Delitos Informáticos en Paraguay (Ley 1160/97), Malware y Fundamentos de Informática Forense

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,43 KB

Delitos Informáticos Tipificados en el Código Penal Paraguayo (Ley 1160/97)

Artículo 174 - Alteración de Datos

1º El que, lesionando el derecho de disposición de otra persona sobre datos, los borrara, utilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.

2º También será castigada la tentativa.

3º Como datos se entenderán solo aquellos que sean almacenados o transmitidos electrónica o magnéticamente, o de otra forma no visible inmediatamente.

Artículo 175 - Sabotaje de Sistemas Informáticos

1º El que obstaculizara un procesamiento de datos de vital importancia para una empresa, un negocio, una entidad pública o una supranacional mediante:

  1. Hechos punibles según el Artículo 174, inciso 1º; o
  2. La destrucción, inutilización, remoción o sustracción de una instalación de procesamiento de datos o de un soporte de datos,

será castigado con pena privativa de libertad de hasta cinco años o con multa.

2º Será castigada también la tentativa.

Artículo 188 - Operaciones Fraudulentas por Computadora (Fraude Informático)

1º El que, con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante:

  1. Una programación incorrecta;
  2. La utilización de datos incorrectos o incompletos;
  3. La utilización indebida de datos; u
  4. Otras influencias indebidas sobre el procesamiento,

y con ello perjudicara el patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco años o con multa.

2º También se aplicará lo dispuesto en el Artículo 187, incisos 2º y 4º.

Artículo 249 - Equiparación de Datos

La manipulación que perturbe un procesamiento de datos, conforme al Artículo 174, inciso 3º, será equiparada a la inducción al error en las relaciones jurídicas.

Clasificación de Delitos Informáticos

Según el Rol del Sistema Informático

  • Instrumento: Conductas criminales que utilizan sistemas informáticos como herramienta para cometer el ilícito. Ejemplos: Falsificación de documentos vía computarizada (tarjetas de crédito, cheques), planeamiento y simulación de delitos convencionales (robo, homicidio, fraude), lectura, sustracción o copiado de información confidencial.
  • Medio: Conductas que usan los sistemas informáticos como canal para ejecutar el delito. Ejemplos: Modificación de datos (entrada/salida), variación en el destino de pequeñas cantidades de dinero hacia cuentas bancarias apócrifas (técnica salami), alteración del funcionamiento de sistemas mediante virus informáticos.
  • Fin u Objetivo: Conductas criminales dirigidas contra los propios sistemas informáticos, accesorios o programas. Ejemplos: Destrucción de programas, atentado físico contra máquinas o accesorios, secuestro de soportes magnéticos con información valiosa para chantaje (ransomware en su variante de bloqueo de acceso a datos).

Según Actividades Delictivas Graves Asociadas

  • Terrorismo: Uso de herramientas como hosts anónimos para ocultar la identidad del remitente, facilitando la difusión de consignas, planes o instrucciones terroristas.
  • Narcotráfico: Transmisión de fórmulas para fabricar estupefacientes, blanqueo de dinero, coordinación de entregas y logística.
  • Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales, interceptación de correos electrónicos por gobiernos extranjeros o entidades competidoras.
  • Espionaje Industrial: Acceso no autorizado a sistemas de grandes compañías para usurpar fórmulas, diseños industriales, sistemas de fabricación, etc., con fines de aprovechamiento o divulgación.
  • Otros Delitos: Tráfico de armas, propaganda de grupos extremistas, proselitismo de sectas.

Conductas Relacionadas No Tipificadas como Delitos Informáticos (Según este contexto)

  • Usos comerciales no éticos: Envío masivo de ofertas comerciales no solicitadas (spam) a través de correo electrónico.
  • Actos parasitarios o disruptivos: Usuarios que obstaculizan comunicaciones ajenas enviando mensajes ofensivos o disruptivos en foros online u otras plataformas (trolling, flaming).

Impacto de los Delitos Informáticos

A Nivel General

Los delincuentes informáticos son tan diversos como sus delitos: pueden ser terroristas, narcotraficantes, parte del crimen organizado, etc. A menudo operan a través de fronteras, se ocultan tras múltiples enlaces o desaparecen sin dejar rastro. Pueden esconder pruebas en "paraísos informáticos" (países con legislación laxa o inexistente en ciberdelincuencia).

A Nivel Social

La proliferación de delitos informáticos genera escepticismo en la sociedad respecto al uso de tecnologías, lo que puede obstaculizar la adopción de nuevas formas de negocio y comunicación digital.

Impacto en la Esfera Judicial

  • Captura de ciberdelincuentes: Muchos países han promulgado o actualizado leyes para tipificar la piratería informática y otros delitos cibernéticos, adaptando los delitos tradicionales al entorno digital.
  • Destrucción u ocultación de pruebas: Los delincuentes pueden destruir, alterar, borrar o trasladar fácilmente la evidencia digital. Además, los datos pueden estar cifrados, dificultando la investigación.

Impacto en la Identificación y Persecución Global

Las dificultades que enfrentan las autoridades a nivel mundial demuestran la necesidad de cooperación internacional para modernizar las leyes nacionales, las técnicas de investigación, la asistencia jurídica mutua y las leyes de extradición para combatir eficazmente la ciberdelincuencia transnacional.

Virus Informáticos y Software Malicioso (Malware)

Definición de Virus Informático

Un virus informático es un programa que se copia automáticamente (se replica) y tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso o conocimiento del usuario. Su función principal es replicarse, pero algunos contienen una carga dañina (payload) diseñada para borrar datos, robar información, dañar el sistema, etc.

Clasificación de Virus y Malware

Según el Elemento Infectado

  • Virus de acción directa: Infectan otros programas en el momento en que se ejecutan.
  • Virus residentes: Se instalan en la memoria RAM del ordenador al ser ejecutados y permanecen activos.
  • Virus de sector de arranque (Boot): Infectan el sector de arranque del disco duro o de unidades extraíbles.
  • Virus de archivo: Modifican archivos ejecutables (ej. .EXE, .COM) o de sistema.
  • Virus de sistema operativo: Infectan archivos críticos del sistema operativo.

Según la Forma de Infección y Comportamiento

  • Virus acompañante (Companion): Aprovechan el orden de ejecución de sistemas como MS-DOS (ej. .COM antes que .EXE) para ejecutarse en lugar del programa legítimo.
  • Virus de archivo (infectores): Infectan archivos ejecutables (.EXE, .DRV, .DLL, etc.). Pueden ser:
    • De acción directa: No quedan residentes en memoria.
    • De sobreescritura: Sobrescriben el código del archivo infectado, destruyéndolo.
  • Gusanos (Worms): Se replican a través de redes (Internet, red local), consumiendo recursos y ancho de banda, pudiendo volver lento el sistema o la red. No necesitan infectar un archivo huésped para propagarse.
  • Troyanos (Trojans): Se disfrazan de software legítimo (juegos, salvapantallas, utilidades) para engañar al usuario e instalarse. Una vez dentro, pueden abrir una "puerta trasera" (backdoor), robar información, descargar más malware, permitir el control remoto del equipo, etc. Son especialmente peligrosos.
  • Jokes (Virus de broma): Programas molestos pero generalmente no destructivos, diseñados para asustar o divertir (ej. mostrar mensajes, invertir la pantalla). No son técnicamente virus si no se replican.
  • Virus de macro: Infectan archivos de aplicaciones que usan macros (ej. Microsoft Word, Excel), ejecutándose cuando se abre el documento infectado.

Según Técnicas de Ocultación

  • Virus cifrados (Encrypted): Cifran parte de su código para dificultar su detección y análisis por parte del software antivirus.
  • Virus polimórficos: Cambian su código (su "firma") en cada nueva infección, manteniendo su funcionalidad pero dificultando la detección basada en firmas.
  • Virus metamórficos: Reescriben completamente su código en cada replicación, siendo aún más difíciles de detectar que los polimórficos.

Métodos de Contagio

  • Cuando el usuario ejecuta o acepta inadvertidamente la instalación del virus o malware (ej. abrir un archivo adjunto malicioso, descargar software de fuentes no confiables, hacer clic en enlaces engañosos).
  • Cuando el programa malicioso se replica automáticamente a través de redes (típico de los gusanos) o explota vulnerabilidades del sistema operativo o aplicaciones sin interacción directa del usuario.

En cualquier caso, el sistema operativo infectado comienza a sufrir comportamientos anómalos o imprevistos, que pueden dar pistas sobre la infección y permitir su recuperación.

Métodos de Protección

Medidas Activas

  • Software Antivirus/Antimalware: Herramientas esenciales que detectan, bloquean y eliminan software malicioso. Monitorizan el sistema en tiempo real, analizan archivos y tráfico de red, y notifican al usuario sobre amenazas. Deben mantenerse actualizados (tanto el programa como su base de datos de firmas).
  • Filtros de Ficheros/Contenido y Firewalls: Bloquean archivos, correos o contenidos dañinos en puntos de entrada (correo electrónico, navegación web, descargas). Los firewalls controlan el tráfico de red entrante y saliente, bloqueando conexiones no autorizadas.

Medidas Pasivas y Buenas Prácticas

  • Copias de Seguridad (Backups): Realizar copias de seguridad periódicas y verificadas de los datos importantes en un medio externo o en la nube. Es la medida más eficaz para la recuperación ante ataques destructivos como el ransomware.
  • Educación y Concienciación: Aprender sobre los riesgos, tipos de malware y técnicas de ingeniería social. Buscar información en fuentes confiables.
  • Desconfianza y Prudencia: Ser escéptico ante correos, mensajes o sitios web inesperados o sospechosos. No ejecutar archivos ni hacer clic en enlaces de origen desconocido. Verificar la autenticidad antes de proporcionar información personal o credenciales.
  • Actualizaciones de Software: Mantener el sistema operativo y todas las aplicaciones (navegador, ofimática, etc.) actualizadas con los últimos parches de seguridad para corregir vulnerabilidades conocidas.
  • Contraseñas Seguras y Autenticación Multifactor (MFA): Utilizar contraseñas robustas y únicas para cada servicio. Habilitar MFA siempre que sea posible.
  • Limpieza y Desinfección: En caso de sospecha de infección, desconectar el equipo de la red. Ejecutar un análisis completo con un antivirus actualizado (posiblemente desde un medio de arranque limpio).
  • Restauración Completa: Como último recurso, formatear el disco duro y reinstalar el sistema operativo y las aplicaciones desde cero, restaurando los datos desde una copia de seguridad limpia.

Introducción a la Informática Forense

Definición

La informática forense (o forensia digital) es la disciplina que aplica técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar evidencia digital de manera que sea metodológicamente rigurosa y legalmente aceptable en un proceso judicial, administrativo o de investigación interna.

Objetivos Principales

  • La compensación de los daños causados por los criminales o infractores.
  • La persecución y el procesamiento judicial de los responsables de actividades ilícitas.
  • La creación y aplicación de medidas preventivas y correctivas para evitar incidentes similares en el futuro.
  • La reconstrucción de eventos o acciones realizadas en un sistema informático.

Entradas relacionadas: