miércoles, 26 de agosto de 2009

Delito informático

Antes de comenzar por lo que es el ciberterrorismo, se debe hablar de lo que es un delito informático. Este concepto se entiende como aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. En la actualidad hay que afrontar y confrontar con diferentes caracterizaciones de los delincuentes informáticos, ya sea de hacerks, crackers, phreakers y los casos más preocupantes, los ciberterroristas, este último es el tema a enfocar.


Nota: Para ampliar más sobre este concepto puede visitar:
http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delitoinfxxx/delinfocap1.htm
http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delitoinf/delinfocap2.htm

Ciberterrorismo

“El ciberterrorismo puede ser definido como el ataque ilícito o amenaza de ataque en contra de redes de computadoras y la información guardada en ellas, con la intención de intimidar o extorsionar” (Verton, 2003). También se entiende como el uso de medios de tecnologías de información, comunicación, informática, electrónica; con la intención de generar miedo en una población, clase dirigente o gobierno, provocando con esto violencia con fines que pueden ser económicos, políticos o religiosos principalmente.
Este término se ha considerado como un método de satanización para aquellas personas insatisfechas con el orden establecido y que actúan en contra de éste a través de la Internet, gracias a la libertad de ésta y la gran capacidad de almacenar todo tipo de información.

¿Cuáles son sus objetivos?

Los objetivos de los grupos terroristas pueden ser las redes de Gobierno y Fuerzas Militares, centrales de telefónicas digitales, medios de comunicación, centros de investigación científica, centros de satélites, represas, centrales eléctricas o medio que provoque desastre. Finalmente, sería la interrupción y disminución del funcionamiento de los sistemas.

TIPOS DE ATAQUES y MEDIDAS QUE SE PUEDEN TOMAR

Tipos de ataques

- Inserción de virus y gusanos
-DNS (Cambio en las direcciones de dominio)
-Intrusiones no autorizadas.
-DDoS (Distributed Denial of Service) o Ataque de Denegación de Servicio Distribuido es un tipo especial de DoS consistente en la realización de un ataque conjunto y coordinado entre varios equipos
-Saturación de correos
-Bloquear servicios públicos
-Blind radars (bloquear tráfico aéreo)
-Interferencia electrónica de comunicaciones
-Fishing

Medidas:
* Incrementar la seguridad informática, investigar y mejorar los mecanismos de encriptación:algo incongruente pues esta es una tarea desarrollada por hackers retirados y dedicados a una actividad oficial, otra educar a los usuarios y revisar o formular legislaciones referentes al caso, se vuelven insuficientes cuando las redes son sistemáticamente vulnerables.

* Otra de las medidas, debido a que el aumento de este problema se ha creado una alianza global contra el ciber-terrorismo, conformada por empresas y gobiernos de todo el mundo, tendrá su sede en el Silicon Valley. Esta alianza con el nombre de IMPACT maneja información que aportan los gobiernos y empresas privadas asociadas, y desarrolla un sistema de alerta temprana que detecta y anula los ciber-ataques durante sus primeras fases, antes de que se amplíen desde su región de origen para convertirse en un problema global.


Entre otras cosas,se considera que nueve de cada 10 sitios web están propensos a ser atacados, además hay un promedio de siete debilidades por página web.
Como se observa, el ciberterrorista es un arma de bajo costo ya que requiere de un alto entrenamiento, dedicación, pero al mismo tiempo es difícil de rastrear y el daño al “enemigo” puede ser muy grave.

LEGISLACIÓN

Las legislaciones que existen sobre el ciberterrorismo en algunos de los países son los siguientes:
- España: En España se encuentran previstos como delitos el ataque a datos y a redes, así como la interceptación en la transmisión de datos. Igualmente son castigados penalmente la modificación: borrado, destrucción o alteración y el acceso no autorizado a bases de datos, textos o programas mediante el cracking y la diseminación de virus.
- México: Las leyes federales prevén varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo: la modificación, el conocimiento de información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de Perdida de los mismos.
- Venezuela: Existe la Ley Especial Contra los Delitos Informáticos (2001) que establece varios delitos que dependiendo de su origen, motivación y fin pueden clasificarse como Ciberterrorismo. El acceso indebido, el sabotaje o daño a sistemas son castigados.
- Estados Unidos: Existe la legislación federal que establece penas para el acceso no autorizado de sistemas informáticos, previendo específicamente el acceso a sistemas del gobierno relacionados con la seguridad del estado, por lo que se encuentra castigada la comunicación, entrega, transmisión e incluso el solo intento de realizar los actos antes mencionados.

En casos como el ciberterrorismo en Costa Rica, aun no hay leyes que regulen este tipo de delitos. En caso que se presentara se le aplicaría alguna ley que se ajuste al delito cometido y así aplicar la sanción. En la asamblea Legislativa existen proyectos de ley sobre este tema.

Legistalación en Costa Rica

Se puede accesar las siguientes páginas web, para ver que medidas ha tomado Costa Rica contra los delitos infórmaticos:

http://www.asamblea.go.cr/proyecto/15300/15397.doc
http://asamblea.racsa.co.cr/proyecto/tx_base/14212.doc
http://www.asamblea.go.cr/proyecto/16500/16546.doc.
http://delitosinformaticos.com/legislacion/costarica.shtml

Página web de la Asamble Legislativa de Costa Rica
http://www.asamblea.go.cr/biblio/cedil/estudios/seguridad/index.htm#delitos

Casos de delitos que se han dado en Costa Rica

En Costa Rica las denuncias relacionadas son considerables y van en aumento.
En los últimos años el Departamento de Estadística del Organismo de Investigación Judicial registra en el Sistema de Apoyo de Análisis Criminal, para el año 2004, 379 denuncias relacionadas con tarjetas de crédito o débito, por robo, falsificación, uso de Internet, manipulación de cajero y cargo por consentimiento, para el año 2005, 383, y para el año 2006 se han tramitado aproximadamente 338.
La Oficina del Consumidor reporta información referida a tarjetas de crédito y débito, en cuanto al número de denuncias por robo, extracción, uso e inaplicabilidad por parte de las entidades bancarias de las pólizas y seguros que cubren las tarjetas de crédito y débito; de acuerdo a su base de datos, en el 2005, se denunciaron 26 casos, y hasta el 31 de agosto 2006, se reportaron 17 denuncias por las mismas razones.
Entidades bancarias como el Banco Popular y de Desarrollo Comunal contabilizaron en sus denuncias de julio a septiembre del 2006, 1.565 denuncias por bloqueo, sustracción y fraude en tarjetas de crédito y débito; mientras que el Banco Nacional recibió para este mismo año 41 denuncias en tarjetas de crédito de Visa y Master Card, 147 denuncias por robo, extravío y uso indebido de tarjetas de débito.


Otros casos:
http://centralcostarica.net/index.php/noticias/nacionales_relevantes/oij_alerta_a_usuarios_por_delitos_informaticos.html
http://www.nacion.com/ln_ee/2009/agosto/16/sucesos2060156.html

Glosario

Glosario:
Hacker: Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Puede también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión pues un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas

Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. “Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo”.

Phreakers: El Phreaking, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engañar a las compañías telefónicas para que éstas no cobren las llamadas que se hacen. La realidad indica que lo Phreakers son Cracker de las redes de comunicación. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.


tomado de:
es.wikipedia.org/wiki/Dark_heats
http://www.perantivirus.com/sosvirus/general/hackers.htm