Dir: 9 de Octubre #1318 y Av. Machala

Telèfono: 046017099 - 0988717200

EL ATAQUE DE LOS DELITOS INFORMÁTICOS Y SU CONTROL

INTRODUCCION

La informática ha venido a revolucionar todo proceso tecnológico puesto que ha establecido modos y hábitos para lograr minimizar tiempo y procesos en todas las esferas sociales, sin embargo, han surgido e incrementado grupos de personas inteligentes pero carentes de ética y por ende, delincuentes sociales que provocan una inseguridad informática, un temor de realizar transacciones o compras por internet, tenemos muchas veces que correr el riesgo de ingresar nuestros datos en alguna página web.

Debido a esta problemática, tendencia y auge de los delitos informáticos en el Ecuador y en el mundo entero se ha desarrollado esta nueva práctica de delincuencia por medios informáticos, los actores erróneamente llamados “hackers”, utilizan dispositivos de almacenamiento, servidores, PC y demás software sofisticados para penetrar en accesos personales sin el consentimiento del titular, ya sean estos datos de distintos valores, por ejemplo: financiero, crediticio, estratégico, productivo, los mismos patrimonios reales de personas y organizaciones y, aún más, su dignidad, su honra y su vida.

Los delitos informáticos nacen con la evolución de la computación, cada vez con mayor frecuencia y mayor impacto, por su influencia en casi todas áreas de la vida social y empresarial, han surgido comportamientos ilícitos llamados de manera general DELITOS INFORMÁTICOS, que han abierto un amplio campo de riesgos, de estudios e investigación, en disciplinas jurídicas y técnicas. 

En definitiva, en nuestra legislación ecuatoriana, en el nuevo CODIGO ORGANICO INTEGRAL PENAL, ya encontramos conceptualizado los “Delitos Informáticos”, así mismo, las sanciones y penas por cometer este tipo de actos que van en contra de la seguridad de información.

DESARROLLO

Brevemente se va a identificar de donde proviene la nueva tendencia criminológica, que nos hace saber que es muy poco probable que se detecten antes de llegar a ser perjudicados cuando se comete el delito, del acceso abusivo al sistema informático, realizado por personas que románticamente los conocemos como piratas informáticos que en realidad es delincuencia cibernética, que son personas que se apasionan por las computadoras y se dedican a ellas más allá de los límites. (Curbello, 2006).

Existen dos tipos de personas apasionadas a las computadoras, los “hackers” y los “crackers”, los primeros construyen cosas, los segundos las destruyen, en el principio ellos les primaba la capacidad intelectual y el reto. La informática fue creada para comunicarnos, para acortar distancias, para hacernos más fácil nuestra vida cotidiana, ¿cuántos de nosotros tenemos de ayuda a la informática? Todos utilizamos un dispositivo móvil o un teléfono inteligente que nos permite realizar transacciones desde cualquier parte del mundo, todos utilizamos un cajero automático con una tarjeta plástica que nos permite retirar dinero en breves minutos sin realizar una cola enorme en cualquier Banco, todos utilizamos una  computadora conectada al internet para comunicarnos con nuestros seres queridos dentro y fuera de la ciudad que residimos. 

Por el contrario varias de estas personas apasionadas por las computadoras y en la onda de que siempre tiene que caer en las manos equivocadas cierta información, hoy en día tenemos que estar muy alerta par no ser una presa fácil de la delincuencia cibernética. El significado que se le podría dar al hacker es toda persona que se introduce ilegalmente en un sistema informático, que está en actos involucrada que atentan en contra de la propiedad intelectual, robo información, atenta contra la seguridad de las redes, son autores de virus, intrusos de servidores, interceptadores de mensajes de correo, vándalos de ciberespacio, etc. (OJEDA, 2010)

Con respecto a la información hace parte del proceso de bienes que llegan a ser universalmente reconocidos y como tales deben ser jurídicamente protegidos, junto a las herramientas que facilitan su manejo, lo cual se integra en el concepto de informática. Este concepto empezó a configurarse como tal a mediados del siglo XX en Rusia (informatika, de Alexander Mikhailov), en Alemania (informatik, de Karl Steinbuch, 1957), en Inglaterra (informatics, de Walter Bauer, 1962), pero básicamente del francés informatique como acrónimo de information y automatique (Philippe Dreyfus, 1962), luego extendido al español como: "Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores" (Diccionario de la Real Academia Española, DRAE). (COIP, 2014)

A continuación en nuestra nueva legislación penal ya se incluyen los delitos informáticos, a causa de esto, los dispositivos informáticos son decomisados como pruebas en delitos de propiedad, pornografía infantil, violación a la intimidad, identidad, seguridad de activos, interceptación ilegal de datos, fabricación de dispositivos y software para cometer ilícitos, transferencia electrónica de activo patrimonial, ataque de sistemas informáticos, venta de dispositivos y software para cometer ilícitos, delitos contra la información pública, del acceso no consentido a un sistema informático, de la defraudación tributaria, de la interceptación de las comunicaciones o datos informáticos, de las pruebas,  es decir, por un lado se cometen actos ilícitos utilizando medios informáticos, por ejemplo utilizando redes sociales para sociabilizarse con mujeres e introducirlas a la prostitución, y por otro lado se cometen ilícitos informáticos, por ejemplo hackeando contraseñas y realizar transferencias bancarias. (CONTRERAS, 2003)

En Chile hubo un caso en el año dos mil uno, un ex empleado de la empresa ATI Chile, realizó diversas intromisiones ilegales al servidor de ésta, alterando, dañando y conociendo indebidamente información contenida en éste. Los sitios Web afectados fueron: www.guestbook.cl y www.metabuscador.cl

El imputado era un joven de 19 años, conocido en el Chat IRC con el seudónimo «P0key», el cual habría actuado por «venganza» en contra de la empresa, pues había sido despedido de ésta.

El «cracker» al ingresar ilegalmente a estos sitios, alteró el contenido de éstos, creando una nueva página Web (index.html) en reemplazo de la existente, que mostraba mensajes ofensivos hacia la empresa e indicaba que el sitio había sido hackeado.

El administrador del sistema informático procedió a efectuar una inmediata auditoría de todos los archivos «LOG» del servidor y pudo comprobar que dichos sitios habían sido víctima de una serie de ataques e intromisiones, además, la eliminación de algunos archivos de auditoría de transacciones de cuentas de FTP, para borrar rastros desde dónde se efectuaban los ataques. Incluso, mientras se realizaban las auditorías, se pudo comprobar que el «cracker» intentaba ingresar al correo electrónico del gerente general de la empresa, hecho que pudo ser controlado a tiempo.

Se pudo comprobar que el 90% de los ataques provenía desde una IP fija, que correspondía a un Ciber Café en el cual el imputado trabajaba como administrador. El resto de los ataques provenía desde cuentas conmutadas de acceso a Internet, fundamentalmente desde el domicilio del imputado.

Una vez iniciada la investigación y presentada la querella criminal por delitos informáticos, el caso tomó especial importancia en la prensa de la ciudad de Talca y entre los usuarios del Chat IRC. Aprovechando este momento, el imputado concurrió en forma voluntaria al diario El Centro de Talca y entregó una entrevista, siendo portada, bajo el título: «Yo soy el ciber pirata». De esta manera lograba la fama y reconocimiento por sus pares, hecho buscado comúnmente entre los «crackers». Incluso ofrecía sus servicios para reparar las fallas de seguridad del sistema.

Al individuo se le realizó un juicio abreviado y fue condenado a una pena de tres años y un día que es la pena mínima para ese tipo de delitos. (DANIEL, 2014). En nuestro país el riesgo esta en aumento según una publicación realizada por el diario El Universo, donde nos comentan que deberíamos culturalizarnos con los incidentes sufridos, y capacitar post de proteger y mejorar las redes y sistemas informáticos. 

Estas mafias organizadas de hackers, realizan su parte operativa desde Perú, Colombia y Europa Occidental , por lo tanto se dan las siguientes recomendaciones:

1. No introducir datos como claves y número de tarjetas desde una red wifi pública.
2. Entrar a todas las páginas web tecleando la dirección en la barra del navegador.
3. Actualizar el sistema operativo para no tener vulnerabilidades de seguirdad.
4. Verificar los sitios oficiales en los que desea navegar.
5. Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, etc.).
6. Disponer de un antivirus que tenga control de navegación en internet, control parental, detección de sitios falsos, entre otros.
7. Cambiar de contraseñas cada cierto tiempo.
8. Verificar la dirección de internet de la institución a la que se va a acceder y el certificado de seguridad.
9. Comprobar que es una página segura (https).
10. De ser posible, no ingresar desde el enlace y dirigirse a la página oficial.
11. No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean de confianza. 

CONCLUSIÓN

En conclusión en estos delitos debemos saber el ¿Cómo? ¿Dónde? ¿Con quién? ¿Cuándo? Utilizamos los sistemas informáticos ya que en todo momento estamos siendo acechados por personas que no conocemos sus intenciones, que inclusive dentro de la red podemos encontrar a pedófilos, proxenetas, sicarios, etc., que intenta ganarse la confianza muchas veces de menores de edad para pedir fotos y videos y compartir en sus redes de pornografía infantil.

Cabe señalar que en la actualidad tenemos leyes que permiten realizar investigaciones para cada uno de los delitos realizados por medios informáticos, que además contamos con tecnologías para perseguirlos y también castigarlos conforme lo dicta el CODIGO ORGANICO INTEGRAL PENAL.

No tenemos que evitar usar la informática o equipos informáticos para comunicarnos y hacer nuestras gestiones diarias, estamos de la mano de la internet desde que amanece hasta que termina nuestra vida cotidiana. Cuando nos levantamos muy probablemente al sonar nuestro despertador de un teléfono inteligente, donde tenemos abiertas nuestras redes sociales como lo es Facebook, twitter, whatsapp, entre otros, donde ya constan datos importantes y confidenciales, luego encendemos el tv para ver noticias, que vienen a través de internet o alguna empresa cablera, salimos de nuestros hogares hacia algún destino especifico en un vehículo que puede tener GPS, llegamos a nuestro destino y lo primero que vemos es personas atrás de un computador,  luego nos dirigimos a almorzar en un lugar que nos dan servicio de WIFI gratis, nos dirigimos a una entidad bancaria y realizamos transacciones con el servicio de internet, etc., lo que debemos es tener que seguir las instrucciones mencionadas antes y tener sentido de seguridad en todo momento.

¿Es recomendable desaparecer en el mundo informático?
No, el mundo no sería el mismo sin la informática, el mundo no se hubiese desarrollado como lo estamos en la actualidad. Jamás hubiésemos tenido un satélite y poder controlar muchas cosas a nivel mundial.
 
La informática juega un papel indispensable en nuestro diario vivir.

Autor
José León

Si usted tiene cualquier problema legal en su vida ... Estamos a su disposición

¿Quienes Somos?

Estudio Jurídico León & Asociados, aconsejamos y asesoramos de forma muy cercana a Personas Jurídicas y Naturales en Requerimientos, Transacciones, Procesos De Propiedad Intelectual, Industrial, Penal, Constitucional, Administración Pública, Laboral, Propiedad Privada, Constitucional, Civil, Tributaria, Mercantil y Contratos Empresariales.

Datos de Contacto