Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de cybercrimen: Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.
El cybercrimen es otra de
nuestras realidades delictivas que ha ocasionado un cambio de los
comportamientos delictivos realizados por el hombre a través de la tecnología,
las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos
tiempos.
El cybercrimen conocidos en el
Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que
la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja
a través de la legislación penal.
Los que se dedican al cybercrimen
son aquellos que controlan una red de computadoras infectadas en todo el mundo,
que envían publicidad basura y le reportan ingresos mensuales de varios miles
de dólares y es que lo que usualmente se conocía como hacker y los motivos que
pudieran tener para ingresar y manejar otro computador, han variado
notoriamente en los últimos años.
De seguro a principios de siglo,
el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las
dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas.
Hoy son empresas del “mercado negro digital” las que buscan a toda costa
conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a
AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de
McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a
diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de
gloria o simplemente el placer de hacerlo”.
Si bien aún es posible encontrar
motivos más nobles para realizar infiltraciones informáticas y diseñar virus
para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de
"hacktivismo" que ha surgido en los últimos años para defender la
libertad de expresión e información, cada vez son más los casos de código
malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la
seguridad y estabilidad de las máquinas de usuarios que muchas veces no se
enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla
de cifras pequeñas: el 2011, sólo en Rusia (uno de los mercados más prolíficos
en este sector) se generaron más de US$12.500 millones, según un reciente
informe de la firma Group-IB.
Las formas se han diversificado y
sofisticado, desde las clásicas "redes de bots", donde mediante un
gusano que se replica fácilmente a los contactos del usuario, se infectan miles
de computadores que luego pueden seguir las órdenes del cibercriminal, que
desde ahí envía publicidad basura (conocida como spam) a millones de máquinas
en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar
a la perfección las páginas de los bancos, para que las personas ingresen sus
datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este
fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report:
First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing
en los últimos meses, contexto que representa un riesgo significativo para los
clientes, quienes muchas veces son los principales responsables de las
intromisiones en sus dispositivos, al no verificar un enlace antes de
presionarlo o confiando ciegamente en los correos electrónicos que reciben de
fuentes no seguras.
Este tipo de crimen durante el
2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria,
es coincidentemente uno de los que presenta mayor crecimiento. Según el informe
de riesgos para el 2012 de Kaspersky, los ataques a los sistemas bancarios en
línea serán uno de los métodos más difundidos para robar dinero de los usuarios
comunes. Siendo el sureste de Asia, China y África Oriental quienes están
particularmente en mayor riesgo. Y por si fuera poco, el mismo informe indicó
que se verá a los cibercriminales creando malware para dispositivos móviles que
se dirigirán principalmente a Google Android, sistema que, según cifras de
McAfee, ya cuenta con 7.000 amenazas personalizadas, tanto para sus smartphones
como para las tablets, algo que acontece en un periodo en que cada vez más
personas hacen uso de estos aparatos. Lo peor de todo, esta modalidad ni
siquiera necesita robar su información para obtener beneficios millonarios: las
aplicaciones maliciosas pueden incluso enviar mensajes de texto secretamente a
números promocionales, abultando su cuenta a fin de mes mientras que llena los
bolsillos de un anónimo hacker que podría estar en cualquier parte del mundo.
CONSEJOS DE SEGURIDAD PARA
TU SERVIDOR
A lo largo del pasado año hemos
hablado de varios temas relacionados con la seguridad de un servidor, ya se
trate de un servidor Web, de correo, cualquier otro tipo de hosting. A
continuación os traigo un resumen de los consejos más destacados:
2.
Asegúrate
de que las contraseñas son seguras y cámbialas regularmente.
3.
Usa un
cortafuegos, como por ejemplo ModSecurity.
4.
Chroot
todos los usurios no-root para mantenerlos alejados de los directorios.
5.
Utiliza
escáners antivirus y filtros de spam.
6.
Actualiza
el software del servidor periódicamente.
7.
Haz
test de seguridad para detectar vulnerabilidades.
8.
Intenta
estar al día y sigue las últimas noticias del sector.
9.
Utiliza
SSL para hacer transacciones de datos más seguras.
10.
Configura
los permisos de la forma más estricta posible.
TECNICA LEGISLATIVA EN EL PERU
Ley 27309. Incorpora al C.P. los
delitos informáticos. Se incorporó en el Código Penal en el Tirulo V, capitulo
X, el cual contiene tres artículos.
207-A: En donde se refiere a la
interferencia, acceso o copia ilícita contenida de base de datos (hackers).
207-B: La alteración, daño o
destrucción de base de datos (cracker).
207-C: Circunstancias
cualificantes agravante.
Nuestra legislación ha
incorporado como Delitos informáticos dentro de los Delitos contra el
patrimonio.
DIFERENCIA
DE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMATICOS
Aquéllos realizados con el
auxilio o utilizando la capacidad de los sistemas informáticos para garantizar
su anonimato o impunidad territorial, pero que pueden tener tipos penales
específicos en algunas legislaciones
DELITOS COMPUTACIONALES
Conductas delictuales
tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los
medios informáticos como medio de comisión por ejemplo: realizar una estafa,
robo o hurto, por medio de la utilización de una computadora conectada a una
red bancaria, ya que en estos casos se tutela los bienes jurídicos
tradicionales como ser el patrimonio. También la violación de email ataca la
intimidad de las personas.
DELITOS ELECTRONICOS
Son una especie del género de
delitos informáticos en los cuales el autor produce un daño o intromisión no
autorizada en aparatos electrónicos ajenos y que a la fecha por regla general
no se encuentran legislados por que poseen como bien jurídico tutelado a la
integridad física y lógica de los equipos electrónicos y la intimidad de sus
propietarios.
BUENA PUBLICACON, SIGUE ASI, DE ESA MANERA AYDUAS A TENER UN MEJOR CONOCIMIETNO SOBRE ESTE TIPO DE TEMAS...
ResponderEliminar