martes, 26 de junio de 2012

CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA



 Para tratar el tema de cybercrimen en el Perú, empezaremos con  la definición de cybercrimen: Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.
El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.
El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja a través de la legislación penal.
Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años.
De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del “mercado negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”.
Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011, sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de US$12.500 millones, según un reciente informe de la firma Group-IB.

¿CÓMO ES QUE OBTIENEN INGRESOS ESTOS SUJETOS Y ORGANIZACIONES?
Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras.
Este tipo de crimen durante el 2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria, es coincidentemente uno de los que presenta mayor crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comunes. Siendo el sureste de Asia, China y África Oriental quienes están particularmente en mayor riesgo. Y por si fuera poco, el mismo informe indicó que se verá a los cibercriminales creando malware para dispositivos móviles que se dirigirán principalmente a Google Android, sistema que, según cifras de McAfee, ya cuenta con 7.000 amenazas personalizadas, tanto para sus smartphones como para las tablets, algo que acontece en un periodo en que cada vez más personas hacen uso de estos aparatos. Lo peor de todo, esta modalidad ni siquiera necesita robar su información para obtener beneficios millonarios: las aplicaciones maliciosas pueden incluso enviar mensajes de texto secretamente a números promocionales, abultando su cuenta a fin de mes mientras que llena los bolsillos de un anónimo hacker que podría estar en cualquier parte del mundo.

CONSEJOS DE SEGURIDAD  PARA TU SERVIDOR
A lo largo del pasado año hemos hablado de varios temas relacionados con la seguridad de un servidor, ya se trate de un servidor Web, de correo, cualquier otro tipo de hosting. A continuación os traigo un resumen de los consejos más destacados:

1.    No permitas el login directo del root/administrador.
2.    Asegúrate de que las contraseñas son seguras y cámbialas regularmente.
3.    Usa un cortafuegos, como por ejemplo ModSecurity.
4.    Chroot todos los usurios no-root para mantenerlos alejados de los directorios.
5.    Utiliza escáners antivirus y filtros de spam.
6.    Actualiza el software del servidor periódicamente.
7.    Haz test de seguridad para detectar vulnerabilidades. 
    8.    Intenta estar al día y sigue las últimas noticias del sector.
    9.    Utiliza SSL para hacer transacciones de datos más seguras.
  10. Configura los permisos de la forma más estricta posible.

TECNICA LEGISLATIVA EN EL PERU

Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en el Tirulo V, capitulo X, el cual contiene tres artículos.
207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de datos (hackers).
207-B: La alteración, daño o destrucción de base de datos (cracker).
207-C: Circunstancias cualificantes agravante.
Nuestra legislación ha incorporado como Delitos informáticos dentro de los Delitos contra el patrimonio.

DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES


DELITOS INFORMATICOS
Aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones

DELITOS COMPUTACIONALES
Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

DELITOS ELECTRONICOS
Son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios.


1 comentario:

  1. BUENA PUBLICACON, SIGUE ASI, DE ESA MANERA AYDUAS A TENER UN MEJOR CONOCIMIETNO SOBRE ESTE TIPO DE TEMAS...

    ResponderEliminar