ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ANÁLISIS DEL CIBERCRIMEN Y OPERACIÓN DRACART

JulianavargasEnsayo30 de Julio de 2019

2.915 Palabras (12 Páginas)270 Visitas

Página 1 de 12

ANÁLISIS DEL CIBERCRIMEN Y OPERACIÓN DRACART

Por Juliana Vargas Rojas

Universidad de Manizales- Estudiante de Derecho

Código: 40201821981

julianitavargasrojas1@hotmail.com

Congreso Internacional Ciencia Penal y Criminalística - Congreso Internacional Delitos Transnacionales e Investigación Criminal.

Palabras clave: Sistemas informáticos, tecnología, cibercrimen, delitos, comunicación, pornografía infantil, operación Dracart, sistema penal, pishing, delincuentes cibernéticos, legislación, malware, Ameripol, criminología, investigación penal, impunidad, delincuentes, foros underground, Deep web, Crackers, lammers, Darknet, pentesting, hardwares y ataques informáticos.

La informática hace parte de una civilización digital; como desarrollo de la tecnología ha sido un gran avance para las personas y tiene una gran importancia en la actualidad ya que agiliza de manera extraordinaria la comunicación, el trabajo y la manera de recibir información.

Debemos tener en cuenta los beneficios que nos brindan los sistemas informáticos en la actualidad, la cantidad de soluciones que nos otorgan y la eficacia de su rapidez, pero también es importante tener presente que el uso inadecuado de estos puede traer ciertos problemas y consecuencias para el usuario; donde se ve afectado con los llamados delitos informáticos y cibercrimen. La intransigencia de los usuarios puede llevarlos a pérdidas de datos personales como contraseñas, dirección residencial, datos bancarios, entre otros. En donde la persona afectada se vuelve vulnerable ante los “crackers”, los cuales son delincuentes cibernéticos.

En los delitos informáticos hacemos referencia a acciones antijurídicas o actividades ilícitas, con el fin de ocasionar daños y destruir ordenadores, dispositivos electrónicos de comunicación y sistemas informáticos.

Los casos más recientes de los principales delitos cibernéticos con mayor cantidad de investigaciones penales son la pornografía infantil, la transferencia no consentida de activos, la suplantación de sitios web para capturar datos personales, el uso de software malicioso, el daño informático, el acceso abusivo a un sistema informático, la violación de datos personales y el hurto por medios informáticos y semejantes.

Actualmente existen entidades gubernamentales encargadas de proteger a los usuarios en la web, su función es estudiar estos casos a fondo y descubrir los intereses de los delincuentes y modos operandi, luego de que un delincuente cibernético es capturado se le aplica una sentencia penal especial. En América existe un grupo especial llamado AMERIPOL conformado por la comunidad de policías de América, quienes han resuelto varios casos de pedofilia y pornografía infantil, ellos hacen parte de famosas operaciones como la operación DRACART; de cooperación internacional policial para capturas y luchas de este tipo de delito.

Pero ¿Quiénes son los principales objetivos de estos delincuentes?, bien, para identificar a las victimas tenemos que identificar primero los delincuentes ya que los hay de todos los tipos, el denominado  cracker es la persona que se suple de sus grandes conocimientos sobre la informática para  romper barreras como contraseñas, obtener información y a exponer sistemas de cualquier tipo, por lo que es más que obvio que sus principales objetivos serán empresas muy bien lucradas y personas con grandes cantidades de activos y secretos que esconder , se dice que para llegar a ser un cracker primero tuviste que ser un hacker, por lo que nos lleva a otra pregunta, ¿es bueno que las agencias gubernamentales capaciten a personas para que se conviertan en sus mejores hackers?, esto podría ser un arma de doble filo en lo que a mi concierne, también existen los denominados Stalker quienes se dedican a obtener información para robar identidades y conocer las ubicaciones de sus víctimas, entre sus principales afectados se encuentran las mujeres y niños, ya que mediante sus perfiles falsos los atraen para ser secuestrados y forzados a realizar actos indebidos como la pornografía infantil o prostitución, estas personas no tiene mucho conocimiento de la informática, pero se aprovechan de la vulnerabilidad de sus víctimas y son pioneros en la transferencia de Sexting. Existen otros tipos de delincuentes informáticos, pero estos ya dependen de los anteriores, como los lammers quienes usan la información suministrada por hackers más expertos, pero estos no tienen mucho conocimiento al igual que los piratas informáticos.

Para adentrarnos más en el tema con cifras y acontecimientos actuales debemos tener en cuenta la cantidad de delitos con más reincidencia en los últimos años, el pionero de estos delitos es el hurto por medios informáticos y semejantes con 3.217 investigaciones penales, seguido de la violación de datos personales y el acceso abusivo a un sistema informático, solo estos tres delitos registrados suman el 94% de delitos con mayor investigación penal.

Es por esto que los cibernautas son muy despreocupados a la hora de compartir información o navegar en páginas de dudosa procedencia, no son lo suficientemente cuidadosos al abrir un malware que intervenga en su sistema y produzca un mal funcionamiento o robo de información, entre los malware más conocidos y frecuentes se encuentran los virus, troyanos y el Pishing; Este último se cataloga como cibercrimen, es la técnica que los ciberdelincuentes utilizan para engañar las personas y hacer robos de sus datos personales y números de sus cuentas bancarias, aunque en la actualidad existen antivirus para contrarrestar estos sitios dañinos. Cabe resaltar que toda persona que sea sorprendida usando dichos medios será castigada en nuestro pais según la ley 1273 del código penal que promulgó el congreso de la república de Colombia en el 2009, esta asegura un bien jurídico para la protección de la información, los datos y la infraestructura informática que garantiza confidencialidad, confiabilidad, integridad, disponibilidad, recuperación y no repudio.

Sin embargo, eso no es suficiente del todo, ya que en la legislación hay muchos delitos inexistentes, tales como: el ciberterrorismo, el uso de dispositivos falsificados como tarjetas de crédito, el cyberstalking, el uso de equipos para la invasión electrónica de la privacidad, la copia de tarjetas conocido como (carding), entre otros.  Tampoco existe una clasificación concreta y precisa de los delitos, no se tienen datos concretos sobre el por qué se acusan o no determinados delitos, el pais no cuenta con una criminología pura o avanzada en materia de estos cibercrimenes y delitos informáticos, así que se torna perjudicial para la nación, como “sociedad de la información”. El sistema penal no sabe hacer distinciones entre delitos informáticos y cibercrimenes. Puesto que se deberían tipificar estas conductas con suficiente claridad, y evitar la disparidad de criterios técnicos y jurídicos a la hora de ser elaboradas estas leyes.

Viéndolo desde un punto de vista general se presentan varios problemas en materia sustantiva, político-criminal, probatoria y procesal en este ámbito de los delitos informáticos.

En materia sustantiva se encuentran grandes complicaciones ya mencionadas como lo es en:

  1. La definición técnica y jurídica de los delitos; ya que el sistema penal no diferencia estos conceptos.
  2. Los hechos con mayor ocurrencia en la práctica penal que no están previstos en la ley; puesto que todos no se encuentran estipulados con claridad.
  3. Enormes dificultades para resolver concursos aparentes, tentativa y consumación, por último.
  4. Los problemas para determinar la causalidad, los elementos subjetivos, la autoría y la participación.

En materia político-criminal se presenta por:

  1. Desconocimiento empresarial de las vulnerabilidades informáticas.
  2. Carencia de política criminal en seguridad y gestión de riesgos digitales.
  3. Filtración de ataques por poca colaboración judicial nacional e internacional y
  4. Una enorme cifra de impunidad y oscura de criminalidad.

Se está fallando de manera notable con este aspecto, ya que las cifras demuestran un 99% de impunidad respecto a la quiebra de bienes jurídicos en delitos complejos del sector público y privado.

Desafortunadamente Colombia ocupa el tercer puesto en materia de impunidad, lo cual es realmente vergonzoso y preocupante para los colombianos, la mayoría de las veces ocurre por la falta de leyes que castiguen las conductas punibles, por la negligencia, incompetencia y desidia de la autoridad pública que presenta debilidad de las instituciones; que deja pasar por alto el castigo a los responsables de dichos actos delincuenciales, lo que conlleva a graves consecuencias como aumento de los índices de los delitos y que la gente realice la justicia por hecho, porque la ley permite que se siga reincidiendo en estos delitos al no proferir las sentencias condenatorias, así que esto genera que siga la inseguridad y la corrupción. Así como “La impunidad premia el delito, induce a su repetición, estimula al delincuente y contagia su ejemplo”.  (Galeano, 17)

Para finalizar con los inconvenientes que se presentan entramos a analizar en materia probatoria y procesal, donde se encuentran:

  1. Los problemas para el rastreo de evidencia de ultima generación, y evidencia digital volátil; existe carencia de compañías que desarrollen nuevas técnicas de rastreo más sofisticadas y eficaces.
  2. La mala definición de objetivos de búsqueda en evidencia digital en las ordenes de policía judicial; problemas de definición de la competencia.
  3. Las dificultades asociadas a la cadena de custodia y manejo de evidencia por las víctimas; caso que no se debería presentar.
  4. Metodologías de ataque y sectores vulnerables e identificación del flujograma de los modus operandi de las estructuras del cibercrimen.

¿Qué modus operandi suelen utilizar estos ciberdelincuentes? Pues bien, los cibercriminales tienden a actuar de distintas formas empleando varios modus operandi; muchos se emplean en robar información corporativa para solicitar un monto monetario determinado por ella, así que en grupos o sociedades se comunican, cooperan y monetizan los ciberataques. Utilizan otra forma, por medio de un correo electrónico infectado con un virus oculto pueden engañar a la persona o empresa, instalándoles un troyano, robándoles información y concebir transferencias bancarias, al momento de introducir sus credenciales en una página falsa que le hayan enviado en un enlace. Siendo tan fácil de evitar esto instalando un antivirus y actualizando el software del dispositivo, protegiendo su empresa e información personal de manera eficaz y segura.

...

Descargar como (para miembros actualizados) txt (20 Kb) pdf (180 Kb) docx (17 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com