SEGURIDAD

DELITOS CIBERNÉTICOS Y CIBERDEPENDIENTES: ACTORES ESTATALES

Otro tipo de actor malintencionado involucrado en comportamientos de confrontación en línea son los estados nacionales. En los últimos años, hemos observado una escalada en el uso de ataques informáticos por parte de actores estatales para lograr sus objetivos. En términos generales, este tipo de ataque se diferencia de los realizados por ciberdelincuentes con motivaciones económicas por dos razones:

1. El delito cibernético basado en productos básicos debe reunir el mayor número posible de víctimas para maximizar sus beneficios. Por ejemplo, los delincuentes que crean una botnet para robar información financiera de sus víctimas querrán llegar al mayor número posible de víctimas para mejorar sus ingresos. Esto significa que los ataques del ciberdelincuente deben ser genéricos o lo suficientemente diversificados para cubrir una gran población de dispositivos (por ejemplo, mediante el uso de kits de explotación, como se explica en la Sección 7.2). En un ataque patrocinado por el estado, por otro lado, no hay necesidad de ganar dinero y, por lo general, la víctima está bien definida (por ejemplo, una organización específica o una persona de interés). En este escenario, el ataque se puede adaptar a la víctima; esto aumenta las posibilidades de éxito, debido al tiempo que se puede dedicar a diseñar el ataque y al hecho de que el ataque será único (por ejemplo, mediante el uso de un ataque de día cero), y será poco probable que el software de protección existente lo atrapará.

2. Debido a la necesidad de ganar dinero, los ciberdelincuentes tradicionales necesitan que sus ataques sean rápidos. Este no es el caso de los ataques patrocinados por el estado, donde la recompensa por lograr su objetivo (por ejemplo, robar información confidencial de un gobierno) hace que sea aceptable esperar largos períodos de tiempo antes de finalizar el ataque.

Los ataques patrocinados por el estado se dividen ampliamente en tres categorías, según el propósito del ataque: sabotaje, espionaje y desinformación. A continuación, describimos estos tres tipos de ataques con más detalle.

Sabotaje. La infraestructura crítica moderna se puede interrumpir por medios electrónicos. Las investigaciones han demostrado que no es infrecuente que las instalaciones críticas, como las centrales eléctricas, tengan algún tipo de conectividad de red entre los ordenadores que controlan la maquinaria y los que están conectados a Internet. En el caso de un adversario estatal, incluso tener dispositivos de seguridad de red para proteger el límite entre las dos redes no es suficiente, ya que, como dijimos, los ataques pueden ser tan sofisticados y personalizados que las soluciones estándar no los detectan. Una vez que una pieza de malware logra ingresar a la red de control, podría hacer que la maquinaria funcione mal y potencialmente destruirla. Incluso cuando existe una separación física entre la red de control y la Internet en general, los ataques siguen siendo posibles cuando nos enfrentamos a adversarios con recursos prácticamente ilimitados.

Un ejemplo destacado es el gusano Stuxnet, un sofisticado ataque realizado contra la instalación de enriquecimiento nuclear de Nathanz en Irán en 2010. Al parecer, el malware se introdujo en la instalación infectando primero la computadora portátil de uno de los consultores que mantenía la maquinaria. Una vez que el malware estuvo en el entorno adecuado, identificó los equipos para los que estaba diseñado y saboteó los experimentos de enriquecimiento, haciendo que las centrifugadoras giraran fuera de control. Hasta la fecha, Stuxnet es un ejemplo de libro de texto de hasta dónde pueden llegar los atacantes patrocinados por el estado para lograr sus objetivos y de la sofisticación que pueden lograr sus ataques.

El sabotaje no siempre está vinculado a los actores estatales. Los incidentes importantes han sido causados por empleados descontentos de empresas que actuaron como amenazas internas, como en el caso de Maroochy Water Services. En este incidente, un informante cuyo empleo no había sido confirmado decidió vengarse de la empresa derramando aguas residuales, causando importantes daños ambientales.

Espionaje. Otro objetivo que tienen los actores patrocinados por el estado para sus ataques es espiar a los oponentes y adversarios prominentes. Las investigaciones han demostrado que los actores estatales hacen un uso destacado del spearphishing (es decir, el phishing dirigido) para atraer a activistas y empresas a instalar malware que luego se utiliza para espiarlos. En otros casos, los actores estatales infectan sistemas sensibles (por ejemplo, servidores en grandes corporaciones), con el objetivo de robar información sensible. La industria de la seguridad ha denominado a estos ataques sofisticados y de larga data como Amenazas Persistentes Avanzadas.

Desinformación. En los últimos dos años ha surgido evidencia de que actores patrocinados por el estado han estado involucrados en la difusión de desinformación en las redes sociales. Esto se ha realizado a través de cuentas de trolls que actuaron para polarizar la discusión en línea sobre temas sensibles. Si bien las redes sociales como Twitter han puesto a disposición del público datos sobre cuentas relacionadas con desinformación patrocinada por el estado, aún faltan pruebas rigurosas sobre cómo se llevan a cabo estas operaciones en el backend. Por ejemplo, la medida en que las cuentas involucradas en la desinformación están controladas por operadores humanos en contraposición a los bots no está claro.

SEGURIDAD

DELITOS CIBERNÉTICOS Y CIBERDEPENDIENTES: HACKTIVISTAS

Si bien los delincuentes impulsados por las ganancias son una gran amenaza, no todos los adversarios están impulsados por el dinero. En particular, definimos el acto de delito informático motivado por un objetivo político como hacktivismo. Estos delitos pueden adoptar diversas formas, desde ataques de denegación de servicio hasta comprometer sistemas informáticos con el objetivo de divulgar información sensible al público. Existe un debate en curso entre los académicos sobre si las acciones de los hacktivistas se incluyen en el activismo político (por ejemplo, la desobediencia civil) o el terrorismo cibernético. Holt y col. estudiaron los ciberataques llevados a cabo por grupos de extrema izquierda en los Estados Unidos y encontraron que hubo un aumento de los ataques en línea durante los períodos que observaron una disminución de la violencia física de esos mismos grupos.

Negación de servicio. La práctica del hacktivismo se inició en la década de 1990 con ataques de red. Como parte de esta práctica, los usuarios de Internet se conectarían para apuntar a los sitios web simultáneamente para agotar sus recursos y hacer que no respondan. Esto se hacía a menudo para protestar contra acciones y políticas de agencias gubernamentales y corporaciones. Veinte años más tarde, con la mayor sofisticación que ofrece la tecnología, grupos hacktivistas como Anonymous  tomaron la idea de los ataques de red y la hicieron más grande. Este colectivo se hizo popular por lanzar ataques de denegación de servicio contra organizaciones culpables de realizar acciones que no se correspondían con su postura moral, como gobiernos vinculados a la represión de la Primavera Árabe, empresas de tarjetas de crédito que no hacían donaciones a entidades como Wikileaks u organizaciones religiosas radicales.

Para realizar sus ataques, Anonymous pediría a sus simpatizantes que instalaran un programa informático, llamado Low Orbit Ion Cannon (LOIC), que actuaría como un bot en una botnet: su controlador utilizaría el ancho de banda de la computadora para llevar a cabo una denegación de servicio ataque contra un objetivo elegido. La diferencia con las botnets tradicionales (y las que se utilizan para realizar DDoSattacks en particular) es que el usuario es aceptado a formar parte de la misma instalando el programa LOIC, y como consecuencia sufrió acciones policiales.

Fugas de datos. Otra tendencia que hemos estado observando en los últimos años en el área del hacktivismo es la liberación de documentos robados al dominio público, por ejemplo, para crear conciencia sobre los programas de vigilancia secreta de los gobiernos. Un ejemplo destacado de una organización que realiza estas filtraciones de datos es Wikileaks. Anonymous también ha utilizado técnicas similares (por ejemplo, sobre la identidad de 1.000 miembros del Ku Klux Klan).

Deformaciones web. La última tendencia típica de los actores motivados políticamente es la degradación de la Web. Como parte de esta actividad, los malhechores explotan vulnerabilidades (que van desde contraseñas débiles hasta vulnerabilidades de software) en los sitios web de organizaciones con las que no están de acuerdo y las utilizan para cambiar la página de inicio del sitio web por una con carga política. Un ejemplo de una organización que utiliza de manera prominente desfiguraciones web para difundir su mensaje es el Ejército Electrónico Sirio, un grupo de piratas informáticos cercanos al régimen de Assad. Aunque es popular entre los delincuentes con una agenda política, la desfiguración de la Web no es solo su prerrogativa. De hecho, Maimon et al. demostró que esta es una forma popular para que los ciberdelincuentes que inician su carrera prueben su valía.

SEGURIDAD

DELITOS CIBERNÉTICOS Y CIBERDEPENDIENTES: DELINCUENTES ORGANIZADOS CIBERDEPENDIENTES

Ahora, describimos los delitos que tienen un objetivo financiero y se llevan a cabo utilizando infraestructuras técnicas complejas (por ejemplo, botnets). A diferencia de los delitos cibernéticos descritos en la sección anterior, en los que el delincuente esencialmente está replicando una operación delictiva física y utilizando Internet para mejorar su alcance, en el caso de los delitos ciberdependientes, los delincuentes tienen que configurar complejos sistemas tecnológicos, infraestructuras para lograr sus objetivos. La complejidad de estas operaciones ha provocado una compartimentación en el ecosistema criminal, donde cada actor malintencionado se especializa en una parte específica de una operación ciberdelincuente (por ejemplo, infectar computadoras con malware o realizar lavado de dinero) y trabaja en conjunto para lograr un objetivo común. En esta sección, proporcionamos algunos ejemplos de delitos ciberdependientes que han sido estudiados por la literatura de investigación en los últimos años.

Correo no deseado. El correo no deseado ha sido una gran molestia para los usuarios de Internet durante las últimas dos décadas, pero también ha estado a la vanguardia de operaciones delictivas muy exitosas, que han logrado monetizar la venta de productos falsificados y productos farmacéuticos al llegar a miles de millones de clientes potenciales a través de programas maliciosos mensajes. El spam de correo electrónico se define como correo electrónico masivo no solicitado; Esta definición destaca los dos elementos principales del problema: el hecho de que los mensajes recibidos por las víctimas no son solicitados (es decir, no fueron solicitados en primer lugar) y que se envían de forma masiva para llegar a la mayor cantidad posible de víctimas.

Aunque el primer correo electrónico no deseado se registró en 1978, el correo electrónico no deseado saltó a la fama en la década de 1990, cuando los delincuentes establecieron pequeñas operaciones, no muy diferentes de las de fraude de pago anticipado descritas en la sección anterior. El objetivo de estas operaciones era vender productos en línea, que podían abarcar desde suplementos dietéticos hasta recuerdos nazis. En esta etapa, confiando en su propia experiencia y en la ayuda de un pequeño número de asociados, los delincuentes llevarían a cabo todas las actividades necesarias para configurar una operación de spam exitosa: (i) recolectando direcciones de correo electrónico para enviar los mensajes maliciosos, ( ii) crear el contenido del correo electrónico, (iii) enviar los correos electrónicos no deseados en masa, (iv) procesar los pedidos de personas que querían comprar los artículos anunciados, (v) reaccionar a las redadas de las fuerzas del orden (por ejemplo, la incautación de un servidor de correo electrónico). Aunque todavía eran rudimentarios en comparación con las operaciones de spam que se produjeron durante la próxima década, estos esfuerzos delictivos impulsaron el desarrollo de una legislación para regular los correos electrónicos masivos no solicitados, como la Directiva sobre privacidad y comunicaciones electrónicas en la UE, el Reglamento de privacidad y comunicaciones electrónicas en el Reino Unido y la Ley CAN-SPAM en los EE. UU. Estos textos legislativos ayudaron a enjuiciar a algunos de los primeros spammers. En 2004, America Online (AOL) ganó un caso judicial contra Davis Wolfgang Hawke, que vendía dispositivos nazis a través de correos electrónicos no deseados. Hawke fue condenado a pagar una multa de 12,8 millones de dólares.

Los avances técnicos de principios de la década de 2000, y en particular el desarrollo de botnets, redes de computadoras comprometidas controladas por el mismo ciberdelincuente, brindaron oportunidades sin precedentes a los delincuentes que hoy quieren participar en el correo basura. El spam de correo electrónico ya no es una operación de una sola persona, sino que está respaldado por ecosistemas criminales prósperos. Los spammers pueden alquilar botnets a delincuentes especializados en infectar ordenadores con malware, comprar listas de direcciones de correo electrónico de destino de agentes especializados y registrarse en un programa de afiliados, que proporcionará al spammer una forma de publicidad, así como encargarse de envíos y pagos.

La carrera armamentista relacionada con la mitigación del spam se ha desarrollado desde la década de 1990, y se han propuesto varias mitigaciones. Actualmente, las técnicas antispam garantizan que la gran mayoría de los correos electrónicos maliciosos nunca lleguen a los buzones de correo de sus víctimas. Para resolver este problema, los delincuentes deben enviar decenas de miles de millones de correos electrónicos para mantener la rentabilidad de sus operaciones. Otro problema es que, de las víctimas a las que llegan esos correos electrónicos no deseados que llegan, solo una pequeña fracción comprará los productos anunciados y generará ganancias para los delincuentes. Los investigadores realizaron un estudio de caso para la botnet Storm, que muestra que de los 469 millones de correos electrónicos no deseados enviados por la botnet, solo el 0,01% alcanza sus objetivos. De ellos, sólo el 0,005% de los usuarios hacen clic en los enlaces contenidos en los correos electrónicos, mientras que un número aún menor acaba comprando artículos, sólo 28 usuarios en total de los 469 millones alcanzados, o el 0,0004% del total. A pesar de esta fuerte caída, McCoy et al. mostró que los programas populares de afiliados de spam podían generar hasta 85 millones de dólares en ingresos durante un período de tres años. También demostraron que la clave de este éxito son los clientes que regresan. De hecho, los correos electrónicos no deseados deben llegar a un cliente interesado solo una vez, y esta persona puede seguir comprando en el sitio más adelante sin tener que preocuparse por los filtros de correo no deseado.

Suplantación de identidad. Un tipo particular de spam es el phishing, en el que los delincuentes envían correos electrónicos que pretenden ser de servicios genuinos (por ejemplo, banca en línea, sitios web de redes sociales). Estos correos electrónicos generalmente atraen a los usuarios para que entreguen sus nombres de usuario y contraseñas a estos servicios presentándoles un correo electrónico creíble pidiéndoles que visiten el sitio web (por ejemplo, para recuperar su último estado de cuenta). Al hacer clic en el enlace del correo electrónico, los usuarios son dirigidos a un sitio web que muestra páginas de inicio de sesión falsas pero realistas. Una vez que han ingresado sus credenciales, los delincuentes obtienen acceso a ellos y luego podrán iniciar sesión en esos servicios en nombre de los usuarios, potencialmente ganando dinero directamente o vendiendo las credenciales en el mercado negro.

Para el delincuente, un componente clave para el éxito de las páginas de phishing es configurar páginas web que se parezcan lo más posible a las originales. Para facilitar esta tarea, los ciberdelincuentes especializados desarrollan y venden los denominados kits de phishing, programas que pueden instalarse en un servidor y producirán una página web de aspecto apropiado para muchos servicios populares. Por lo general, estos kits también proporcionan funcionalidades para facilitar al delincuente la recopilación y el seguimiento de las credenciales robadas. Otro elemento que necesitan los delincuentes para alojar estas páginas son los servidores bajo su control. Al igual que ocurre con el spam, los delincuentes, los investigadores y los profesionales están involucrados en una carrera armamentista para identificar y poner en la lista negra las páginas web de phishing, por lo que no tiene sentido económico para los delincuentes configurar sus propios servidores. Más bien, los delincuentes suelen alojar estos sitios web en servidores comprometidos, por los que no tienen que pagar.

Después de robar una gran cantidad de credenciales, los delincuentes pueden explotar estas cuentas ellos mismos o vender los nombres de usuario y las contraseñas en el mercado negro. Investigaciones anteriores han demostrado que, a menudo, estos delincuentes inician sesión ellos mismos en las cuentas y dedican tiempo a evaluar su valor, por ejemplo, buscando información financiera en cuentas de correo web.

Malware financiero. Otra operación delictiva popular es el malware financiero. En este entorno, los delincuentes tienen como objetivo instalar malware en las computadoras de sus víctimas y robar credenciales financieras, como números de tarjetas de crédito y nombres de usuario y contraseñas de banca en línea. Esta tendencia comenzó con el malware Zeus, que los delincuentes podían comprar en el mercado negro y utilizar para configurar sus operaciones. Una vez instalado en una computadora víctima, Zeus esperaría a que el usuario visitara un sitio web en una lista preconfigurada de interesantes que el criminal podría especificar. Luego, registraría los nombres de usuario y las contraseñas a medida que el usuario los ingresaba y los enviaría al servidor de comando y control configurado por el delincuente.

Una botnet de robo de información más sofisticada fue Torpig. A diferencia de Zeus, Torpig utilizó un modelo de botnet como servicio, en el que un solo delincuente especializado era responsable de alojar la infraestructura de la botnet, mientras que otros delincuentes podían ejecutar sus campañas para infectar las computadoras de las víctimas, pagar una tarifa para usar la infraestructura de torpig y más tarde recuperar las credenciales robadas. Los investigadores demostraron que, en 2009, la botnet Torpig pudo robar 8.310 credenciales de cuentas bancarias únicas y 1.660 números de tarjetas de crédito únicos durante un período de diez días..

Para monetizar sus operaciones, los ciberdelincuentes pueden vender la información financiera robada en foros clandestinos dedicados. El precio que los delincuentes pueden pedir por estas credenciales varía según el tipo de registros que pudieron robar. Por ejemplo, en el mercado clandestino hay dos tipos de registros de tarjetas de crédito que se comercializan: dumpz, que contiene la información que permite a un delincuente clonar una tarjeta de crédito (es decir, número de tarjeta, fecha de vencimiento, código de seguridad) y fullz, que también contiene la dirección de facturación asociada con la tarjeta. Los fullz valen más dinero en el mercado negro, porque permiten a los malhechores comprar artículos en línea.

Un tipo de delito relacionado que se está volviendo más popular es el robo de tarjetas. En este delito cibernético, los delincuentes instalan dispositivos en las máquinas ATM que recopilan detalles de las tarjetas insertadas en las máquinas por usuarios involuntarios. Luego, el delincuente puede recolectar los dispositivos para recuperar las credenciales financieras robadas. Si bien este tipo de delito es grave, también es un buen ejemplo de las limitaciones del delito físico en comparación con sus contrapartes en línea: la necesidad de acción física por parte del delincuente limita la escala de la operación, mientras que las operaciones de malware financiero pueden afectar a un número mucho mayor de víctimas. Por ejemplo, el malware Torpig se instaló en más de 100.000 ordenadores.

Tenga en cuenta que el malware no siempre es necesario para realizar un fraude financiero. En algunos casos, las amenazas internas dentro de las organizaciones financieras podrían actuar de manera maliciosa y defraudar tanto a sus instituciones como a sus clientes. En otros casos, se podría robar información financiera, como números de tarjetas de crédito, aprovechando una vulnerabilidad en un sistema en línea (por ejemplo, volcando la base de datos de una tienda en línea). En otros casos, las credenciales SWIFT de bancos robadas pueden utilizarse para realizar grandes transferencias de dinero fraudulentas.

Haga clic en fraude. Los anuncios web son la principal forma de monetizar la web. Un administrador web puede decidir alojar anuncios en su sitio web, y cada vez que los visitantes los ven o hacen clic en ellos, reciben una pequeña tarifa de un anunciante. Para mediar en esta interacción, han surgido servicios especializados conocidos como intercambios de anuncios. Debido a su fácil monetización, los anuncios web están listos para el fraude. En particular, los delincuentes pueden alojar anuncios en sus propios sitios web y luego generar clics «falsos» (por ejemplo, mediante el uso de bots). Esto da como resultado un intercambio de anuncios que paga a los delincuentes por impresiones de anuncios que no eran «genuinos» y, finalmente, defrauda al anunciante.

Una vez más, los delincuentes están involucrados en una carrera armamentista con intercambios de anuncios, que están interesados en mantener al mínimo el fraude en sus servicios. Para ayudar a los delincuentes a generar una gran cantidad de clics y permanecer fuera del radar al obtener acceso desde un gran número de direcciones IP, han surgido las denominadas botnets de fraude de clics. Un ejemplo es Zeroaccess, que estuvo activo en 2013. En una máquina infectada, este malware actuaría como un usuario normal, navegando por sitios web y haciendo clic en los anuncios que eligió su propietario. Los investigadores demostraron que esta botnet era responsable de pérdidas para la industria publicitaria de aproximadamente 100.000 USD por día.

Minería de criptomonedas no autorizada. Con la creciente popularidad de las criptomonedas, se ha abierto una nueva oportunidad para los delincuentes: usar computadoras infectadas para extraer moneda. En 2014, Huang et al revelaron esta amenaza, mostrando que se utilizaron botnets para minar Bitcoin. Al revelar esta nueva monetización para el malware, los autores también concluyeron que estas operaciones no parecían estar generando mucho dinero, totalizando como máximo 900 USD por día.

Sin embargo, un estudio más reciente mostró que la minería de criptomonedas mediante botnets podría ser mucho más gratificante de lo que se pensaba anteriormente. Pastrana y Suarez-Tangil demostraron que mediante la extracción de Monero y el uso de una serie de técnicas para aumentar sus posibilidades de extraer moneda (por ejemplo, utilizando grupos de minería), los delincuentes podrían ganar hasta 18 millones de dólares en un período de dos años.

Otra tendencia emergente en el delito cibernético consiste en aprovechar los navegadores web para extraer criptomonedas. En lugar de instalar malware en las computadoras de las víctimas y usarlas para minar, los malhechores agregan scripts a las páginas web y hacen que sus visitantes extraigan criptomonedas. Este tipo de actividad maliciosa se llama cryptojacking. Aunque el uso de estos scripts no es necesariamente ilegal (es decir, los administradores web pueden instalarlos legítimamente en sus páginas web de manera similar a los anuncios), se ha sorprendido a los delincuentes agregándolos a sitios web comprometidos en múltiples ocasiones. Konoth y col. demostró que una campaña maliciosa puede generar 31.000 libras esterlinas en una semana, mientras que Rüth et al. mostró que el 1,18% de los bloques extraídos en la cadena de bloques de Monero se pueden atribuir a Coinhive, la biblioteca de criptojacking más popular.

Secuestro de datos. La última tendencia en malware es Ransomware. Como parte de esta operación, los delincuentes infectan los sistemas de sus víctimas con malware que cifra los archivos personales del usuario (por ejemplo, documentos) y envía la clave de cifrado al delincuente, quien luego solicita un rescate a cambio de darle acceso al usuario a sus datos nuevamente. La idea de software malintencionado que utiliza criptografía de clave pública para retener los datos de la víctima como rehenes no es nueva y ya fue teorizada por Yung en 1996. Sin embargo, en 20 años, los avances tecnológicos en el extremo de la entrega de malware han hecho posible llegar a un gran número de víctimas, y la introducción de métodos de pago anónimos como Bitcoin ha hecho que sea más seguro para los delincuentes cobrar estos pagos.

El ransomware es, en el momento de redactar este documento, el estándar de oro para los ciberdelincuentes. Este tipo de operación de malware ha resuelto los problemas de monetización que eran tan importantes en otro tipo de esquemas ciberdelincuentes: el delincuente no tiene que convencer a la víctima para que compre un bien, como en el caso del correo no deseado, ni para caer en una trampa fraude, como en el caso del phishing. Además, la víctima está muy incentivada a pagar el rescate, porque la probabilidad de que los delincuentes tengan archivos cifrados que el usuario necesitará (y para los que no tienen una copia de seguridad) es alta. De hecho, una investigación reciente pudo rastrear 16 millones de dólares en pagos en la cadena de bloques de Bitcoin que pueden atribuirse a campañas de ransomware.

Aunque las campañas de ransomware más sofisticadas implican cifrar los archivos de la víctima, Kharraz et al. demostró que no es raro que los autores de malware utilicen otras técnicas para bloquear a la víctima fuera de su computadora. Estas técnicas incluyen configurar un gestor de arranque protegido con contraseña y no dar la contraseña al usuario a menos que pague. Si bien es probable que estas técnicas generen ganancias para el delincuente, también son más fáciles de mitigar, ya que los archivos de la víctima están a salvo en la computadora y una simple limpieza del malware (y la restauración del registro de inicio maestro original) pueden solucionarlo el problema.

Negación de servicio. Una característica que tienen todos los dispositivos conectados a Internet es la conectividad de red. Un delincuente puede aprovechar el ancho de banda de un dispositivo infectado para realizar un ataque de denegación de servicio distribuido (DDoS) contra un objetivo. Los delincuentes pueden simplemente usar el ancho de banda generado por la botnet o aprovechar los ataques de amplificación (es decir, el tráfico de red generado por dispositivos de red mal configurados o dispositivos con una configuración predeterminada deficiente) para mejorar la potencia de sus ataques DSD.

Los delincuentes pueden configurar servicios en los que ofrecen DDoS para contratarlos. Estos servicios son atractivos, por ejemplo, para actores sin escrúpulos que quieren que sus competidores comerciales se desconecten o para jugadores en línea que quieren sacar a sus oponentes de Internet para ganar el juego. Para ocultar la naturaleza ilícita de su negocio, estos servicios a menudo se anuncian a sí mismos como «probadores de estrés», servicios que un administrador web puede utilizar para probar cómo funcionan sus aplicaciones web bajo estrés. En realidad, sin embargo, estos servicios no comprueban si el cliente que compra aDDoSattack es realmente la misma persona que posee el dominio de destino.

SEGURIDAD

DELITOS CIBERNÉTICOS Y CIBERDEPENDIENTES: DELINCUENTES CIBERNÉTICOS ORGANIZADOS

Aquí, nos enfocamos en los delitos cibernéticos que son cometidos por delincuentes profesionales. En particular, proporcionamos dos ejemplos destacados de delitos cibernéticos que han recibido una atención significativa por parte de la comunidad de investigadores: el fraude de tarifas anticipadas y el tráfico de drogas. Estos delitos no suelen ser cometidos por delincuentes individuales, sino por varios delincuentes que actúan juntos en organizaciones pequeñas o en organizaciones delictivas estructuradas reales. Reconocemos que existen otros delitos que han tenido un mayor alcance debido a la tecnología. Sin embargo, estos delitos aún no han sido estudiados en profundidad por la comunidad de investigadores y, por lo tanto, decidimos centrarnos en aquél que la comunidad de investigadores conoce mejor.

Fraude de tarifas anticipadas. En este tipo de estafa, a la víctima se le promete una recompensa (financiera o de otro tipo), pero para obtenerla primero debe pagar una pequeña tarifa al estafador. Una vez realizado el pago, la víctima a menudo no vuelve a tener noticias del estafador, mientras que a veces la relación dura largos períodos de tiempo y la víctima es defraudada repetidamente con grandes sumas de dinero.

El ejemplo arquetípico de fraude de tarifas anticipadas comprende las llamadas estafas 419. Estas estafas, que reciben el nombre de la sección del Código Penal de Nigeria que trata sobre el fraude, se hicieron populares en la década de 1980, cuando las víctimas recibían cartas físicas de un supuesto príncipe nigeriano que buscaba transferir grandes cantidades de dinero fuera del país. Para iniciar el proceso, la víctima debe transferir una pequeña cantidad de dinero al defraudador (por ejemplo, para cubrir los honorarios legales). Como se puede imaginar, Internet permitió que floreciera este tipo de fraude, al permitir que los delincuentes llegaran instantáneamente a un gran número de víctimas potenciales.

Otro ejemplo de fraude de tarifas anticipado es el fraude al consumidor perpetrado en sitios web de clasificados como Craigslist. Como parte de este fraude, las víctimas responden a un anuncio clasificado de un artículo deseable (por ejemplo, un automóvil usado o una propiedad de alquiler) que tiene mejores condiciones (como un precio más bajo) que publicaciones similares. El defraudador responde que necesitará un pequeño pago por adelantado para entregar los bienes. Después de recibirlo, la víctima no volverá a tener noticias del estafador.

Un último ejemplo de fraude de tarifas anticipado es el fraude de romance en línea. Este tipo de fraude, que tiene lugar en sitios de citas online, suele consistir en delincuentes que se hacen pasar por personas atractivas que buscan iniciar una relación con la víctima. A diferencia de la estafa 419, estas relaciones en línea suelen durar meses antes de que el estafador exija dinero, por ejemplo, para ayudar a su familia o para abrir un negocio. En ese momento, es probable que la víctima, que probablemente esté involucrada emocionalmente con la persona suplantada por el criminal, cumpla. Investigaciones anteriores informaron que las víctimas de este delito pueden perder entre £ 50 y £ 240 000. Sin embargo, a diferencia de otros tipos de fraude de tarifas anticipadas, el daño psicológico de perder la relación ficticia puede ser mucho mayor que el financiero.

Un elemento común de todo tipo de fraude de tarifas anticipadas es la necesidad de que los delincuentes construyan una narrativa atractiva que atraiga a las víctimas a pagar la tarifa fraudulenta. Con este fin, los delincuentes a menudo se dirigen a datos demográficos específicos y se hacen pasar por personas específicas. Por ejemplo, investigaciones anteriores mostraron que los estafadores románticos a menudo fingen ser miembros del ejército estacionado en el extranjero. Al hacerlo, los estafadores pueden construir una narrativa creíble de por qué no pueden conocer a la víctima en persona, y pueden construir una conexión emocional con la víctima, lo que aumentará las posibilidades de que caigan en la estafa. A menudo, los defraudadores se hacen pasar por hombres viudos de mediana edad que se dirigen a mujeres viudas del mismo grupo demográfico, en un intento de establecer una conexión emocional con su víctima. En otros casos, los estafadores emplean trucos psicológicos para ganarse a sus víctimas, como aplicar presión de tiempo o señalar que seleccionaron específicamente a la víctima debido a sus elevados caracteres morales.

Más cínicamente, Herley argumenta que los estafadores están incentivados para construir las narrativas más absurdas posibles, para asegurarse de que solo aquellos que son lo suficientemente crédulos para creer en ellos responderán, y que estas personas serán las más propensas a caer en la estafa. Su argumento es que responder al primer mensaje repetitivo es caro para el estafador, mientras que enviar la primera copia a tantas víctimas como deseen es gratis. Por esta razón, les conviene descartar lo antes posible a aquellos que no sean propensos a caer en la estafa.

El tráfico de drogas. Otra categoría de delitos para los que Internet ha ofrecido oportunidades es el tráfico de drogas. Gracias a tecnologías de anonimización como Tor y las criptomonedas, han surgido mercados en línea donde los usuarios de drogas pueden comprar sustancias ilícitas y recibirlas directamente en su hogar. Las investigaciones han demostrado que este negocio está prosperando, a pesar de la inestabilidad de estos mercados, que a menudo son derribados por las fuerzas del orden. Los mercados de drogas en línea proporcionan un cambio de paradigma interesante para los consumidores de drogas, porque eliminan la necesidad de que el comprador interactúe con los delincuentes en un entorno físico y potencialmente inseguro. Sin embargo, trabajos recientes han demostrado que el inicio del mercado de drogas en línea no ha cambiado el ecosistema del comercio de drogas en todo el mundo: los grandes jugadores que producen y despachan drogas permanecen prácticamente sin cambios, mientras que lo que ha cambiado es la ‘última milla’ en el entrega (es decir, cómo los comerciantes locales y los consumidores de drogas se ponen en contacto y hacen negocios).

SEGURIDAD

DELITOS CIBERNÉTICOS Y CIBERDEPENDIENTES: DELINCUENTES INTERPERSONALES

La primera categoría que vamos a analizar es la de delitos interpersonales. Estos delitos incluyen violencia y acoso selectivos, dirigidos a conexiones cercanas (por ejemplo, miembros de la familia) o extraños. Si bien estos delitos siempre han existido, Internet ha prolongado el alcance de los acosadores y delincuentes, eliminando efectivamente la necesidad del contacto físico para cometer el delito. Como tal, estos delitos entran en la categoría de habilitados cibernéticos. En el resto de esta sección, proporcionamos una descripción general de estos comportamientos adversarios.

Ciberacoso. Willard define el ciberacoso como «enviar o publicar material dañino o participar en otras formas de agresión social utilizando Internet u otras tecnologías digitales». Si bien no siempre es ilegal, el acoso cibernético a menudo ocupa un área gris entre lo que se considera un acto nocivo y un delito penal. Esta práctica se ha convertido en un problema grave para los jóvenes, que a menudo son el objetivo de sus pares no solo en la vida real, sino también en las plataformas en línea. Si bien la práctica del acoso no es nada nuevo, Internet ha cambiado significativamente la dinámica de estas prácticas de acoso. Lo que solía ser una práctica nociva limitada al horario escolar, ahora puede perpetrarse en cualquier momento, exponiendo efectivamente a las víctimas a un acoso continuo.

Un aspecto que diferencia el ciberacoso del tradicional acoso físico es que las personas online pueden ser anónimas, y no tener su nombre o rostro adjunto a la actividad abusiva que están realizando. Los investigadores descubrieron que interactuar con personas en línea crea un efecto de desinhibición por el que se acentúan los rasgos personales (es decir, las personas negativas se vuelven más malas y las positivas más agradables). Este efecto de desinhibición puede tener el efecto de hacer que algunas personas sean más propensas a participar en actividades abusivas que en el mundo fuera de línea. Otro aspecto que contribuye a la desinhibición es el hecho de que el contenido en línea distribuido en determinadas plataformas (por ejemplo, snapchat, 4chan) es efímero, en el sentido de que se elimina después de un cierto período de tiempo. Como tal, los acosadores sienten que sus acciones no tienen consecuencias adversas, ya que no habrá pruebas contundentes de ello en el futuro.

Doxing. Otro tipo de acoso en línea es la práctica del doxing, un ataque en el que la información privada de la víctima se divulga públicamente en línea. Esta operación suele ser parte de una campaña de acoso más amplia, en la que la divulgación de información confidencial se utiliza como una forma de avergonzar a la víctima o facilitar un mayor acoso, incluso en el mundo físico (por ejemplo, mediante la divulgación de información en el lugar de trabajo o en el domicilio de la víctima).

La práctica del doxing se ha vuelto cada vez más popular en los últimos años como una forma de polarizar la discusión en línea y silenciar a la gente. Un ejemplo destacado es la controversia #GamerGate, donde las mujeres activistas fueron atacadas con frecuencia y su información personal se publicó en línea. Doxing ha sido un vehículo principal para los ataques de odio coordinados dirigidos por comunidades en línea polarizadas, como el tablero Políticamente Incorrecto de 4chan (/ pol /). Como parte de estos ataques, los usuarios anónimos publican información sobre sus objetivos en línea (por ejemplo, páginas de medios sociales, números de teléfono, direcciones físicas) y luego invitan a otras personas a llevar a cabo ataques vagamente coordinados (llamados redadas) contra esas personas. Estos ataques suelen consistir en discursos de incitación al odio y otros lenguajes abusivos.

Si bien es prominente en el espacio del acoso en línea, otros delincuentes también utilizan la práctica del doxing. Por ejemplo, es una de las técnicas utilizadas por grupos hacktivistas como Anonymous para avisar a sus objetivos.

Acecho cibernético. Otra actividad dañina que ha sido facilitada por Internet es el acecho. El ciberacoso es la práctica de utilizar medios electrónicos para acechar a otra persona. En términos generales, podemos identificar dos tipos de acosadores cibernéticos: aquellos que usan la información que encuentran en línea para ayudarlos a acechar a su víctima en la vida real (por ejemplo, monitoreando las redes sociales para conocer su paradero), y aquellos que usan los medios que ofrece en línea, servicios para acechar a su víctima puramente en línea. Además, los acosadores que operan en línea se dividen en aquellos que actúan de forma puramente pasiva, sin ninguna interacción con la víctima, y aquellos que realizan interacciones, por ejemplo, enviando sus mensajes en una plataforma de red social. Para contrarrestar el acoso cibernético, se ha introducido recientemente legislación en muchos países, incluida la Ley de Protección de las Libertades de 2012 en el Reino Unido y la Ley de Violencia contra la Mujer de 2000 en los EE. UU.

Sextorsión. Un delito emergente que ha cobrado relevancia es la sextorsión, en la que un delincuente atrae a las víctimas para que realicen actos sexuales frente a una cámara (por ejemplo, una cámara web en una sala de chat), registra esos actos y luego solicita un pago monetario para no hacerlo, publicar el metraje. La sextorsión se está convirtiendo en una amenaza tan importante que las agencias de prevención del delito como la Agencia Nacional del Crimen (NCA) en el Reino Unido están lanzando campañas de concienciación específicas contra ella.2

Depredación infantil. Otro delito facilitado por Internet es la depredación infantil. Los servicios en línea son un terreno fértil para que los delincuentes encuentren víctimas, ya sea en chats, redes sociales en línea o plataformas de juegos en línea. A continuación, el delincuente preparará a sus víctimas para que realicen abusos físicos o en línea. En comparación con el delito correspondiente fuera de línea, la depredación sexual en línea tiene dos diferencias principales: primero, la víctima y el perpetrador casi nunca se conocen en la vida real. En segundo lugar, los datos demográficos de las víctimas están más sesgados hacia los adolescentes que hacia los niños pequeños, porque la edad a la que los niños comienzan a conectarse es ligeramente superior. Los delincuentes utilizan una variedad de tácticas, que incluyen fingir ser jóvenes y niños para preparar a sus víctimas y las investigaciones han demostrado la vulnerabilidad potencial de los niños de todas las edades a este engaño de identidad en línea.

Otros delincuentes no interactúan directamente con los niños, sino que descargan y comparten pornografía infantil en Internet. En tales casos, los abusadores prácticos a menudo conocen a sus víctimas y difunden material de abuso infantil a estos “usuarios” de dicho material. Esto ha sido facilitado por plataformas de intercambio de igual a igual, así como tecnologías de anonimización como Tor. También se han estudiado los desafíos de identificar a los creadores de nuevo material de abuso infantil (y las tácticas engañosas utilizadas por los delincuentes, por ejemplo, vocabulario especializado para nombres de archivos para frustrar las investigaciones) en tales redes entre pares.

SEGURIDAD

DELITOS CIBERNÉTICOS Y CIBERDEPENDIENTES

Uno de los principales efectos que Internet ha tenido sobre la actividad maliciosa ha sido aumentar el alcance de los delitos existentes, en términos de la facilidad para llegar a las víctimas, eliminando efectivamente la necesidad de proximidad física entre la víctima y el delincuente. En la literatura, estos delitos a menudo se denominan cibernéticos

Según Clough, los delincuentes tienen cinco incentivos principales para mover sus operaciones en línea:

1. Al usar Internet, es más fácil encontrar y contactar a las víctimas. Las listas de correo electrónico se venden en mercados terrestres, mientras que las redes sociales en línea tienen funciones de búsqueda integradas, lo que permite a los delincuentes identificar fácilmente a las víctimas potenciales.

2. Al utilizar Internet, las operaciones delictivas se pueden realizar de forma más económica. El envío de correos electrónicos es gratuito, mientras que los estafadores anteriormente tenían que pagar el franqueo para llegar a sus víctimas. Esto también permite a los delincuentes aumentar la escala de sus operaciones a tamaños que antes eran impensables.

3. En comparación con sus contrapartes físicas, Internet permite que los delitos se realicen más rápidamente. Por ejemplo, los correos electrónicos pueden llegar a las víctimas en cuestión de segundos, sin tener que esperar a que se entreguen las cartas físicas.

4. Usando Internet, es más fácil operar a través de fronteras internacionales, llegando a víctimas ubicadas en otros países. En este contexto, a menudo la única limitación es el idioma, y los delincuentes solo se dirigen a las víctimas que hablan un idioma con el que están familiarizados (por ejemplo, personas de países de habla inglesa).

5. Al operar a través de Internet, es más difícil que los delincuentes sean atrapados. Esto se debe principalmente al carácter transnacional del delito cibernético y al hecho de que el problema de armonizar las leyes apropiadas de los diferentes países está lejos de resolverse. Además, las investigaciones muestran que los delitos en línea a menudo no se denuncian correctamente, tanto porque las víctimas no saben a quién denunciarlo (dado que el delincuente podría estar ubicado en otro país), como porque creen que es poco probable que lo hagan recuperar su dinero.

Los delitos ciberdependientes, por otro lado, son delitos que solo pueden cometerse con el uso de computadoras o dispositivos tecnológicos. Aunque el objetivo final de este tipo de delitos a menudo tiene paralelos en el mundo físico (por ejemplo, extorsión, robo de identidad, fraude financiero), Internet y la tecnología generalmente permiten a los delincuentes dar una nueva forma a estos delitos, haciéndolos grandes escalar esfuerzos organizados capaces de llegar a cientos de miles, sino millones, de víctimas.

DERECHO INFORMÁTICO

LEY 1273 DE 2009: DE LOS ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES

Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Artículo 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:

Artículo 58. Circunstancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:

(…)

17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.

Artículo 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:

Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:

(…)

6. De los delitos contenidos en el título VII Bis.

DERECHO INFORMÁTICO

LEY 1273 DE 2009: DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMÁTICOS

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

DERECHO INFORMÁTICO

DELITOS INFORMÁTICOS

El uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean mucho más eficientes en todas sus operaciones o tareas. Sin embargo es importante mencionar que también el uso de estos recursos tecnológicos permite que se incrementen las formas en que se pueden cometer delitos.

El delito informático se puede definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos.

Como ya se mencionó anteriormente, el desarrollo tecnológico también puede ocasionar que la delincuencia se extienda de maneras que no se habían contemplado con anterioridad. Los servidores pueden ser manejados con el fin de lograr dañar datos y programas o hacer uso no autorizado de la información. Los daños pueden llegar a ser tanto materiales como de tipo ético o moral. Se considera que el impacto en los daños por un delito computacional es muy superior al ocasionado con la delincuencia tradicional y a eso tendríamos que agregarle que la manipulación de la tecnología de una manera astuta permite que estos delitos no puedan ser descubiertos y ni siquiera puedan ponerse una pena o multa a quien lo realiza.

La facilidad de acceso a los datos de alguna manera provoca que delitos como fraude o estafas se den de una manera rápida y sencilla.

Qué ha resultado mal en todo este uso de tecnología como es que la información puede estar tan expuesta a ser destruida o robada. Están en riesgo desde transacciones comerciales, bancarias, financieras, personales que día a día se manejan en la red. Nos enfrentamos a la existencia de personas sin escrúpulos que agrupadas o de forma individual hacen mal uso de la información que los sistemas contienen para satisfacer sus intereses personales. A medida que la tecnología siga evolucionando también se encontrarán delitos que lo harán.

Actualmente existen diferentes legislaciones que de alguna manera tratan de proteger la información contra los delitos. Estas legislaciones son definidas por cada país, dependiendo de la protección que se quiera dar a la información.

A continuación se listan algunas acciones que se pueden realizar utilizando el computador y son considerados delitos computacionales:

  • Acceso no autorizado.
  • Destrucción de datos.
  • Estafas electrónicas en comercio electrónico.
  • Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc).
  • Transferencia de fondos no autorizado.
  • Leer información confidencial (robo o copia).
  • Modificación de datos de entrada / salida.
  • Utilizar sin autorización programas computacionales.
  • Alterar el funcionamiento del sistema (poner virus).
  • Obtención de reportes residuales impresos.
  • Entrar en áreas de informática no autorizadas.
  • Planeación de delitos convencionales (robo, fraude, homicidios)
  • Intervenir líneas de comunicación.
  • Interceptar un correo electrónico.
  • Espionaje, terrorismo, narcotráfico, etc.
DERECHO INFORMÁTICO

DELITOS INFORMÁTICOS

Los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin” (concepto atípico) o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).

Características:

d

Clasificación de delitos informáticos:

  • Como instrumento o medio: En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
    • Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).
    • Variación de los activos y pasivos en la situación contable de las empresas.
    • Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera).
    • “Robo” de tiempo de computadora.
    • Lectura, sustracción o copiado de información confidencial.
    • Modificación de datos tanto en la entrada como en la salida.
    • Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método del caballo de Troya).
    • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.
    • Uso no autorizado de programas de cómputo.
    • Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fi n de obtener beneficios.
    • Alteración en el funcionamiento de los sistemas.
    • Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
    • Acceso a áreas informatizadas en forma no autorizada.
    • Intervención en las líneas de comunicación de datos o teleproceso.
  • Como fin u objetivo: En esta categoría se encuadran las conductas dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:
    • Programación de instrucciones que producen un bloqueo total al sistema.
    • Destrucción de programas por cualquier método.
    • Daño a la memoria.
    • Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera).
    • Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
    • Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etcétera).

Téllez Valdés, J. (2009). Derecho informático. 1st ed. México: McGraw-Hill/Interamericana.