Você está na página 1de 27

1.

PLANTEAMIENTO DEL PROBLEMA

1.1 Descripcin del Problema La sociedad colombiana se ha familiarizado con gran rapidez con el internet y la tecnologa, a tal punto que los delincuentes informticos por medio de esta va, buscan llegar a la informacin personal de los usuarios con el fin de realizar conductas delictivas tales como: hurtos, extorsiones, amenazas, matoneo, fotomontajes, chantajes, etc. Los delitos informticos vulneran los principios constitucionales, lo cual ha llevado a que la Polica Nacional trabaje da a da en la disminucin de esta modalidad delictiva que afecta de manera directa a los ciudadanos de nuestro pas. Los delincuentes informticos se aprovechan de la inocencia y/o falta de conocimiento por parte de los usuarios del internet acerca del ciberterrorismo, quienes invierten mucho dinero en la seguridad de la informacin y de sus redes informticas. La dedicacin que han puesto los delincuentes en aprender y llevar a cabo nuevas tcnicas y programas, ha permitido que logren en muchos casos, extraer la informacin confidencial y personal de las vctimas de manera sencilla y rpida, pese a las medidas de seguridad implementadas por los mismos. Para mitigar esta modalidad delictiva, la Polica Nacional realiza actividades tales como capacitaciones del personal de telemtica e informtica forense donde se ha logrado reducir el ndice de incidencia de los delitos informticos en el pas,

por consiguiente se disminuyen las millonarias prdidas al estado y a los ciudadanos vctimas de este flagelo. Antecedentes En los ltimos aos los delitos informticos a pesar de las actividades que realiza la Polica Nacional en contra del ciberterrorismo han aumentado debido a que los delincuentes cada da se crean nuevas estrategias informticas con el fin de hurtar informacin de los usuarios y empresas para poder obtener beneficios como transferencias bancarias, obtencin de artculos por internet cancelando con cuentas hurtadas por este medio y hurto de informacin de empresas, las cuales han sido muy afectadas por la revelacin de datos confidenciales que mantienen el funcionamiento de las mismas. Formulacin del Problema Qu herramientas y actividades implementa la Polica Nacional desde el ao 2012 frente al fenmeno del ciberterrorismo en la ciudad de Bogot? Investigar antecedentes de delitos informaticos y la parte penal acercade ddelitos informaticos.

JUSTIFICACIN
Se realiza el presente escrito con la idea de conocer y difundir lo investigado a la sociedad, siendo fundamental y esencial en la actividad preventiva que ejerce la Polica Nacional como acto misional, con el fin de mantener la convivencia y seguridad ciudadana. La actualizacin de este tipo de temas es constante, minuto a minuto, la tecnologa evoluciona a la velocidad de la luz, el crimen se actualiza y se transforma de la misma manera, acoplndose a las diferentes circunstancias del entorno vivir; es por ello que la entidad encargada de preservar la convivencia y seguridad ciudadana debe estar a la vanguardia de todas aquellas formas donde se presente la perturbacin del orden pblico. La idea principal se basa fundamentalmente en que el ciberterrorismo es una realidad, son acontecimientos directos a la cotidianidad del ser, suelen ser manipuladas bajo infinidad de equipos tecnolgicos, ocasionando daos de ndoles catastrficas. Por medio de equipos electrnicos se pueden causar daos que afectaran la convivencia y seguridad ciudadana, lesiones graves por medio de: amenazas, planeacin de atentados terroristas, conciertos para delinquir, matoneo ciberntico, entre otras; adems el ciberterrorismo puede afectar directamente el patrimonio del ciudadano mediante robos electrnicos por internet.

Al realizar un breve anlisis de lo que es el mundo de hoy, para nadie es un secreto que el ser humano se ve cada da mas sometido a los grandes avances tecnolgicos; es ilgico que la evolucin del ser humano sea controlada por inventos netamente del hombre, inventos que para muchos son innecesarios y para otros, artefactos indispensables en la cotidianidad. La cotidianidad en el presente es tan caprichosa y abruptamente extravagante de tecnologa, que es casi imposible que un hombre no ejerza utilidad de la misma; esto se ve arraigado desde la raz del vientre materno; es como si el nuevo ser humano tuviera entre sus diminutas manos un artefacto tecnolgico como un celular, ipod, pc, etc., y este fuese inherente a su ser. Aunque suele ser algo exagerada la relatora anterior, es cada vez ms evidente, que los seres humanos del siglo XXI son altamente propensos a tener objetos electrnicos desde edades prematuras de su vida, edades donde la discusin ser eterna y controvertida, acerca de la edad a la que deben los nios empezar a manipular dispositivos tecnolgicos.

2. OBJETIVOS

2.1.

Objetivo General

Identificar las herramientas y actividades que implementa la Polica Nacional desde el ao 2012 frente al fenmeno del ciberterrorismo en la ciudad de Bogot.

2.2.

Objetivos especficos

Describir el ciberterrorismo como problemtica delincuencial en Colombia.

Conocer los procedimientos que realiza la Polica Nacional frente al ciberterrorismo.

Identificar las herramientas que utiliza la Polica Nacional frente a los delitos informticos.

3. MARCO DE REFERENCIA
4.1 MARCO CONCEPTUAL Terrorismo El terrorismo es la forma agresiva en que responden los grupos opositores a un gobierno el cual con su aparato militar, poltico y econmico les ha asestado duros golpes, por ello la nica salida para atraer la atencin de muchos sectores del campo nacional e internacional, es atacar los intereses nacionales sin importar cuales sean las consecuencias, generalmente la poblacin civil que aparentemente no est involucrada es afectada y todo grupo terrorista es automticamente un violador de los Derechos humanos. Algunos autores de finen el terrorismo como: Paul Wilkinson describe al terrorismo como el uso de la intimidacin coercitiva por los movimientos revolucionarios, regmenes o individuos, por motivos polticos1. Walter Laqueur propone una definicin mucho ms amplia como el empleo o amenaza de violencia, un mtodo de combate o una estrategia para lograr ciertos objetivos, con el propsito de inducir un estado de temor en la vctima que no se ajusta a las normas humanitarias y en cuya estrategia es fundamental la publicidad2. Otras organizaciones que estn encargadas de combatir
1

Wilkinson, Paul: Political Terrorism. Macmillan, Londres, 1974, pp. 11-12. Citado en Gillespie, Richard: Soldados de Pern, Ediciones Grijalbo, Argentina, 1987, p. 109.
2

Citado por Bartolom, Mariano Csar, en El terrorismo como amenaza transnacional. Conferencia dictada en el Primer Seminario sobre Seguridad Pblica, auspiciado por el Gobierno de la Provincia de Tucumn, noviembre de 1997. Ver texto completo en http://www.ba.ucsa.edu.ar/isco/doc/Tr4.htm

este fenmeno lo definen como, "el terrorismo es el uso ilegal de la fuerza o la violencia contra personas o propiedades a fin de intimidar o cohersionar al gobierno, la poblacin civil o cualquier otro segmento, persiguiendo objetivos sociales o polticos". Ciberespacio El ciberespacio definido coloquialmente es una realidad simulada que se encuentra implementada dentro de los ordenadores y de las redes digitales de todo el mundo. El 8 de febrero de 1996, en Davos, Suiza, John Perry Barlow escribi la Declaracin de independencia del ciberespacio en la que exhortaba a los gobiernos a no ejercer soberana sobre el ciberespacio, definido por l mismo como "El nuevo hogar de la Mente" Ciberterrorismo En los aos 80 en el Institute for Security and Intelligence en California se tomo por primera vez el termino de ciberterorrimos refirindose as a la convergencia del ciberespacio con el terrorismo El FBI define el ciberterrorismo como el ataque premeditado y polticamente motivado contra informacin, sistemas computacionales, programas de

computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos".

La directora Dorothy E. Denning del Institute for Information Assurance de la Georgetown University, explica lo siguiente: "Para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas o contra la propiedad, o al menos causar el dao suficiente como para generar miedo. Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones, contaminacin de agua o severas prdidas econmicas pueden ser ejemplos vlidos. Serios ataques contra la infraestructura crtica de un pas podran ser actos de ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no esenciales o que son bsicamente una molestia costosa no entran en esta categora. Hackers Persona que accede ilegalmente a informacin almacenada en un sistema computacional. Definicin tomada del diccionario Merrian-Webster. Eric Raymond, compilador de The New Hackers Dictionary, nos aporta la definicin como alguien que irrumpe en el sistema computacional de otra persona, a menudo en una red; descifra contraseas personales y usa sin licencia programas de computadoras, o quebranta intencionalmente de alguna u otra manera la seguridad de una computadora, puede hacerlo por lucro, maliciosamente, por alguna causa o propsito altruista, o simplemente porque all encuentra un desafo.

Origen de los HACKERS Todos creen q el origen de los hackers fue al inicio de las computadoras

personales, en realidad empez en los aos 60, por aquellas poca eran personas que se encargaban en de utilizar lneas telefnicas en forma ilegal. En 1970, John Draper, alias "Cap'n Crunch" descubrio que el silbato de juguete coincida con la frecuencia de la red de AT&T. gracias a esto miles de personas comenzaron a hacer llamadas de larga distancia sin costo alguno. La democratizacin del hacking La era de Internet gener la as llamada "democratizacin del hacking". Actualmente existen varios miles de sitios web que difunden gratuitamente herramientas destinadas a ataques informticos, y que en muchos casos son tan fciles de usar que cualquier usuario con mnimos conocimientos de computacin puede manejarlas en muy poco tiempo. Christopher Sullivan, miembro de un grupo de hackers denominado 2600.com (el nombre alude a los silbidos de 2.600 ciclos que eran necesarios para "engaar" a la compaa Bell Telephone), afirma que la mayora de los hackers operan de la siguiente manera. Lo primero que hacen es visitar o buscar algunos de los sitios mencionados para hackers, como por ejemplo Netcraft.com, en los cuales hay scripts (rutinas, o pequeos programas) que escanean el sitio al cual se quiere violentar, con el fin de determinar cul es su arquitectura tecnolgica bsica.

Esos scripts indagan en el servidor del sitio para determinar qu sistema operativo usa y qu tipo de servidor de software emplean3 "Esa es la parte sencilla", explica Sullivan4, y seala que actualmente no hay forma de evitar que ese tipo de softwares revelen la informacin mencionada. Es decir, esos datos no se pueden mantener en secreto. Luego viene la parte ms difcil: encontrar "agujeros" o fallas en la versin especfica del software que corre ese sitio, que puedan proporcionar una entrada para romper su cdigo. La informacin sobre las fallas del software inmediatamente pasa a ser de pblico conocimiento dentro de la comunidad hacker. Hay sitios como Rootshell.com que publican esa informacin. Tambin hay grupos de noticias o canales de chat especializados donde se comparten esos conocimientos. Eso al menos tiene un lado positivo: los fabricantes de software toman conocimiento rpidamente de las fallas de sus productos y se mueven rpidamente para solucionarlas. Clasificacin de los hackers Erik Ginorio, analista de seguridad de Cisco System's Corporate Information Security Group, hace una clasificacin de hackers que es muy utilizada hoy en da por el periodismo especializado y por las empresas23. En su opinin, hay tres clases de hackers.

Los ms comunes son el Internet Information Server de Microsoft, para Windows NT, y Apache, un web server para sistemas operativos basados en Unix. Otros servidores web son el Novell Web Server para usuarios de su sistema operativo NetWare, y la familia IBM de Lotus Domino, para OS/390 y AS/400. Tambin se puede mencionar a los servidores Netscape FastTrack y Enterprise.
4

Todas las citas de Ed Sullivan fueron extractadas del artculo The Mind of a Hacker, escrito por Andee Joyce para el sitio RetailTech.com

10

1) White Hat hackers (hackers de sombrero blanco). Son personas que no persiguen intereses delictivos, sino que por el contrario, creen que su misin (a veces remunerada y a veces no) es encontrar brechas en la seguridad de las computadoras y luego avisar a las partes involucradas para que puedan protegerse. En otras palabras, son hackers "buenos", que colaboran con las empresas.

2) Black Hat hackers (hackers de sombrero negro). Son los que reciben la mayor atencin por parte de los medios. Se trata de individuos proclives a realizar una serie de tareas que van desde ingresar ilegalmente a distintos sitios y colocar informacin falsa o textos e imgenes obscenos, hasta robar nmeros de tarjetas de crdito con la intencin de cometer fraudes.

Ginorio cree que la gente ms joven dentro de este grupo est bsicamente interesada en el defacement, expresin que no tiene equivalente en espaol y que se refiere al acto de ingresar a un sitio web y modificar su contenido. "Despus de todo, nada le da ms prestigio a un hacker de 13 aos que llenar a un sitio muy conocido con graffittis electrnicos", opina Ginorio. Ese tipo de personas son, en su opinin, el mayor subgrupo dentro de los Black Hat y el mayor grupo de hackers en general: "Cerca del 90% de las acciones de hacking son hechas para llamar la atencin o difamar a alguien. En su mayor parte, esos actos no causan prcticamente ningn dao y son reversibles".

11

3) Grey Hat hackers (hackers de sombrero gris). Son aquellos que en el pasado realizaron actividades de hacking, pero que actualmente trabajan para empresas en el rea de seguridad. Este tipo de hackers suelen ser contratados por las empresas, "siempre y cuando no hayan

3.2 MARCO LEGAL Como referentes de la normativa nacional en la materia LEY/ RESOLUCION CIRCULAR TEMA

Ley 527 DE 1999COMERCIO ELECTRONICO

Por medio de la cual se podr controlar el uso de los mensajes de datos o paquetes, control sobre las tiendas virtuales.

Ley 599 del 2000

Por medio de la cual se enfatiza en la violacin ilcita de comunicaciones tambin maneja el bien jurdico de derechos de autor, venta o compra de hardware para interceptar las comunicaciones privadas o que permita la introducirse en un sistema informtico protegido.

Ley 962 de 2005

Por la cual se dictan disposiciones sobre racionalizacin de trmites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones pblicas o prestan servicios pblicos. Prev el incentivo del uso de medios tecnolgicos integrados para disminuir los tiempos y costos de realizacin de los trmites por parte de los administrados

12

Ley 1150 de 2007

Especficamente, se establece la posibilidad de que la administracin haga notificaciones por medios electrnicos, para lo cual prev el desarrollo del Sistema Electrnico para la Contratacin Pblica, Secop

Ley 1273 de 2009

Por medio el cual garantiza la proteccin de la informacin y de los datos en los medios de comunicacion

Ley 1341 de 2009

Por la cual se definen principios y conceptos sobre la sociedad de la informacin y la organizacin de la Informacin y las Comunicaciones TIC, se crea la Agencia Nacional del Espectro y se dictan otras disposiciones.

Resolucin de la Comisin de Regulacin de Comunicaciones 458 de 2009

Sobre seguridad de las redes de los proveedores de redes y servicios de telecomunicaciones. Esta regulacin establece la obligacin para los proveedores de redes y/o servicios de telecomunicaciones que ofrezcan acceso a Internet de implementar modelos de seguridad, de acuerdo con las caractersticas y necesidades propias de su red, que contribuyan a mejorar la seguridad de sus redes de acceso, de acuerdo con los marcos de seguridad definidos por la UIT, cumpliendo los principios de confidencialidad de datos, integridad de datos y disponibilidad de los elementos de red, la informacin, los servicios y las aplicaciones, as como medidas para autenticacin, acceso y no repudio. As mismo, establece obligaciones a cumplir por parte de los proveedores de redes y servicios de telecomunicaciones relacionadas con la inviolabilidad de las comunicaciones y la seguridad de la informacin. Fija los requerimientos mnimos de seguridad y calidad en el manejo de informacin a travs de medios y canales de distribucin de productos y servicios para clientes y usuarios

Circular 052 de 2007 (Superintendenci a Financiera de

13

Colombia)

Tabla 1. Normativa Nacional

Normativa Internacional. Los principales instrumentos internacionales en materia de ciberseguridad y ciberdefensa son NORMAS MATERIA

El objetivo principal del convenio es la adopcin de una legislacin que facilite la prevencin de las conductas delictivas y contribuya con herramientas eficientes en materia penal que permitan detectar, investigar y sancionar las conductas antijurdicas. Convenio sobre Ciberdelincuencia del Consejo de Europa CCC (conocido como en convenio sobre cibercriminalidad de Budapest) Adoptado en noviembre de 2001 y entrada en vigor desde el 1 de julio de 2004. El Consejo considera que el delito ciberntico exige una poltica penal comn destinada a prevenir la delincuencia en el ciberespacio y en particular, hacerlo mediante la adopcin de legislacin apropiada y el fortalecimiento de la cooperacin internacional. Cabe resaltar que si bien el CCC tuvo su origen en el mbito regional europeo, es un instrumento abierto para su adhesin a todos los pases del mundo.

Estrategia Integral para combatir las amenazas a la seguridad ciberntica:

14

Resolucin AG/RES 2004 (XXXIVO/04) de la Asamblea General de la Organizacin de los Estados Americanos.

Un enfoque multidimensional y multidisciplinario para la creacin de una cultura de la seguridad ciberntica.

Decisin 587 de la Comunidad Andina, adoptada el 10 de julio de 2004

Por la cual se establecen los lineamientos de la Poltica de Seguridad Externa Comn Andina. Dentro de los objetivos de dicha poltica se encuentra el corresponda sus interrelaciones, a travs de la cooperacin y coordinacin de la Comunidad Andina.

Consenso

en

materia

de Busca la promocin del examen de los conceptos internacionales pertinentes encaminados a fortalecer la seguridad de los sistemas mundiales de informacin y telecomunicaciones.

ciberseguridad de la Unin Internacional de Telecomunicaciones - UIT, en el seno de Naciones Unidas, en desarrollo del programa de acciones de Tnez para la sociedad de la informacin de 2005.

Resolucin 64/25 Los avances en la esfera de la informacin y las telecomunicaciones en el contexto de la seguridad internacional Asamblea General de las Naciones Unidas. (2009)

La Asamblea General exhorta a los Estados miembros a seguir promoviendo el examen multilateral de las amenazas reales y potenciales en el mbito de la seguridad de la informacin y de posibles medidas para limitar las amenazas que surjan en ese mbito, de manera compatible con la necesidad de preservar la libre circulacin de

15

informacin

Como se plantea en el documento COMPES Consejo Nacional de Poltica Econmica y Social

Generar lineamientos de poltica en ciberseguridad y ciberdefensa orientados a desarrollar una estrategia nacional que contrarreste el incremento de las amenazas informticas que afectan significativamente al pas. Adicionalmente, recoge los antecedentes nacionales e internacionales, as como la normatividad del pas en torno al tema.

Tabla 2 Normativa Internacional

3.3 MARCO TEORICO

Ciberespacio y el crimen organizado, los nuevos desafos del siglo XIX

Segn Hernndez;
La enorme dependencia de las sociedades occidentales respecto a los sistemas informticos y electrnicos est haciendo que estas sean ms vulnerables a los posibles ataques cibernticos y al fraude en la red. Ademas Internet es un medio de fcil acceso, donde cualquier persona, guardando su anonimato, puede proceder a realizar una accin difcil de asociar, virtualmente indetectable y difcil de contrabandear, por no hablar del alto impacto que puede alcanzar, al golpear directamente y por sorpresa al adversario. Con esto, la red se est convirtiendo en ese

16

lugar ideal para que los delincuentes y los terroristas lleven a cabo sus acciones y actividades. Aunque no solo ellos han trasladado su campo de batalla al ciberespacio sino que tambin lo han hecho los Estados, que estn empezando a emplear este medio para atacar a sus enemigos. De ah que el cibercrimen, el ciberterrorismo y la ciberguerra hayan pasado a ser tres de las ms importantes amenazas que parecen acechar a las sociedades occidentales. Por tal motivo, en este artculo hemos analizado el uso que estn haciendo de la red, los terroristas, los delincuentes y los servicios de seguridad de los Estados, y las medidas que se estn adoptando para evitar en la medida de lo posible estos ataques y actividades delictivas.

Internet y las Nuevas Tecnologas frente a la amenaza del Terrorismo

Como hace referencia Fernando Hernndez;


En los ltimos aos la generalizacin de las Tecnologas de la Informacin y las Comunicaciones (TIC) ha propiciado un fenmeno sin precedentes y con profunda de visionarios all por los aos 70 o un valioso instrumento de investigacin en los 80, a constituir en la actualidad el mayor fenmeno social conocido, con marcada influencia en lo cotidiano. Resulta incuestionable que esta revolucin tecnolgico social ha aportado aspectos muy positivos, como lo es la globalizacin del conocimiento. Con la extensin de la Red se ha posibilitado la accesibilidad a millones de sitios Web con informacin de todo tipo desde cualquier parte del Planeta, as como un mecanismo gil y global de

17

comunicacin; pero como con demasiada frecuencia ocurre que esta creacin humana tambin ha sido y est siendo utilizado para satisfacer los ilcitos intereses de individuos y grupos faltos de escrpulos que han visto en Internet una oportunidad para saciar sus oscuros intereses. De ah que la casustica en la comisin de hechos ilcitos a travs de la Red aumente a diario, incluido el facilitar la actividad de elementos antisociales de tipo subversivo y terrorista.

BOLETIN DE INFORMACION DEL CESEDEN N 324 DELITOS EN INTERNET: CLASES DE FRAUDES Y ESTAFAS Y LAS MEDIDAS PARA PREVENIRLOS. Hace referencia Gemma Snchez, Red La ciberdelincuencia es aquella actividad que emplea los ordenadores o las redes como una herramienta delictiva (1). De ah, que el ciberdelito suponga un peligro, tanto para los ordenadores como para la informacin recogida a travs de ellos. Ms cuando en la mayora de los pases del todo el mundo no existen leyes contra este tipo de delitos, y por no hablar que esta tecnologa proporciona a los delincuentes rapidez, comodidad y anonimato. En cualquier caso entre este tipo de delitos cabe destacar: el acceso ilegal a sistemas ajenos, la intercepcin ilegal, la interferencia y la prdida de datos, la interferencia de sistemas, la pornografa infantil, los delitos contra la propiedad intelectual, el robo, la extorsin y el fraude electrnico, etc. Tal vez el ms corriente de los fraudes a travs de la Red sea el mail spoofing y la web spoofing. El primero es un procedimiento mediante el

18

cual se pretende suplantar el correo electrnico de un usuario o crear correos electrnicos supuestamente verdicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa identidad. Por ejemplo, cada vez es ms frecuente encontrar en nuestros correos mensajes de una entidad bancaria como el Banco Bilbao-Vizcaya-Argentaria o la Caja de Ahorros para el Mediterrneo que dispone de una direccin correo electrnica que solemos identificar con nombre@bbva.es o nombre@cam.org. En estos mensajes los presuntos clientes suelen recibir la siguiente informacin: Este mensaje fue enviado automticamente por nuestro servidor para verificar su direccin de correo electrnico. A fin de validar su direccin de correo electrnico, por favor haga clic en el enlace de abajo. De esta manera, obtienen la direccin de su correo electrnico y sus datos, pero tambin es comn que el mail spoofing se emplee como una estratagema de ingeniera social para solicitar el nmero de las tarjetas de crdito a determinados usuarios confiados. Bloquear pginas webConsiste en adentrarse en las web de instituciones, organizaciones, em-presas o gobiernos para paralizarlas durante un determinado tiempo con el fin de generar caos, confusin e incertidumbre. Tal vez, el ms conoci-do haya sido el protagonizado por Estonia el 27 de abril de 2007, cuando las pginas oficiales de varios departamentos estonios, las del Gobierno y las del gobernante Partido de las Reformas quedaron bloqueadas por ataques informticos provenientes del exterior. Al mismo tiempo que los sistemas de algunos bancos y peridicos estuvieron

19

inaccesibles durante varias horas por una serie de ataques Distribuidos de Denegacin de Ser-vicio, DDoS (Distributed Denial of Services). Hecho que se produjo justo despus de que Rusia presionara a Estonia por la retirada de las calles de Tallin de un monumento de la poca sovitica.

Propagar malware La cantidad de malware y la evolucin de sus tcnicas de infeccin y propagacin se han incrementado de manera considerable a travs de los ltimos aos. No obviemos, que cuando hablamos de malware

podemosmos hacer referencia a un virus, un caballo de Troya, una puerta trasera


(backdoor), un programa espa (spyware), o un gusano. Adems, a causa de un malware puede derivarse otros ataques como puede ser: DDoS, distribucin de correo spam, propagacin de virus y gusanos hacia otras redes, sitios phishing, expansin de botnets (redes de equipos comprometidos), fraudes de banca electrnica, pharming y driving, entre otros muchos otros

Difamacin e informacin falsa Internet puede utilizarse para la divulgacin de informacin errnea con la misma facilidad que la informacin fidedigna. Los sitios web pueden contener informacin falsa o difamatoria, especialmente en los foros y salas de charla donde los usuarios pueden publicar sus mensajes sin la verificacin de los moderadores. La difamacin puede daar la reputacin y la dignidad de las vctimas en un grado considerable, dado que las declaraciones en lnea son accesibles por la audiencia mundial. Aunque la

20

informacin se corrija o se suprima poco despus de su publicacin, puede haber sido duplicada en servidores espejo y est en manos de personas que no desean retirarla o suprimirla.

Robo de identidad Los ataques de suplantacin de la identidad presentan varias posibilidades, siendo una de las ms conocidas la denominada IP Spoofing, mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informtico para simular que proceden de un equipo distinto al que verdaderamente los ha originado. As, por ejemplo, el atacante tratara de seleccionar una direccin IP correspondiente a la de un equipo legtimamente autorizado para acceder al sistema que pretende ser engaado. Otro posible ataque sera el secuestro de sesiones ya establecidas, lo que se conoce como hijacking, donde el atacante trata de suplantar la direccin IP de la vctima y el nmero de secuencia del prximo paquete de datos que va a transmitir. Con el secuestro de sesiones, se podran llevar a cabo determinadas operaciones en nombre de un usuario que mantiene una sesin activa en un sistema informtico como, por ejemplo, transferencias desde sus propias cuentas corrientes, siempre que en ese momento se encuentra conectado al servidor de una entidad financiera. Pero tambin,se puede enviar enviar mensajes con remitentes falsos, masquerading, para tratar de engaar al destinatario o causar un dao en la reputacin del supuesto remitente. O simplemente se puede capturar las contraseas, y suplantar la

21

identidad de la persona atacada, o conectarse a conexiones pertenecientes a otras personas.

Espionaje informtico El espionaje consiste principalmente en la obtencin no autorizada de datos almacenados en algn fichero automatizado, con lo cual se produce una violacin del secreto de informacin. Para ello, se suele emplear distintas tcnicas como, por ejemplo, el pinchado de lneas o wiretapping, que consiste en la intercepcin programada de las comunicaciones que circulan a travs de las lneas telefnicas, con el objetivo de procurarse ilegalmente informacin. O, la recogida de informacin residual, que es fruto del propio descuido del propio usuario por no mantener mnimas medidas de seguridad.

5. PROPUESTA DE DISEO METODOLOGICO 5.1 TIPO DE INVESTIGACION La investigacin descriptiva consiste en ubicar situaciones a estudiar, mediante el anlisis de costumbres y actitudes predominantes a travs de la descripcin exacta del problema a seguir. El objetivo no es solo recolectar datos sobre el ciberterrorismo si no la prediccin e identificacin de las relaciones que existen entre dos o msvariables; el mtodo no es solo recolectar informacin a punto de saturarse el escrito, la idea principal es filtrar estos datos, analizarlos minuciosamente y hacerlos conocer para la concientizacin de la sociedad y poder combatir este problema con

22

corresponsabilidad, principio rector del PNVPC, y una de la estratgicas planteadas por el seor director de la polica Nacional. Combatir el ciber-terrorismo. Inicialmente se examinaran las caractersticas de la problemtica relacionada al ciber- terrorismo, problemticas coherentes con la utilidad del internet como fuente principal de comunicacin entre el victimario y vctima, adems definir los posibles perfiles que manipulan el ciberterrorismo. A partir de la identificacin del problema se planteara la respectiva hiptesis, teniendo como referencia: las frecuencias de ocurrencia de actos ciber-terroristas, la incidencia a nivel mundial y nacional, acciones policiales frente a actos ocurridos y marco legal colombiano frente a la problemtica. 5.2 POBLACION Y MUESTRA La poblacin y muestra en esta investigacin es nula, gracias a que no se realizara ningn tipo de encuesta, ni se obtendr informacin de una poblacin considerable; pero por otra parte, se podra considerar que al ser la investigacin de forma descriptiva e informativa, la poblacin a quien va dirigida se guiara bajo parmetros acadmicos y de conocimiento a miembros interesados por el tema, cuya prioridad ser enfocada a la comunidad policial. 5.3 INSTRUMENTOS DE RECOLECTAR INFORMACION El presente escrito ser referenciado bajo bsqueda y descripcin de un problema nacional que a media que pasa el tiempo toma fuerza y es necesario que el ente policial realice acciones inmediatas; para dicho objetivo, las principales maneras de recolectar informacin estarn dirigidas a bsquedas de artculos de investigaciones universitarias en Colombia, con base en datos reales de la Polica Nacional. Adems

23

el marco legal se encontrara bajo normatividad actualizada en pginas web gubernamentales que certifiquen y refuerce el ttulo del trabajo 5.4 FUENTES DE INFORMACION Se manejaran fuentes primarias, guiadas directamente por el tutor de la tesis, el seor subintendente jeffer Ruiz, persona especializada en el tema. Otra gran parte de la informacin se obtendr de fuentes secundarias como artculos de estudios anteriores, normatividad vigente o de las prximaspublicaciones e informacin suministrada de alta confidencialidad y certera que en lo posible incluya actuacin y solucin policial.

24

6. CRONOGRAMA
ACTIVIDADES Eleccin tema de investigacin Investigacin ciberterrorismo Asesora Investigacin de delitos informticos mas comunes en Colombia Creacin de objetivos Investigacin servicio de polica JULIO AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE ENERO FEBRERO MARZO

1 2 3 4 1 2 3 4 1 X X X X X X X X X X X

3 4 1 2 3 4 1

3 4 1 2

4 1 2 3 4 1 2 3 4 1 2 3 4

X X X X X X X X X X X X X X X X X X X X

X X X X X X

X X X X X X

25

7. BIBLIOGRAFA
Perez, C., Garcia J., Lago A.,Herraiz M., Sanchez G.(2012, junio).BOLETN DE INFORMACIN(CENTRO SUPERIOR DE ESTUDIOS DE LA DEFENSA NACIONAL). Recuperado de http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/Boletines_de_Informa cion/ficheros/BOLETIN_DE_INFORMACION_DEL_CESEDEN_314.pdf Guardia civil.(2006, febrero). CIBERTERRORISMOEL CIBERTERRORISMO EXISTE PORQUE ES EN EL REINO CIBERNTICO DONDE SON MS DBILES LA MAYORA DE LAS NACIONES INDUSTRIALIZADAS. Recuperado 28 de noviembre del 2012, de http://www.revistaays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf Hernandez, L. (2010, marzo). Internet y las Nuevas Tecnologas frente a la amenaza del Terrorismo, Ponencia numero IV,Unidad Central Especial N 3 Grupo Tcnico Informtico (Ciberterrorismo) EL CIBERTERRORISMO EXISTE PORQUE ES EN EL REINO CIBERNTICO DONDE SON MS DBILES LA MAYORA DE LAS NACIONES INDUSTRIALIZADAS. En: http://www.revistaays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf Visitado 13 de octubre del 2012 Internet y las Nuevas Tecnologas frente a la amenaza del Terrorismo. En:

http://portal.uned.es/pls/portal/docs/PAGE/UNED_MAIN/LAUNIVERSIDAD/UBICACIONES/06/D UQUE_AHUMADA/PONENCIAS%20XX%20SEMINARIO%20DUQUE%20DE %20AHUMADA/5.PDF Visitado 13 de octubre 2012 LA GUERRA GLOBAL CONTRA EL TERRORISMO (GWOT). En:

http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/Boletines_de_Informa cion/ficheros/BOLETIN_DE_INFORMACION_DEL_CESEDEN__324.pdf Visitado 13 de octubre del 2012

26

TABLA DE CONTENIDO

Antecedentes....................................................................................................... 2 Formulacin del Problema....................................................................................2 JUSTIFICACIN.........................................................................................................3 4.1 MARCO CONCEPTUAL.....................................................................................6 3.2 MARCO LEGAL..............................................................................................12 Tabla 1. Normativa Nacional.................................................................................14 Tabla 2 Normativa Internacional...........................................................................16 3.3 MARCO TEORICO..........................................................................................16 5. PROPUESTA DE DISEO METODOLOGICO.........................................................22 5.1 TIPO DE INVESTIGACION..............................................................................22 5.2 POBLACION Y MUESTRA...............................................................................23 5.3 INSTRUMENTOS DE RECOLECTAR INFORMACION.........................................23 5.4 FUENTES DE INFORMACION.........................................................................24 6. CRONOGRAMA .................................................................................................25 7. BIBLIOGRAFA....................................................................................................26 Tabla 1. Normativa Nacional16.................27 Tabla 2 Normativa Internacional.20...............27
TABLAS Tabla 1. Normativa Nacional16 Tabla 2 Normativa Internacional.20

27

Você também pode gostar