EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador
Los ataques informáticos se han convertido en una industria global. Se calcula que los costos alcanzan los USD 500 000 millones. Según el informe realizado por el Center for Strategic and International Studies y la empresa de seguridad McAfee estimaron que el costo de los ciberataques para la economía global asciende entre unos USD 375 000 millones y 575 000 millones, con una pérdida de unos 350 000 empleos en Estados Unidos y Europa. Pero los autores afirman que estas cifras son conservadoras, ante la ausencia de datos de muchas partes del mundo. Los costos de los delitos informáticos incluyen el impacto de información personal robada a cientos de millones de personas, 40 millones de ellos en Estados Unidos el año pasado, 54 millones en Turquía, 20 millones en Corea del Sur, 16 millones en Alemania y más de 20 millones en China, según el informe. Fuente: Diario EL COMERCIO.http://www.elcomercio.com/actualidad/delitos-informaticos-economia-seguridad.html.
Qué es un ciberdelito o cibercrímen? Los ciberdelitos son aquellos en donde se vulnera un sistema, se ingresa a un sistema informático y se extraen o se alteran datos existentes dentro del mismo. Pero hay otros delitos que pueden cometerse utilizando tecnología, para la apropiación indebida de valores económicos en cuentas bancarias o la usurpación de identidades, información personalísima, imágenes, voz.
Modalidades más comunes La primera modalidad, la menos denunciada y más fácil de cometer, es cuando una persona usurpa la identidad de un tercero a través de las redes sociales y se hace pasar por la víctima para desprestigiarla. No se necesita ser un experto, simplemente tener conocimientos medios de informática. Este delito informático puede desembocar en otros delitos como injurias y/o calumnias. Se podría decir que no hay un deterioro patrimonial inicialmente, pero sí existe un detrimento del derecho a la honra y buen nombre principalmente y de acuerdo a las legislaciones podrían desembocar en indemnizaciones por daños y perjuicios. La segunda modalidad se conoce como phishing (morder el anzuelo). Se produce cuando una persona recibe un correo electrónico en el que le indican que debe actualizar su información que por lo general es información financiera. Esta modalidad provoca serios impactos en el patrimonio de los Incautos cibernautas. SecureShred, una organización no gubernamental de los Estados Unidos, estima que en un año 1,2 millones de usuarios de computadoras en ese país tuvieron pérdidas a causa del phishing. Aproximadamente USD 929 millones de perjuicio.
Modalidades más comunes La tercera forma es cuando el hacker clona una página institucional como de un banco o la Web una compañía de comercio electrónico y cuando el usuario realiza alguna transacción sin saber que es falsa. Esta modalidad produce al igual que el fishing afectaciones financieras o el cometimiento de otros Delitos como estafas posteriores. La cuarta modalidad, quizá es la más cruel porque no sólo que puede existir una afectación patrimonial indirecta, producto de la extorción y/o chantaje, sino que hay un daño o afectación a la persona y su integridad. Se utiliza la información de las redes sociales, ubicaciones, tendencias, etc., para hacer seguimientos a las víctimas y realizar por ejemplo, secuestros, sicariatos, plagios a niños para tráfico de órganos. La quinta modalidad consiste en que el ciberdelincuente usurpa la identidad de las víctimas a través de la información que encuentra en las redes sociales y utilizando fishing puede obtener claves, códigos, etc., utiliza su identidad para abrir cuentas bancarias o cometer otros delitos. El delito informático se combina con el delito de testaferrismo y con una tipología de lavado de activos conocida como pitufeo loco o Estructuración compleja.
Modalidades más comunes La sexta modalidad, es el cometimiento de delitos sexuales a través de lasredes sociales, sus víctimas por lo regular son niños, adolescentes y mujeres. Este delito es conocido como 'sextorsión', que es una forma de explotación sexual donde una persona es chantajeada con imágenes o videos de si misma desnuda, o realizando actos sexuales. En algunos países, este es uno de los nuevos desafíos de la policía dedicada a controlar el cibercrimen. Una unidad especializada de la policía se encarga de investigarlos. La séptima modalidad y la más reciente es la utilización de las redes sociales para reclutar jóvenes de occidente para que se unan a las causas de grupos considerados como terroristas. De acuerdo a información de la cadena iraní HISPANTV son jóvenes entre 20 y 30 años de más de 100 países. A través de las redes sociales Se han difundido videos y fotos de las matanzas realizadas por grupos terroristas.
Modalidades más comunes Una de las mejores herramientas es la regulación del ciberespacio a través de legislación específica: Hay legislaciones como la de Ecuador que a partir del año 2014, tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados con la utilización irregular del ciberespacio: esta legislación sanciona el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones, el robo de celulares y terminales móviles, entre otros.
Herramientas para una respuesta eficaz: personas naturales Tener buenos hábitos en el manejo de la información y establecer el nivel de información que se va a permitir que los demás conozcan. Instalar en los dispositivos móviles un antivirus que permita identificar intentos de robar información o vulneración de los datos que se comparte en la red. Cuando se publique y se suba material, se debe pensar muy bien qué imágenes, videos e información se escoge para publicar. Nunca publicar información privada. Escoger cuidadosamente a los amigos. No aceptar solicitudes de amistad de personas que no se conozca. Proteger el entorno de trabajo y no poner en peligro su reputación. Al registrarse en una red social, usar una dirección de correo personal, no el correo de la empresa. No dejar el perfil o la información personal visible para todos. No guardar la contraseña en el celular. Tener cuidado con lo que se publica sobre otras personas.
Herramientas para una respuesta eficaz: personas naturales Las personas deben limitar su información en las redes sociales. Establecer reglas propias y políticas que restrinjan la visualización de información en las aplicaciones de redes sociales, no hacer pública información personal ni direcciones. Instalar en sus dispositivos móviles un antivirus que permita identificar intentos de robar información o vulneración de los datos que se comparte en la red.
Herramientas para una respuesta eficaz: personas jurídicas Es necesario hacer un chequeo periódico a su computador personal o de oficina: desarrollando procesos continuos de auditorías que permitan examinar inconsistencias de datos en las redes sociales. Policía especializada: la mayoría de los países tienen unidades de investigación de cyberdelitos. De igual manera, con los fiscales.
Cumplimiento: control de la información e implementación de políticas de seguridad. Principales líneas de intervención: Determinación de riesgos Cadena de custodia de la información internamente. Protección de información sensitiva (de la entidad y del cliente) Protección de información privada. Prevención de uso de la entidad para el cometimiento de delitos Sistema financiero