1. CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA
Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de
cybercrimen:Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el
diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa
cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que
significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o
reprensible, acción o cosa que perjudica a alguien o algo.
El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de
los comportamientos delictivos realizados por el hombre a través de la tecnología, las
redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.
El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y
en todo el mundo ya que la tecnología avanza cada díamás y mas y es por ello que en el
Perú se refleja a través de la legislación penal.
Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras
infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos
mensuales de varios miles de dólares y es que lo que usualmente se conocía como
hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han
variado notoriamente en los últimos años.
De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior
estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras
insospechadas. Hoy son empresas del “mercado negro digital” las que buscan a toda
costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a
AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de
McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de
algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el
placer de hacerlo”.
Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones
informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec
y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la
libertad de expresión e información, cada vez son más los casos de código malicioso
exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y
estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que
realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011,
sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de
US$12.500 millones, según un reciente informe de la firma Group-IB.
¿Cómo es que obtienen ingresos estos sujetos y organizaciones?
Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde
mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan
miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde
2. ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el
mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de
los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control
de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al
“McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas
direcciones de phishing en los últimos meses, contexto que representa un riesgo
significativo para los clientes, quienes muchas veces son los principales responsables de
las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o
confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras.
Este tipo de crimen durante el 2010 y el 2011 fue también uno de los ataques más
vinculados al área bancaria, es coincidentemente uno de los que presenta mayor
crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los
sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero
de los usuarios comunes. Siendo el sureste de Asia, China y África Oriental quienes están
particularmente en mayor riesgo. Y por si fuera poco, el mismo informe indicó que se verá
a los cibercriminales creando malware para dispositivos móviles que se dirigirán
principalmente a Google Android, sistema que, según cifras de McAfee, ya cuenta con
7.000 amenazas personalizadas, tanto para sus smartphones como para las tablets, algo
que acontece en un periodo en que cada vez más personas hacen uso de estos aparatos.
Lo peor de todo, esta modalidad ni siquiera necesita robar su información para obtener
beneficios millonarios: las aplicaciones maliciosas pueden incluso enviar mensajes de
texto secretamente a números promocionales, abultando su cuenta a fin de mes mientras
que llena los bolsillos de un anónimo hacker que podría estar en cualquier parte del
mundo.
Consejos de seguridad para tu servidor
A lo largo del pasado año hemos hablado de varios temas relacionados con la seguridad
de un servidor, ya se trate de un servidor Web, de correo, cualquier otro tipo de hosting. A
continuación os traigo un resumen de los consejos más destacados:
1. No permitas el login directo del root/administrador.
2. Asegúrate de que las contraseñas son seguras y cámbialas regularmente.
3. Usa un cortafuegos, como por ejemplo ModSecurity.
4. Chroot todos los usurios no-root para mantenerlos alejados de los directorios.
5. Utiliza escáners antivirus y filtros de spam.
6. Actualiza el software del servidor periódicamente.
7. Haz test de seguridad para detectar vulnerabilidades.
3. 8. Intenta estar al día y sigue las últimas noticias del sector.
9. Utiliza SSL para hacer transacciones de datos más seguras.
10. Configura los permisos de la forma más estricta posible.
TECNICA LEGISLATIVA EN EL PERU
Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en
el Tirulo V, capitulo X, el cual contiene tres artículos.
207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de
datos (hackers).
207-B: la alteración, daño o destrucción de base de datos (cracker).
207-C: circunstancias cualificantes agravante.
Nuestra legislación ha incorporado como Delitos informáticos dentro de los Delitos contra
el patrimonio.
DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMATICOS
Aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos
para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales
específicos en algunas legislaciones
DELITOS COMPUTACIONALES
Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que
se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red
bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email ataca la intimidad de las personas.
DELITOS ELECTRONICOS
son una especie del género de delitos informáticos en los cuales el autor produce un daño
o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla
general no se encuentran legislados por que poseen como bien jurídico tutelado a la
integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios