miércoles, 3 de junio de 2015

Trabajo Pràctico Nº 6,fecha 24/04/15, procesamiento de datos II, Ciber crimen

Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados porcrackersviolación de los derechos de autorpornografía infantilpedofilia en Internet, violación de información confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.



Argentina lanza un plan contra el cibercrimen

En medio del desconcierto que generan los ataques de grupos de hackers a distintos organismos oficiales del mundo, se acaba de crear el Programa Nacional de Ciberseguridad. PERFIL habló con su responsable.

null
Vulnerables. Este año, la actividad de piratas informáticos mostró como nunca las fallas de seguridad on line. Sony, la CIA y varios bancos, algunas de sus víctimas. |

Contenido relacionado

La nueva “guerra fría” o la “guerra de los códigos”. Así llaman por estos días a los ataques virtuales que recibieron las principales agencias y organismos gubernamentales norteamericanos. Pero no sólo en los EE.UU. ocurren estos ciberdelitos y ya son varios los países que ensayan respuestas y hasta amenazan con tomar represalias militares. Los límites entre la violación de la libertad de expresión y la del resguardo de la seguridad nacional no están definidos y 2011 se presenta como el año fundacional del marco regulatorio del mundo virtual. ¿Cómo se prepara la Argentina?
Anuncio. Si bien todavía no ha ocurrido aquí ningún ataque que haya vulnerado secretos críticos de Estado, las filtraciones de cientos de mails de funcionarios y personajes públicos locales a través del blog Leakymails son una buena muestra de lo que puede pasar. Aunque esta semana la Justicia ordenó cerrarlo, lo cierto es que funcionó como una especie de WikiLeaks centrado en la Argentina. Allí se pudieron leer mails de conversaciones privadas con sus asesores de, por ejemplo, Cristina Fernández de Kirchner en sus años como senadora.
Hoy no se puede acceder al sitio, pero la información está replicada en webs “espejo”. Por eso, para resolver éste y un sinfín de cuestiones ligadas a la seguridad digital del Estado, el 2 de agosto la Jefatura de Gabinete creó el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad, que depende de la Oficina Nacional de Tecnologías de Información (ONTI).
“El trabajo se realizará articulando diversas oficinas de Gobierno. Además, se invitará al sector privado, ONGs y a las unidades académicas a participar de las propuestas e investigaciones para elevar los umbrales de seguridad de las infraestructuras críticas”, anticipó a PERFIL Pedro Janices, director de la ONTI y flamante responsable del programa.
La resolución, que lleva la firma de Aníbal Fernández, es vasta y ambiciosa, y se encuentra en una primera etapa de formación de la estructura para llevarla a cabo. “Desarrollar un marco regulatorio, fomentar la cooperación entre los distintos sectores, elaborar y proponer normas destinadas a aumentar la seguridad virtual, investigar las nuevas tecnologías y herramientas en materia de seguridad informática son algunas de sus funciones”, enumeró Janices. Para esto se creará una página web desde la que se ejecutarán y monitorearán las acciones. Un punto muy importante de la resolución: “El programa no interceptará ni intervendrá en conexiones o redes de acceso privado, de acuerdo a lo estatuido por la Ley de Protección de los Datos Personales”. Una promesa que habrá que seguir de cerca.
Contexto. El plan nacional se lanza en un momento de desconcierto ante los ataques de hackers como Anonymous o Lulzsec, que en julio obligaron a renunciar al jefe de la agencia encargada de los temas de seguridad cibernética en EE.UU. Ahora, distintos gobiernos del mundo intentan nuevas estrategias para paliar los ciberataques.
La última semana, en un exabrupto que le valió críticas, David Cameron le planteó al Parlamento inglés la posibilidad de implantar la censura en el Reino Unido o “interrumpir” el servicio de las redes sociales para evitar la organización de disturbios como los ocurridos en Londres y otras ciudades, copiando una medida tomada en Egipto, China y Túnez (ver recuadro).
Por otra parte, la Policía de Nueva York estrenó un departamento especial para el monitoreo de Facebook y Twitter con el objetivo de prevenir la organización de concentraciones que puedan derivar en incidentes. Sólo en el último mes, Anonymous sumó ataques a setenta agencias de seguridad de EE.UU., reveló datos personales de 45 mil policías ecuatorianos y apoyó a un grupo de hackers autodenominado “Equipo veneno”, que arremetió contra el blog de Research In Motion, fabricante de BlackBerry, cuando ésta anunció que iba a “colaborar” con la Policía londinense.

Cibercrimen: la Justicia porteña avanza contra el grooming y la pornografía infantil

El 77% de los casos que ingresan al Equipo Fiscal Especializado en Delitos
y Contravenciones Informáticas de la Ciudad son por pornografía infantil.
Días atrás se llevó a cabo un mega operativo con 19 allanamientos simultáneos en distintos puntos del país para desbaratar una red delictiva de menores
tapa-judicial
Por Sabrina Santopinto
A raíz de una investigación llevada a cabo por la Fiscalía Especializada en Delitos Informáticos de la CABA, a cargo de la fiscal Daniela Dupuy, la División Delitos Tecnológicos de la PFA efectuó 19 allanamientos simultáneos en la Ciudad de Buenos Aires, distintos puntos de la provincia de Buenos Aires y en la provincias de Chaco, Santa Fe, San Juan y Jujuy en el marco de una investigación por distribución de pornografía infantil y grooming, en virtud de las órdenes libradas por Santiago Otamendi, titular del Juzgado en lo Penal, Contravencional y de Faltas Nº 27 de la C.A.B.A a pedido de la Fiscalía.
El caso se inició el 24 de enero de 2012, en virtud de una presentación efectuada por la Oficina de Investigaciones del Departamento de Seguridad Nacional de la Embajada de los Estados Unidos de América, en la que ponía en conocimiento los resultados de una investigación de pornografía infantil en ese país en la cual se habían identificado 22 cuentas de correos electrónicos aparentemente utilizadas por ciudadanos argentinos para enviar y recibir material con contenido pornográfico infantil.
En aquella investigación se procedió al allanamiento de un sitio de Internet que era utilizado para intercambiar material pornográfico infantil,  identificándose una enorme cantidad de usuarios, uno de ellos de nacionalidad uruguaya. La Justicia de la República Oriental del Uruguay al allanar el domicilio del usuario y sus cuentas de correo descubrió que el imputado había enviado y recibido una gran cantidad de mensajes que contenían imágenes de menores de edad en actividades sexuales, registrándose en dicho intercambio de material 22 cuentas sospechosas que serían utilizadas por ciudadanos de la República Argentina.
Cabe destacar que la justicia uruguaya resolvió enjuiciar al nombrado por considerarlo imputado de un delito continuado de comercio y difusión de material pornográfico en el que aparece la imagen de una persona menor de edad, y ordenó su encarcelamiento.
En este marco, con colaboración de personal del Cuerpo de Investigaciones Judiciales del Ministerio Público Fiscal y de la División Delitos Tecnológicos de la P.F.A. se identificaron a los usuarios de las cuentas de correo y se realizaron tareas en los domicilios donde se prestó ese servicio de Internet para determinar quiénes vivían en el lugar.
Mientras se efectuaron estas tareas, se pudo determinar que el usuario de una de las cuentas de correo era el mismo que estaba siendo investigado en un caso de grooming, en trámite también ante la fiscalía especializada, razón por la que se procedió a unificar la investigación de esos casos. En esta investigación, un usuario de la red social Facebook –quien utilizaba como foto de perfil la foto de un miembro masculino– se comunicó con una menor a través de la red social, y pese a que ésta le refirió tener 14 años de edad, le hizo preguntas de contenido sexual.  Asimismo, llegó a preguntarle si estaba dispuesta a tomarse fotos íntimas, logrando finalmente que la menor le enviara una fotografía de sus senos.
Según pudo conocer BAE Judicial luego de que se haya secuestrado gran cantidad de evidencia digital, las autoridades se encuentran realizando los peritajes pertinentes para determinar la responsabilidad de cada uno de los imputados. En conversación con BAE Judicial, Daniela Dupuy explicó que “se trata de una importante red de pedofilia. Actualmente estamos a la espera del análisis de todos los dispositivos de almacenamiento que fueron secuestrados.  Se trató de un operativo muy importante porque se llevaron a cabo allanamientos en distintos puntos del país. Se trata del tercer proceso de allanamientos más grande que hacemos desde la fiscalía”.
Acoso virtual y pornografía infantil
Avanzan épocas en las que los delitos cometidos mediante el uso de las nuevas tecnologías o a través de las redes sociales se ponen en primera plana y no sólo es necesario que la legislación se adecue a esta problemática sino que también se debe avanzar en capacitación a los actores judiciales que se van a enfrentar cada vez a mayor cantidad de casos en la materia. Lo cierto es que en la Argentina aún existen serios vacíos legales para juzgar estos delitos y, de hecho, existen muchos casos en que los jueces terminan archivando las causas relacionadas con las nuevas tecnologías por “no saber cómo manejar estos casos”.
El grooming es el delito que sanciona aquellas conductas que consisten en el acoso o seducción de un adulto a un menor, en muchos casos haciéndose pasar por un menor de edad, con el fin de obtener algún tipo de gratificación sexual, o imágenes sexuales del menor, o bien, como antesala de un posible encuentro personal con la víctima en aras de abusar de él.
Según las cifras del Ministerio Público Fiscal de la Ciudad, el 77% de los casos que ingresan al Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas de la Ciudad de Buenos Aires son por pornografía infantil, lo siguen el acceso ilegítimo, el daño informático, el hostigamiento o amenazas.
En el plano normativo, hasta el 2008 no había ninguna norma que tipificara los delitos cometidos a través de medios informativos, hasta que la ley 26.388 logró que se introdujeran ciertos cambios en el Código Penal para que se pasaran a contemplar delitos como el acceso indebido a sistemas informáticos, la comercialización y o distribución de material pornográfico de menores de 18 años, se equipararon las comunicaciones electrónicas con la correspondencia epistolar y se contempló el daño informático, entre otros. Pero la realidad es que el boom de las redes sociales y de las tecnologías llevó a que la legislación quedara vieja y, por consiguiente, no evalúa ciertas conductas delictivas como por ejemplo puede ser el ciberacoso.
Según explica Dupuy, el mayor porcentaje de los delitos que ingresan en la fiscalía corresponden al tráfico de pornografía infantil. “Estas denuncias se inician a través del FBI, porque Estados Unidos obliga a los proveedores de servicios de Internet informarle a Missing Children cuando detectan algún incidente de material pornográfico que involucre a menores de edad, de ahí se informa al FBI, luego al área especializada de la Policía Federal y posteriormente a nuestra fiscalía”.
El crecimiento de los casos de cyberbullying
En este escenario de acoso a través del uso de Internet, también se presenta en relación directa el llamado cyberbullying entre los chicos, que es el uso de medios de información online –como redes sociales, blogs, sitios web, entre otros– para subir contenidos difamatorios con el objetivo de acosar a otra persona. Cabe destacar que el cyberbullying es una problemática en pleno ascenso dado que, según un relevamiento llevado a cabo en más de 18.000 personas en 24 países –entre los que se incluyen Argentina, México y Brasil– se concluyó que el 12% de los padres asegura que sus hijos fueron víctimas del cyberbullying. Asimismo se determina que los medios que se usan para el cyberbullying son en un 60% redes sociales, 42% celular o dispositivo móvil, 40% salas de chat, 32% correo electrónico o chat y 32% otros sitios.
EL CAMINO DE LA INVESTIGACIÓN
Desde la fiscalía advierten la necesidad de avanzar con determinadas reformas procesales para que se pueda seguir la huella de este tipo de delitos. “Es fundamental reformar las normas procesales. No es lo mismo la recolección de la evidencia digital de la recolección de prueba física a la que refiere la mayoría de los códigos de procedimiento”, sostiene Dupuy al tiempo que advierte que existe una serie de temas susceptibles al menos de ser discutidos para analizar la posibilidad de introducirlos en los códigos, como por ejemplo, el agente encubierto; la solicitud de preservación y obtención de datos; la validez de la prueba obtenida en otro país; el registro de cosas físicas versus el registro de datos; la posibilidad de aplicar un software judicial a distancia; cuestiones de competencia; utilización de tecnología de cifrado, etcétera.
Por otro lado, destacan la importancia de fortalecer los mecanismos de cooperación internacional. “En muchos casos los procesos de transferencia de datos afectan a varios países. Cuando el delincuente no se encuentra en el mismo lugar que la víctima, la investigación requiere la cooperación entre las autoridades competentes de todos los países que resulten afectados”, sostienen desde la fiscalía.
El principio de soberanía nacional no permite que un país lleve a cabo investigaciones dentro del territorio de otro país sin el expreso permiso de las autoridades locales. Por lo tanto, las investigaciones deben realizarse con el apoyo de las autoridades de todos los países implicados. “En la mayoría de los casos se dispone de un breve tiempo para que la investigación sea exitosa. Sin embargo, el clásico régimen de asistencia mutua presenta evidentes dificultades cuando se trata de investigaciones de ciberdelitos, pues los procedimientos son muy largos”, señala la fiscal.
Asimismo, conforme lo analizan los especialistas se debe tener en cuenta la volatilidad de la evidencia digital ya que, a diferencia de la evidencia física, la digital es “frágil, anónima, duplicable, alterable, modificable y eliminable. Tales características demandan la exigente labor de los especialistas al momento de llevarse a cabo las investigaciones, que tengan por fin el correcto manejo de la evidencia que, eventualmente, se utilizará en una instancia de juicio oral y público”.

El plan de EE.UU. y el Reino Unido contra el cibercrimen

La cooperación incluye ejercicios de simulación, como del de un ataque contra los distritos financieros de Wall Street y la City de Londres.
La policía británica arrestó a un presunto pirata informático en una operación con el FBI este viernes, poco antes de que Reino Unido y Estados Unidos den a conocer su alianza contra el cibercrimen.
La cooperación incluye ejercicios de simulación, como del de un ataque contra los distritos financieros de Wall Street y la City de Londres.
El presunto pirata de 18 años de edad fue detenido en Southport, al noroeste de Inglaterra, como parte de una investigación sobre los ataques en todo el mundo en Navidad a las plataformas de videojuegos PlayStation de Sony y Xbox de Microsoft.
"Vamos a seguir trabajando en estrecha colaboración con el FBI", dijo Craig Jones, policía a cargo de la unidad de delitos cibernéticos del sureste del Reino Unido. "Esta investigación es un buen ejemplo de la cooperación policial conjunta en relación con un tipo de delincuencia que no está limitada por fronteras geográficas", dijo.
El primer ministro británico, David Cameron, visita Washington esta semana, donde comentó la asociación para combatir los delitos cibernéticos.
"Estamos llevando nuestra cooperación con Estados Unidos a un nivel sin precedentes", dijo Cameron antes de reunirse con el presidente estadounidense Barack Obama el viernes.
"Los ejercicios conjuntos y la formación de la próxima generación de expertos en cibernética ayudarán a asegurarnos que tenemos la capacidad que necesitamos para proteger a sectores decisivos como la energía, el transporte y la infraestructura financiera", dijo.
Medios británicos informaron que los ejercicios comenzarán a finales de este año con las simulaciones en los centros financieros británicos y estadounidenses. También habrá entrenamiento conjunto de "agentes cibernéticos".
"Esta es una amenaza creciente que plantea un riesgo real para nuestras empresas", dijo Cameron.

No hay comentarios.:

Publicar un comentario