
más armas a su alcance. Desde Trend Micro apuntan que, si hace unos años tan solo un reducido
grupo de personas era capaz de crear « deep fakes» de calidad, vídeos en los que se cambia la voz y la
cara de quien aparece para distorsionar la realidad, ahora cualquiera con unos conocimientos básicos
puede hacerlo en su casa. «El software ha mejorado mucho. Las posibilidades que ofrece a los
atacantes son enormes», explicaba recientemente en un encuentro con la prensa David Sancho,
investigador de amenazas y responsable del equipo de investigación de Trend Micro en España. La
compañía de ciberseguridad remarca que los cibercriminales los utilizarán como mecanismo de
phishing contra empresas: «El uso de "deep fakes" pasará cada vez más de crear vídeos pornográficos
falsos de celebrities a la manipulación de empresas en sus transacciones financieras y decisiones
críticas».
La vulnerabilidad de la nube
La nube se ha convertido en parte de la vida de la mayoría de usuarios. Un lugar, en el que día sí y día
también, se vuelca una cantidad ingente de información, mucha de la cual es bastante sensible. Desde
Sophos apuntan que la computación en la nube se va volviendo cada vez más compleja, por lo que los
errores de los operadores se convierten en un riesgo mayor. Algo que, sumado al enorme caudal de
información que se almacena, convierte a este tipo de entornos en un objetivo muy interesante a ojos
de los cibercriminales, que pueden tratar de infectarlos mediante inyección de código. «La nube tiene
grandes ventajas. El provisionar cualquier servicio es muy rápido a través de ella. Muchas veces se
levantan servicios sin tener en cuenta la protección, y se queda información crítica de la empresa
disponible para cualquiera que la encuentre. La brecha más reciente es de una compañía de
agregacion de datos que tenía publicados los datos de mil millones de usuarios», dice el director
general de Sophos Iberia. Por su parte, Sancho apunta que «cada vez más empresas lo ponen todo en
la nube. En lugar de gestionar ellos la información dejan la labor en manos de terceros. Los
ciberdelincuentes ya están atacando estos entornos y hay que vigilarlos de una forma especial».
Desde Trend Micro destacan que la progresiva implementación del 5G en 2020 planteará nuevos
retos. Y es que las vulnerabilidades fruto de la novedad de esta red, así como la falta de preparación
de los proveedores ante las amenazas, pueden ponérselo fácil a los ciberdelincuentes a la hora de
sacar provecho. La firma especializada en ciberseguridad apunta a las operaciones con software
vulnerable como principal foco de las amenazas. Y es que, como ocurre con todo, para encontrar el
medio de garantizar la seguridad de esta tecnología hace falta análisis.
13
Referencias
14