Sei sulla pagina 1di 19

NDICE

Introduccin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .. . .2 Definicin de Ciberdelito o Delito Informtico. . . .. . . . . . . . .. . . . .3 Qu son los Hackers?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . 4 Tipos de Hackers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . .5 Primeros Hackers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 6 Diferentes tipos de Ciberdelitos. . . . . . . . . . . . . . . . . . ... . . . . . . . .10 Tipos de delitos informticos recogidos en el Cdigo Penal. . . 12 Porcentajes del ciberdelito. . . . . . . . . . . ... . . . . . . . . . . . . . . . . .13 Ciberdelitos en Repblica Dominicana. . . . . . . . . . . . . . . . . . . . 14 Recomendaciones para la prevencin de delitos informticos15 Conclusin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Anexos. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . 18 Bibliografa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

INTRODUCCIN

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos. Debido a lo anterior se desarrolla la presente investigacin enfocada en la temtica de los delitos informticos, quienes son los que ejecutan estos delitos y como es que lo hacen. Tambin queremos mostrar el lado no tan agradable de la informtica que nos dice que no todo es color de rosa, y el cual nos empuja a tomar nuestras debidas precauciones.

DEFINICIN DE CIBERDELITO O DELITO INFORMTICO

Cuando a fines de la dcada de los '80 y principios de la de los '90, comenz a desarrollarse en forma masiva lo que hoy conocemos popularmente como la Internet, nada haca presagiar el crecimiento exponencial que viene mostrando hasta nuestros das, y nadie medianamente sensato puede pronosticar siquiera donde nos dejar dicho crecimiento. Internet ha achicado, y en muchos casos, hecho desaparecer fronteras fsicas, humanas, del conocimiento, legales y muchas ms. Si la podemos considerar una invencin, sin miedo podemos afirmar que es la que ms le ha permitido crecer y comunicarse al ser humano desde la creacin de la imprenta.

Pero claro, como todo instrumento humano, puede ser usado de dos maneras: la correcta y la incorrecta. Es en este ltimo uso donde aparece el concepto de ciberdelitos o delitos informticos. Esbozando una definicin podemos decir que es aquel delito, tradicional o no, cometido con la ayuda o por medio de, una computadora o una red de computadoras (Internet es tambin conocida como red de redes). Por ejemplo, un ciberdelito novedoso en donde la red es la herramienta que permite la actividad criminal es en el llamado spamming (abuso de los sistemas electrnicos de correo para el envo indiscriminado de mensajes no solicitados); en cambio, un delito tradicional como la violacin del derecho de autor se convierte en un ciberdelito cuando se comete mediante el uso de redes peer to peer para bajar archivos protegidos por derechos intelectuales, tpicamente msica. Para un definicin ms concreta el delito informtico es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como un delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica. Aunque bsicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a travs de redes electrnicas mundiales, el trmino cibercrimen se encuentra an en la mesa de debate en cuanto a la legislacin de muchos pases en el mundo se refiere incluyendo a Mxico. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamrica, el cual fue planeado y ejecutado a travs del uso y aprovechamiento de las Tecnologas de la Informacin y Comunicaciones, as como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusin de virus entre otros factores, hace que se trabaje de
3

manera seria y globalizada en la generacin y aplicacin de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilizacin de equipos de cmputo y sistemas de comunicacin ya sea como fin o como medio. El convenio sobre la Ciberdelincuencia del Consejo de Europa diferencia entre cuatro diferentes tipos: 1- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos. 2Delitos informticos. 3- Delitos relacionados con el contenido. 4- Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. Se puede considerar ciberdelitos al hacking (acceso a computadoras o redes sin la debida autorizacin), denegacin de servicio (cuando por medios lgicos se impide a una computadora o redes de computadoras cumplir con su funcin), daos a datos (cualquier alteracin, deterioro, borrado total o parcial de informacin), interceptacin de datos no pblicos sin tener el derecho a hacerlo, espionaje industrial o econmico, delitos relacionados con la pornografa infantil, el racismo, la xenofobia y la violencia, etc.

QU SON LOS HACKERS? En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (ej. "Puedo hackear con el ordenador"), el significado del trmino ha cambiado a lo largo de dcadas desde que empez a utilizarse en un contexto informtico. Como su uso se ha extendido ms ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el nfasis original. Desde el ao 2002-2003, se ha ido configurando una perspectiva ms amplia del hacker, pero con una orientacin a su integracin al hacktivismo en tanto movimiento. Aparecen espacios autnomos denominados hacklab o hackerspace y los hackmeeting como instancias de dilogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

Apoyar procesos de apropiacin social o comunitaria de las tecnologas. Poner a disposicin del dominio pblico el manejo tcnico y destrezas alcanzadas personal o grupalmente. Crear nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para ponerlas a disposicin del dominio pblico. Realizar acciones de hacktivismo tecnolgico con el fin de liberar espacios y defender el conocimiento comn, o mancomunal.

Segn monografias.com: El trmino hacker, se utiliza para identificar a los que nicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar dao. TIPOS DE HACKERS. White hat & black hat Un hacker de sombrero blanco (del ingls, White Hat), en lengua informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin. Estas personas suelen trabajar para empresas de seguridad informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre. Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco. Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking. En los ltimos aos, los trminos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tcticas de posicionamiento en buscadores de los hackers de sombrero negro, tambin llamada spamdexing, intento de redireccionar los resultados de la bsqueda a pginas de destino particular, son una moda que est en contra de los trminos de servicio de los motores de bsqueda, mientras que los hackers de sombrero blanco, utilizan mtodos que son generalmente aprobados por los motores de bsqueda. SAMURI Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes.

PHREAKER De phone freak ("monstruo telefnico"). Son personas con conocimientos amplios tanto en telfonos modulares (TM) como en telfonos mviles.

WANNABE Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. LAMMER O SCRIPT-KIDDIE Es un trmino coloquial ingls aplicado a una persona falta de habilidades tcnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusin informtica, cibervandalismo, propagacin de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de stos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee. NEWBIE Newbie es un trmino utilizado comnmente en comunidades en lnea para describir a un novato, en esta rea, es el que no posee muchos conocimientos en el tema.

PRIMEROS HACKERS Grace Hooper La graduada en matemticas y fsica en el Vassar College Grace Hooper se asimil en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. En forma infatigable se dedic a investigar acuciosamente las posibilidades de programacin en las computadoras, de la Primera y Segunda Generacin. Sus compaeros de trabajo comentaban que ella trabajaba como un "hacker". Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en das festivos. Grace Hooper cre el lenguaje Flowmatic, con el cual desarroll muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 present su primera versin del lenguaje COBOL (Common Business-Oriented Language).

Paradjicamente, recibi entre muchos reconocimientos y condecoraciones, el ttulo de Hombre del Ao en Ciencias de la Computacin, otorgado por la Data Processing Managment Association. Tambin fue la primera mujer nombrada miembro distinguido de British Computer Society y hasta el da de hoy es la primera y nica mujer con el grado de Almirante de la Marina de Guerra de su pas. Grace Hooper falleci en 1992. La almirante Grace Hooper recibi el apelativo de "The amazing Grace" (la asombrosa Grace) y es considerada la primera hacker de la era de la computacin. KEVIN MITNICK Como hacker, su carrera comenz a los 16 aos cuando, obsesionado por las redes de ordenadores, rompi la seguridad del sistema administrativo de su colegio. Para Kevin el quehacer diario en sus ltimos diez aos fue el explorar y "explotar" computadoras ajenas y sistemas telefnicos. Su profesin? "hacker", y sin duda muy bueno. Segn el Departamento de Justicia de los Estados Unidos, este "terrorista electrnico", conocido como "el Cndor", fue capaz de crear nmeros telefnicos imposibles de facturar, de apropiarse de 20.000 nmeros de tarjetas de crdito de habitantes de California y de burlarse del FBI por ms de dos aos con slo un telfono celular apaado y un ordenador porttil. Un tipo fino. Mitnick ya fue arrestado en 1988 por invadir el sistema de Digital Equipment. Fue declarado culpable de un cargo de fraude en ordenadores, y de uno por posesin ilegal de cdigos de acceso de larga distancia. Adicionalmente a la sentencia, el fiscal obtuvo una orden de la corte que prohiba a Mitnick el uso del telfono en prisin alegando que el prisionero podra obtener acceso a ordenadores a travs de cualquier telfono. A peticin de Mitnick, el juez le autoriz a llamar nicamente a su abogado, a su esposa, a su madre y a su abuela, y slo bajo la supervisin de un oficial de la prisin. Despus de varios intentos infructuosos, buscando perlas de telefona, se encontr con la computadora de Tsutomu Shimomura, a la cual accedi en la Navidad de 1994. Shimomura es un fsico, programador y experto en sistemas de seguridad del San Diego Supercomputer Center, y tambin muy buen hacker, aunque forma parte de los llamados "chicos buenos" y ejerce de consultor de seguridad informtica. Y, tal como se cuenta en Takedown, al "malo" le lleg su hora; tras una ardua persecucin, le pillaron. Aqu est la impresionante acusacin federal a Mitnick.

VLADIMIR LEVIN

Un graduado en matemticas de la Universidad Tecnolgica de San Petesburgo, Rusia; acusado de ser la mente maestra de una serie de fraudes tecnolgicos que le permitieron a l y la banda que conformaba, substraer ms de 10 millones de dlares, de cuentas corporativas del Citibank.

En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.

Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpi en las cuentas del Citibank de New York y transfiri los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of Amrica de San Francisco, Estados Unidos.

A pesar de que la banda substrajo ms de 10 millones de dlares al Citibank, Levin fue sentenciado a 3 aos de prisin y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compaas de seguros haban cubierto los montos de las corporaciones agraviadas. IAN MURPHY

Conocido entre sus amistades como "Capitn Zap", fue el primer cracker en caer tras las rejas. Murphy ingres de manera ilegal en los computadores de AT&T en 1981 y cambi la configuracin de los relojes internos encargados de medir los tiempos y tarifas a cobrar. As, hubo miles de personas que se sorprendieron al recibir la cuenta y comprobar que tenan grandes descuentos por llamadas realizadas en horario nocturno cuando en realidad lo haban hecho en pleno da.

Caso contrario con respecto a los que llamaban a media noche con el pretexto de ahorrar, porque recibieron abultadas e inexplicables facturas.

Murphy, ahora gerente general de IAM/Secure Data Systems, fue la inspiracin para la pelcula "Sneakers".
8

Robert Tappan Morris

El 2 de noviembre de 1988 Robert Tappan Morris conocido como el gusano Morris dise un gusano que fue capaz de botar 1/10 de la Internet de entonces (lo que significa que inhabilit cerca de 6 mil computadores).

El sujeto cometi el error de hablar en los chat sobre su creacin meses antes de llevar a cabo el plan. De esta manera, no fue muy complicado para la polica dar con su paradero. Robert Morris fue el primer individuo en ser procesado bajo el Acta de Fraude y Abuso Computacional de EE.UU., pero slo se vio obligado a realizar servicios comunitarios y a pagar la fianza, todo bajo el pretexto de que el virus de su creacin no haba destruido los archivos de las maquinas afectadas. Sin embargo, el costo de erradicar el gusano de los computadores infectados fue de US $ 15 millones.

El "Gusano Morris" fue determinante a la hora de fundar el "Equipo Anticiberterrorista CERT" (Computer Emergency Response Team), que se encargara de lidiar con futuros problemas de similares caractersticas.

LOS ESCUADRONES MOD Y LOD

En 1993, los Maestros de Decepcin (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervencin de lneas telefnicas.

Tipos de gran fama por tener numerosas formas de evitar el pago de llamadas telefnicas de larga distancia, los MOD adems podan escuchar conversaciones privadas e incluso crear enormes lneas multi-conferencias que compartan con sus amigos. Junto con pasarlo bien a travs del telfono, hackearon muchas bases de datos, incluyendo la de la National Security Agency, AT&T y la del Bank of America. Tambin pudieron acceder a los registros de la Credit Record Repoting Agency y de esta manera "ojear" los registros de los ricos y famosos.

Como si fuera poco, los MOD tienen ms credenciales que mostrar. Famosas fueron las guerras contra la Legion de Doom (LOD), otro grupo de crackers que tena la reputacin de ser la guarida de los elementos de elite de este mundo subterrneo. El nacimiento de los MOD se remonta a un tiempo de intensas disputas internas entre los miembros de LOD. Uno de sus lderes, el hacker Phiber Optik, dej dicha comunidad y form MOD. Desde ese momento se sucedieron una serie de batallas por obtener el ttulo de "Cracker King", hasta que la mayora de los integrantes de ambos bandos fueron capturados en 1993. Son muchos los testimonios que aseguran que ningn miembro de MOD habra sido castigado si no hubiesen participado en los constantes enfrentamientos contra la LOD.

CHEN ING-HUA Conocido en el mundo como el creador del virus Chernobyl o CIH, estejoven taiwans de 25 aos dijo a las autoridades de su pas que difundi el programa informtico el 26 de abril de 1999 para que coincidiera con el decimotercer aniversario del desastre nuclear ocurrido en la antigua URSS. Licenciado en ingeniera informtica, Chen Ing-Hua asegur que us las iniciales de su nombre (CIH) para denominar tcnicamente al virus, mientras estudiaba en la Universidad de Tantung, en Taipei.

"Dise el virus porque estaba enojado y porque todos los programas antivirus existentes en Internet son ineficaces", dijo en su momento Chen Ing-Hua a las agencias internacionales de noticias. Tambin precis que no pens que su creacin pudiera causar tanto dao. Por este hecho, la universidad lo denunci en el mes de mayo de 1999 ante las autoridades estatales de Taipei, tras paralizar centenares de miles de ordenadores en el sudeste asitico. El virus caus importantes daos en Corea del Sur, aunque el impacto fue mucho menor en Europa y prcticamente nulo en los Estados Unidos. DAVID SMITH Nacido en Aberdeen (New Jersey), David L. Smith de 31 aos de edad, fue acusado de crear el virus Melissa que se propag rpidamente en centenares de mill ones de computadoras de todo el mundo. Apareci por primera vez ante las cmaras de televisin y los fotgrafos de las agencias de noticias, cuando sali de la Corte Superior del condado de Monmouth, tras enterarse de los cargos de que era inculpado: interrupcin de las
10

comunicaciones pblicas, conspiracin para cometer el delito y robo de servicios de ordenadores en tercer grado. De prosperar las denuncias que enfrenta, Smith podra pasar por lo menos 40 aos en prisin y sera obligado a pagar una multa de ms de 400.000 millones de dlares. Este programador informtico admiti ante el alto tribunal de justicia de haber accedido de forma ilegal a Amrica Online con el propsito de enviar el virus a travs de Internet. ONEL E IRENE DE GUZMN Esta pareja de hermanos filipinos reconoci durante una rueda de prensa realizada en su pas que haban difundido el virus I Love You de manera accidental. En el caso de Onel De Guzmn, de 22 aos, ex-alumno de la Universidad de Informtica AMA y principal sospechoso de haber creado este programa, adujo que su actuacin fue una seal de censura por que el servicio de Internet en su pas es costoso para los jvenes, en lugar de ser gratuito. Pese a las acusaciones de las que han sido objeto los hermanos De Guzmn, las autoridades de filipinas se encuentran en un serio dilema, en virtud a que legislacin no tipifica como delito la piratera informtica. Por esta situacin, no pueden ser calificados de sospechosos y, por lo tanto, no se les puede citar a declarar de forma legal, indic su abogado personal. DIFERENTES TIPOS DE CIBERDELITOS. El trmino "ciberdelito" abarca muy diversos tipos de actividad delictiva, que comprenden una gran variedad de infracciones, lo que dificulta su clasificacin, entre otras razones, porque cada da aparecen figuras nuevas. Un sistema de clasificacin interesante es el definido por el Convenio sobre la ciberdelincuencia del Consejo de Europa, en el que se distinguen cuatro tipos diferentes de infracciones, dentro de cada una de las cuales hay, a la vez, diversas figuras delictivas. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMTICOS.

Acceso ilcito (piratera de sistemas y programas). Espionaje de datos. Intervencin ilcita. Manipulacin de datos.
11

Manipulacin de datos. Ataques contra la integridad del sistema. DELITOS RELACIONADOS CON EL CONTENIDO. Material ertico o pornogrfico (excluida la pornografa infantil). Pornografa infantil. Racismo, lenguaje ofensivo, exaltacin de la violencia. Delitos contra la religin. Juegos ilegales y juegos en lnea. Difamacin e informacin falsa. Correo basura y amenazas conexas. Otras formas de contenido ilcito. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DE LOS DERECHOS AFINES. Fraude y fraude informtico. Falsificacin informtica. Robo de identidad. Utilizacin indebida de dispositivos. Existe la posibilidad de ampliar esta clasificacin, combinando delitos, que se cometen por internet, como: el ciberterrorismo, la guerra informtica, el ciberblanqueo de dinero, etc.

12

TIPOS DE DELITOS INFORMTICOS RECOGIDOS EN EL CDIGO PENAL. Partiendo de la base que no hay ningn apartado especfico de delitos informticos en el Cdigo Penal, atenderemos a la clasificacin de los mismos, siempre y cuando, los datos o sistemas informticos formen parte de la comisin del delito, a saber: Las amenazas. Los delitos de exhibicionismo y provocacin sexual. Los delitos relativos a la prostitucin y corrupcin de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelacin de secretos. La interceptacin de correo vendra asimilada a la violacin de correspondencia, siempre que no exista consentimiento y haya intencin de desvelar secretos o vulnerar la intimidad de un tercero. Tambin sera un delito contra la intimidad la usurpacin y cesin de datos reservados de carcter personal. Delitos contra el honor: Calumnias e injurias, habindose especial mencin cuando estas se realizaren con publicidad -se propaguen-. Las estafas. Las defraudaciones de fluido elctrico. Incluye de forma expresa la defraudacin en telecomunicaciones siempre y cuando se utilice un mecanismo para la realizacin de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daos. Destaca de la ampliacin de la definicin existente con anterioridad, incluyendo un apartado especfico para los daos inmateriales La misma pena se impondr al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. Los delitos relativos a la propiedad intelectual. Los delitos relativos a la propiedad industrial. Los delitos relativos al mercado y a los consumidores. Aqu se encontrara incluida la publicidad engaosa que se publique o difunda por Internet, siempre y cuado se
13

hagan alegaciones falsas o manifiesten caractersticas inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.

Porcentajes del ciberdelito. Resulta difcil cuantificar el nmero de delitos que se pueden cometer por internet ciberdelitos- dado que las vctimas no siempre informan de ello. Sin embargo, las estadsticas pueden ayudar a comprender la incidencia de esta actividad delictiva. Segn una Encuesta Mundial sobre seguridad 2011, realizada en 78 pases. El 25% de las empresas encuestadas han sufrido ciberataques en el ltimo periodo de doce meses. Este porcentaje se traduce en que una de cada cuatro empresas ha sufrido ciberataques en los ltimos doce meses. Si a nivel empresarial es preocupante el ndice de impacto que tiene la ciberdelincuencia, lo es tambin el que se refleja a nivel usuario de Internet. De un estudio sobre cibercrimen realizado por SYMANTEC, (Empresa que comercializa en Espaa los sistemas de seguridad NORTON 360, NORTON ANTIVIRUS Y NORTON INTERNETSECURITY y que cuenta con 300 millones de clientes en el mundo), sobre una muestra de 13.000 internautas adultos en 24 pases, refleja que 1 de cada 5 internautas adultos ha sido vctima de al menos de un ciberdelito. El estudio tambin desvela nuevos mtodos de cibercrimen basados en las redes sociales y los dispositivos mviles. Asimismo, una de las principales conclusiones de este informe es la afirmacin de que el cibercrimen est en auge y, que los cibercriminales buscan el anonimato y el lucro en sus acciones, ms que la fama y notoriedad demandada hace unos aos. Algunos de los datos ms relevantes del estudio de SYMANTEC, son los siguientes: Cada segundo, 18 adultos son vctimas de ciberdelitos: es decir, ms de un milln y medio de vctimas cada da en todo el mundo. En los ltimos 12 meses, cerca de 556 millones de adultos en el mundo han experimentado algn ciberdelito, cifra que supera a la poblacin total de la Unin Europea. El 46% de los internautas adultos han sido vctimas del cibercrimen en los ltimos 12 meses. Uno de cada cinco adultos (21%) ha sido vctima o bien de cibercrimen en redes sociales o a travs del dispositivo mvil, y el 39% de los usuarios de redes sociales han sido vctimas de cibercrimen social.
14

El 15% de los usuarios de redes sociales informa que alguien ha accedido sin permiso a su perfil y se han hecho pasar por ellos. El 10% afirma que han sido vctimas de enlaces fraudulentos en las redes sociales. El 44% utiliza una solucin de seguridad para que los proteja de amenazas en las redes sociales. El 49% utiliza la configuracin de privacidad para controlar qu informacin comparten y con quin. Casi un tercio (31%) de los usuarios de mviles recibieron un mensaje de texto de alguien que no conocan pidiendo que accedieran a un determinado enlace o marcasen un nmero desconocido para escuchar un mensaje de voz. El 27% de los internautas adultos ha recibido un mensaje dicindoles que su contrasea del correo electrnico haba sido cambiada. Asimismo, EUROPOL seala que los fraudes con tarjetas de crdito asciende hasta a 1.500 millones de euros anuales (2.000 millones de dlares). CIBERDELITOS EN REPBLICA DOMINICANA. Despus de Brasil, Repblica Dominicana es el segundo pas de Amrica Latina que hospeda mayor cantidad de cdigos maliciosos en su espacio web para cometer crmenes cibernticos, segn un informe publicado por la firma rusa Kaspersky Lab, titulado Panorama viral de Amrica Latina en 2011 y los pronsticos para 2012. El espacio web de Repblica Dominicana ha sido aprovechado por los criminales cibernticos para atacar a las empresas, dijo Dmitry Bestuzhev, director para Amrica Latina del equipo global de investigaciones de la firma de antivirus. En Repblica Dominicana los delitos informticos van en aumento por ser uno de los pases en Latinoamrica con mayor presencia de terminales mviles y telecomunicaciones. Aunque el grado en que se encuentra el pas a nivel de delitos informticos no es alarmante y apenas puede llegar a un 3 en una escala de 10, la masiva cantidad de terminales mviles existentes a nivel nacional constituye una amenaza para la seguridad nacional en trminos de delito informticos. La funcionalidad de los smartphome, donde todo el mundo realiza todo por esta va, facilita las operaciones de los delincuentes, afirm el gerente de CyberSOC de la empresa Deloitte para Latinoamrica, David Montero. Las estafas electrnicas hoy en da en toda Latinoamrica estn orientadas a mensajes masivos de ayuda social porque los
15

delincuentes cibernticos tocan la sensibilidad de los ciudadanos con mensajes de difusin masiva con ayudas para supuestos necesitados. Un experto en delitos informticos indic que en solamente un 14% de la poblacin confa lo que dice la prensa escrita mientras que un 92% de las personas que usan redes sociales confan en lo que publican sus amistades, lo que constituyen una gran amenaza. Tambin consider que el apogeo de las redes sociales ha fortalecido a los ciberdelincuentes por la confianza de los usuarios a las publicaciones en las redes. La concienciacin a nivel de los ciudadanos de Latino Amrica es inferior a los pases europeos, segn inform Montero. David Montero explic que en Repblica Dominicana se estn dando pasos para combatir la delincuencia a travs de las plataformas informticas, el primer punto de inflexin como medida de seguridad es la creacin de la ley 53-07 de Crmenes Tecnolgicos donde ya se especificaba de manera explcita lo que es la creacin de unidades especializadas para la proteccin de la ciudadana y las empresas contra este tipo de crmenes. Se est empezando a avanzar no solo en Repblica Dominicana sino en Latino Amrica a medida que se van conociendo casos y la magnitud del fenmeno de la delincuencia que hasta ahora es algo que ocurra puntualmente pero con la explosin tan importante que ha surgido en Internet se han intensificando. Adems de que hay que seguir tomando medidas e invirtiendo en tema de seguridad porque el delito informtico es universal. El crecimiento exponencial que est teniendo el delito informtico es porque le resulta ms rentable a las mafias organizadas cometer un delito informtico que transportar drogas, afirm Montero. El gerente de CyberSOC, encabez el seminario Cmo afrontar los riesgos tecnolgicos en ciberseguridad: Presente y futuro, donde present un estudio internacional que revela que slo el 7% de las empresas estn preparadas para defenderse de los ataques cibernticos. El estudio Global sobre Delincuencia Ciberntica realizado a empresas de Centroamrica, Europa y Amrica revela que el 68% de los encuestados no tomaron acciones con base a incidentes de ciber-crimen, y slo un 7% respondi se encontraba en una posicin excelente para defenderse de los ataques cibernticos. De acuerdo con el informe realizado por Deloitte, el reto es mayor an si se considera que el 45% de los encuestados citaron el delito ciberntico como una prioridad, mientras que ms del 48% crea que el delito ciberntico era slo una ms de todas la amenazas y no reciba ningn tipo de prioridad.
16

ESTRATEGIA DOMINICANA PARA USO RESPONSABLE DEL INTERNET. Los delitos de computadoras y alta tecnologa sobrepasan las barreras de los pases y continentes, convirtindose en una verdadera amenaza y peligro real para la seguridad personal, organizacional e incluso para la soberana nacional de cada pas en particular. La comisin nacional para la sociedad de la informacin y el conocimiento (CNSIC) y el instituto dominicano de las telecomunicaciones (INDOTEL), con la asesora de la repblica de Colombia, establecieron en abril de 2008 una alianza que pretende implementar una estrategia nacional que garantice un uso sano y tico del internet en la repblica dominicana.

RECOMENDACIONES PARA LA PREVENCIN DE DELITOS INFORMTICOS. Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del trmino de la seguridad general, hay realmente varias partes de la seguridad que confunden. La Seguridad significa guardar algo seguro. Algo puede ser un objeto, tal como un secreto, mensaje, aplicacin, archivo, sistema o una comunicacin interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteracin no autorizada. A continuacin proponemos algunas recomendaciones que les pueden servir para evitar dichos delitos: Seguridad Fsica: Los PCs del usuario deben estar protegidos en su casa u oficina de la forma que sea necesaria para evitar su posible robo, o uso indebido o sin supervisin. Tambin se debe tener precaucin al transportarlos para evitar su robo. Una vez un equipo es robado, probablemente va a ser usado de forma indebida y la informacin podr quedar expuesta a lo que quiera y pueda hacer el ladrn con ella. Si la seguridad fsica falla, sus PCs slo estarn protegidos por la seguridad lgica que les hayan establecido

Utilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres, como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente adems, que modifique sus contraseas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos pblicos. Navegue por pginas web seguras y de confianza. Para diferenciarlas identifique si dichas pginas tienen algn sello o certificado que garanticen su calidad y
17

fiabilidad. Extreme la precaucin si va a realizar compras online o va a facilitar informacin confidencial a travs de internet. En estos casos reconocer como pginas seguras aquellas que cumplan dos requisitos: Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado. A travs de este icono se puede acceder a un certificado digital que confirma la autenticidad de la pgina. Sea cuidadoso al utilizar programas de acceso remoto. A travs de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilmetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. Ponga especial atencin en el tratamiento de su correo electrnico, ya que es una de las herramientas ms utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de correo de remitentes desconocidos. Desconfe de aquellos e-mails en los que entidades bancarias, compaas de subastas o sitios de venta online, le solicitan contraseas, informacin confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarn mensajes con virus, phishing o todo tipo de spam. Utilice algn tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

En general, es fundamental estar al da de la aparicin de nuevas tcnicas que amenazan la seguridad de su equipo informtico, para tratar de evitarlas o de aplicar la solucin ms efectiva posible.

18

CONCLUSIN

La informtica nos envuelve de manera irreversible, esta se encuentra involucrada en todos los mbitos de la vida humana desde los mas insignificantes hasta los mas importantes. Es por esto que las nuevas tecnologas y avances informticos han abierto un nuevo horizonte hacia nuevos mtodos de delincuencia por la facilidad de ejecucin y encubrimiento que estos mtodos delictivos ofrecen. Es necesario tomar consciencia de que estos delitos cibernticos estn a la orden del da y que nos pueden tocar de una manera directa o indirecta. No se puede cerrar los ojos a esta realidad aplastante de que la tecnologa adems de facilitarnos la vida nos la puede complicar de muchas formas. Tenemos en nuestras manos las herramientas necesarias para no ser vctimas de estos nuevos ataques delincuenciales, aunque estas herramientas no siempre son cien por ciento efectivas nos evitan pasar por la peripecia. Adems de mantenernos a la vanguardia sobre nuevos hechos delictivos y de las soluciones para evitarlos.

19

Potrebbero piacerti anche