Abogado especialista en ciberdelincuencia

Abogado especialista en ciberdelincuencia

¿Buscando un experto Abogado especialista en ciberdelincuencia? Si es así, no le quepa la menor duda que está en el lugar indicado. Y es así, pues SOMOS EL PRIMER DESPACHO DE ABOGADOS DEL PAÍS, ESPECIALIZADO EN LA DEFENSA PENAL DE ESTE TIPO DE SITUACIONES, COMO ABOGADOS EXPERTOS EN DERECHO PENAL, TRABAJAMOS EN TODO EL TERRITORIO NACIONAL, CONSULTE GRATUITAMENTE Y SIN COMPROMISO. Nuestros abogados tramitan asuntos relacionados con estas situaciones tan excepcionales, en todo el país, participando incluso, en cursos de formación, en esta área concreta del derecho penal. Nuestros abogados intervienen en los asuntos más relevantes a nivel nacional. Puede comprobarlo en la página de inicio de nuestra web, donde hemos colocado algunas intervenciones en las principales televisiones del país; TVE, A3, TELE5, LA SEXTA. (Entre otras). Es por ello, por lo que contamos en nuestro bufete de abogados, con un servicio vanguardista; Un teléfono de urgencias, permanentemente atendido por abogados penalistas, (expertos en derecho penal), para resolverle las dudas, que en relación a este tipo de delitos pueda tener. (Abogado especialista en ciberdelincuencia).

URGENCIAS

URGENCIAS

l cibercrimen comprende un amplio espectro de delitos entre los que cabría citar la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, amenazas, injurias, calumnias, etc. Como se puede deducir, el cibercrimen persigue fundamentalmente conseguir un beneficio económico, pero también incluye el dominio de internet con fines inmorales.

Dentro del cibercrimen, la mayoría de los ataques informáticos provienen del uso del phising[6], troyanos[7] y los malware[8]. A través de los dos primeros, los delincuentes se pueden hacer con contraseñas que utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder. Por su parte, los malware están evolucionando de forma alarmante en los últimos años. Su carta de presentación admite diferentes formas: virus, caballo de Troya, puerta trasera (backdoor), programa espía (spyware), o un gusano. Además, a causa de un malware pueden derivarse otros tipos de ataques como puede ser la denegación de servicio.

Los ciberataques son actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a través de la Internet. No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Un ciberataque puede estar dirigido a los equipos y sistemas de computación que se encuentran operando en la red a nivel mundial, o puede ser orientado hacia la información y los datos que son almacenados en bases de datos. Al dirigirse a los equipos y sistemas, pueden buscar la anulación del servicio que éstos prestan, en forma temporal o permanente, introduciendo algún tipo de elementos extraños en dichos sistemas que dificulten su operación normal. Los ataques contra los datos, por su parte, pueden ir desde el robo de los mismos con propósitos militares o comerciales.

Un delito informático o ciberdelicuencia, es toda aquella acción ilegal que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Muchos de estos delitos, al no estar tipificados en la ley, se definen como abusos informáticos.

Dependiendo de la meta que se desee alcanzar o el daño que se desee provocar, veremos que los ciberataques pueden presentarse de diferentes maneras. Para alcanzar sus objetivos, el ciberdelincuente utiliza una serie de técnicas básicas, las cuales se aplican individualmente o de forma combinada. Entre las técnicas más habituales, se podrían citar:

Los virus informáticos: Los Virus Informáticos son esencialmente programas de carácter malicioso, que pretenden infectar a otros archivos contenidos en el sistema, con el objeto de producir modificaciones o daños en el sistema informático que han infectado. El archivo infectado con el virus, se denomina “víctima”. El virus introduce en los archivos infectados una secuencia de código malicioso, dirigida fundamentalmente a los archivos ejecutables del sistema atacado. A cada ejecución de estos archivos, se produce una propagación del virus, infectando a nuevos archivos y multiplicando sus efectos.

El envío masivo de correo no deseado o SPAM: Se llama “Spam” a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente con publicidad, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Esta técnica también puede tener como objetivo los teléfonos móviles, a través de mensajes de texto o con los sistemas de mensajería instantánea. (Abogado especialista en ciberdelincuencia).

La suplantación de remitentes de mensajes mediante Spoofing: la idea de este ataque, otra cosa es la puesta en práctica, es muy sencilla: desde su equipo, un atacante simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Utilizando comandos del sistema, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper, el spoofing sigue siendo en la actualidad un ataque peligroso y factible contra cualquier tipo de organización.

El envío o instalación de archivos espías o Keyloggers: Como su nombre indica un Keylogger es un programa que registra y graba la pulsación de teclas y, algunos, también los clicks del ratón. La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.  (Abogado especialista en ciberdelincuencia).

El uso de Troyanos para el control remoto de los sistemas o la sustracción de información:

Los Troyanos Informáticos o Caballos de Troya son una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos habituales (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en inglés) que dé acceso a la administración remota del equipo infectado, con el objeto de robar información confidencial y personal. Las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano.  (Abogado especialista en ciberdelincuencia).

Como ejemplos de troyanos tenemos Back Orifice 2000, SubSeven, Cybersensor, DeepThroat v2, Dolly Trojan, Girlfriend, nCommand v1.0, NetSpher, etc.  (Abogado especialista en ciberdelincuencia).

El uso de archivos BOT del IRC (Internet Relay Chat): es una contracción de la palabra robot. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario. En webs de conversación online como por ejemplo los chats o programas IRC, algunos bots son utilizados para simular una persona y hacer un uso maligno, intentando hacer creer a los demás usuarios del servicio que hablaban con una persona real. Pero la utilización efectiva para el cibercrimen es el mantenimiento de salas de chat, abiertas indefinidamente, y que son utilizadas esporádicamente como canal de comunicación. Al haber un BOT funcionando continuamente, el IRC detecta a ese BOT como a una persona activa en el chat, por lo que esa sala de chat nunca es clausurada.

El uso de Rootkits: es un conjunto de herramientas que consiguen ocultar un acceso ilícito a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.  (Abogado especialista en ciberdelincuencia).

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

Ante el grave peligro que supone esta nueva concepción de la delincuencia y de la propia sistemática de hacer la guerra, los diferentes gobiernos y las instituciones internacionales han comenzado a tomar medidas, para que esta grave amenaza pueda ser detectada y evitada antes de que se produzca.

Los ciberataques están aumentando de forma exponencial en su faceta de sustracción de información confidencial y de secretos industriales, que están produciendo graves pérdidas en las industrias punteras de los estados y transfiriendo conocimiento tecnológico avanzado a estados que practican este tipo de ataques.

CONCLUSIONES.  (Abogado especialista en ciberdelincuencia).

Internet es un medio inseguro y global, por ello es un magnífico campo de operaciones para la ciberdelincuencia y la ciberguerra.

La utilización de este medio por las agencias de seguridad nacionales y por las organizaciones que operan al margen de la ley va en aumento.

Es un medio de trabajo seguro para la integridad física de las personas que lo utilizan, ya que no se exponen a riesgos como enfrentamiento directo y fuga.  (Abogado especialista en ciberdelincuencia).

Es un medio económico y al alcance de cualquiera. Cualquier compra de material informático o la contratación de servicios de Internet, es algo tan habitual que no levanta ningún tipo de sospechas. Además el cibercriminal cuenta con servicios públicos como los numerosos cibercafés, desde donde puede operar con un coste mínimo y con un anonimato mayor que si operase desde su domicilio.  (Abogado especialista en ciberdelincuencia).

Su alcance y sus repercusiones pueden ser mucho mayores que los de la delincuencia convencional. Como ejemplos de posibles objetivos terroristas o de ciberguerra destacamos los siguientes: Sistemas de control de energía eléctrica, Aeropuertos, Red ferroviaria, Redes de satélites, Sistemas financieros, Servicios de emergencia.

Otros posibles objetivos podrían ser: centrales nucleares, industria aeroespacial, industria química, redes de aguas, etc, etc, …

Sólo hace falta un poco de imaginación para comprender lo que podría suponer un ataque a cualquiera de estos sistemas.

Los estados y por supuesto los ejércitos, deberán poseer unos sistemas de seguridad, con magníficos medios técnicos y personal muy bien entrenado para hacer frente a esta amenaza.

La ciberguerra será una de las armas más poderosas de los estados en el futuro próximo, como ya ha quedado demostrado en los ciberataques reales que se han producido en algunos conflictos.

Por todo ello los ciberataques deben ser considerados como una grave AMENAZA EMERGENTE.

Esta necesidad de regular estos aspectos citados son una prueba más de que el vacío legal, en nuestras relaciones en el ciberespacio, es notorio. La sensación de desamparo crece ante las amenazas que se ciernen en el creciente uso de la red en nuestras actividades cotidianas. El ciberespacio, como realidad virtual en la que cada vez más interactuamos, debe estar regido por unas mínimas normas, al igual que cualquier otro ámbito de nuestra actividad diaria social (el tráfico vial, la compra y venta de un inmueble, etc.). Sin embargo, las relaciones en el ciberespacio no son más que datos, secuencias de bits, que viajan de un lado a otro y de los que será difícil determinar la verdadera finalidad de los mismos. Desde el punto de vista técnico, no hay diferencia aparente entre la secuencia de datos de un simple correo personal particular y de un  ciberataque (paralizar el sistema bancario), cibercrimen (robo) o ciberterrorismo (ataque de sabotaje en una central eléctrica).  (Abogado especialista en ciberdelincuencia).

La regulación no será fácil debido a las características de esta realidad virtual. A la ya citada ausencia de fronteras (que acerca a las personas pero también a los delincuentes) y a la dificultad de identificar a los que están ciberactuando con intenciones maliciosas, habría que sumar la rápida difusión de las acciones (pero no necesariamente de los efectos), son prueba de la dificultad de su normalización.  (Abogado especialista en ciberdelincuencia).

 

Be Sociable, Share!