Delitos Informáticos en Paraguay (Ley 1160/97), Malware y Fundamentos de Informática Forense
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 13,43 KB
Delitos Informáticos Tipificados en el Código Penal Paraguayo (Ley 1160/97)
Artículo 174 - Alteración de Datos
1º El que, lesionando el derecho de disposición de otra persona sobre datos, los borrara, utilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.
2º También será castigada la tentativa.
3º Como datos se entenderán solo aquellos que sean almacenados o transmitidos electrónica o magnéticamente, o de otra forma no visible inmediatamente.
Artículo 175 - Sabotaje de Sistemas Informáticos
1º El que obstaculizara un procesamiento de datos de vital importancia para una empresa, un negocio, una entidad pública o una supranacional mediante:
- Hechos punibles según el Artículo 174, inciso 1º; o
- La destrucción, inutilización, remoción o sustracción de una instalación de procesamiento de datos o de un soporte de datos,
será castigado con pena privativa de libertad de hasta cinco años o con multa.
2º Será castigada también la tentativa.
Artículo 188 - Operaciones Fraudulentas por Computadora (Fraude Informático)
1º El que, con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante:
- Una programación incorrecta;
- La utilización de datos incorrectos o incompletos;
- La utilización indebida de datos; u
- Otras influencias indebidas sobre el procesamiento,
y con ello perjudicara el patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco años o con multa.
2º También se aplicará lo dispuesto en el Artículo 187, incisos 2º y 4º.
Artículo 249 - Equiparación de Datos
La manipulación que perturbe un procesamiento de datos, conforme al Artículo 174, inciso 3º, será equiparada a la inducción al error en las relaciones jurídicas.
Clasificación de Delitos Informáticos
Según el Rol del Sistema Informático
- Instrumento: Conductas criminales que utilizan sistemas informáticos como herramienta para cometer el ilícito. Ejemplos: Falsificación de documentos vía computarizada (tarjetas de crédito, cheques), planeamiento y simulación de delitos convencionales (robo, homicidio, fraude), lectura, sustracción o copiado de información confidencial.
- Medio: Conductas que usan los sistemas informáticos como canal para ejecutar el delito. Ejemplos: Modificación de datos (entrada/salida), variación en el destino de pequeñas cantidades de dinero hacia cuentas bancarias apócrifas (técnica salami), alteración del funcionamiento de sistemas mediante virus informáticos.
- Fin u Objetivo: Conductas criminales dirigidas contra los propios sistemas informáticos, accesorios o programas. Ejemplos: Destrucción de programas, atentado físico contra máquinas o accesorios, secuestro de soportes magnéticos con información valiosa para chantaje (ransomware en su variante de bloqueo de acceso a datos).
Según Actividades Delictivas Graves Asociadas
- Terrorismo: Uso de herramientas como hosts anónimos para ocultar la identidad del remitente, facilitando la difusión de consignas, planes o instrucciones terroristas.
- Narcotráfico: Transmisión de fórmulas para fabricar estupefacientes, blanqueo de dinero, coordinación de entregas y logística.
- Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales, interceptación de correos electrónicos por gobiernos extranjeros o entidades competidoras.
- Espionaje Industrial: Acceso no autorizado a sistemas de grandes compañías para usurpar fórmulas, diseños industriales, sistemas de fabricación, etc., con fines de aprovechamiento o divulgación.
- Otros Delitos: Tráfico de armas, propaganda de grupos extremistas, proselitismo de sectas.
Conductas Relacionadas No Tipificadas como Delitos Informáticos (Según este contexto)
- Usos comerciales no éticos: Envío masivo de ofertas comerciales no solicitadas (spam) a través de correo electrónico.
- Actos parasitarios o disruptivos: Usuarios que obstaculizan comunicaciones ajenas enviando mensajes ofensivos o disruptivos en foros online u otras plataformas (trolling, flaming).
Impacto de los Delitos Informáticos
A Nivel General
Los delincuentes informáticos son tan diversos como sus delitos: pueden ser terroristas, narcotraficantes, parte del crimen organizado, etc. A menudo operan a través de fronteras, se ocultan tras múltiples enlaces o desaparecen sin dejar rastro. Pueden esconder pruebas en "paraísos informáticos" (países con legislación laxa o inexistente en ciberdelincuencia).
A Nivel Social
La proliferación de delitos informáticos genera escepticismo en la sociedad respecto al uso de tecnologías, lo que puede obstaculizar la adopción de nuevas formas de negocio y comunicación digital.
Impacto en la Esfera Judicial
- Captura de ciberdelincuentes: Muchos países han promulgado o actualizado leyes para tipificar la piratería informática y otros delitos cibernéticos, adaptando los delitos tradicionales al entorno digital.
- Destrucción u ocultación de pruebas: Los delincuentes pueden destruir, alterar, borrar o trasladar fácilmente la evidencia digital. Además, los datos pueden estar cifrados, dificultando la investigación.
Impacto en la Identificación y Persecución Global
Las dificultades que enfrentan las autoridades a nivel mundial demuestran la necesidad de cooperación internacional para modernizar las leyes nacionales, las técnicas de investigación, la asistencia jurídica mutua y las leyes de extradición para combatir eficazmente la ciberdelincuencia transnacional.
Virus Informáticos y Software Malicioso (Malware)
Definición de Virus Informático
Un virus informático es un programa que se copia automáticamente (se replica) y tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso o conocimiento del usuario. Su función principal es replicarse, pero algunos contienen una carga dañina (payload) diseñada para borrar datos, robar información, dañar el sistema, etc.
Clasificación de Virus y Malware
Según el Elemento Infectado
- Virus de acción directa: Infectan otros programas en el momento en que se ejecutan.
- Virus residentes: Se instalan en la memoria RAM del ordenador al ser ejecutados y permanecen activos.
- Virus de sector de arranque (Boot): Infectan el sector de arranque del disco duro o de unidades extraíbles.
- Virus de archivo: Modifican archivos ejecutables (ej. .EXE, .COM) o de sistema.
- Virus de sistema operativo: Infectan archivos críticos del sistema operativo.
Según la Forma de Infección y Comportamiento
- Virus acompañante (Companion): Aprovechan el orden de ejecución de sistemas como MS-DOS (ej. .COM antes que .EXE) para ejecutarse en lugar del programa legítimo.
- Virus de archivo (infectores): Infectan archivos ejecutables (.EXE, .DRV, .DLL, etc.). Pueden ser:
- De acción directa: No quedan residentes en memoria.
- De sobreescritura: Sobrescriben el código del archivo infectado, destruyéndolo.
- Gusanos (Worms): Se replican a través de redes (Internet, red local), consumiendo recursos y ancho de banda, pudiendo volver lento el sistema o la red. No necesitan infectar un archivo huésped para propagarse.
- Troyanos (Trojans): Se disfrazan de software legítimo (juegos, salvapantallas, utilidades) para engañar al usuario e instalarse. Una vez dentro, pueden abrir una "puerta trasera" (backdoor), robar información, descargar más malware, permitir el control remoto del equipo, etc. Son especialmente peligrosos.
- Jokes (Virus de broma): Programas molestos pero generalmente no destructivos, diseñados para asustar o divertir (ej. mostrar mensajes, invertir la pantalla). No son técnicamente virus si no se replican.
- Virus de macro: Infectan archivos de aplicaciones que usan macros (ej. Microsoft Word, Excel), ejecutándose cuando se abre el documento infectado.
Según Técnicas de Ocultación
- Virus cifrados (Encrypted): Cifran parte de su código para dificultar su detección y análisis por parte del software antivirus.
- Virus polimórficos: Cambian su código (su "firma") en cada nueva infección, manteniendo su funcionalidad pero dificultando la detección basada en firmas.
- Virus metamórficos: Reescriben completamente su código en cada replicación, siendo aún más difíciles de detectar que los polimórficos.
Métodos de Contagio
- Cuando el usuario ejecuta o acepta inadvertidamente la instalación del virus o malware (ej. abrir un archivo adjunto malicioso, descargar software de fuentes no confiables, hacer clic en enlaces engañosos).
- Cuando el programa malicioso se replica automáticamente a través de redes (típico de los gusanos) o explota vulnerabilidades del sistema operativo o aplicaciones sin interacción directa del usuario.
En cualquier caso, el sistema operativo infectado comienza a sufrir comportamientos anómalos o imprevistos, que pueden dar pistas sobre la infección y permitir su recuperación.
Métodos de Protección
Medidas Activas
- Software Antivirus/Antimalware: Herramientas esenciales que detectan, bloquean y eliminan software malicioso. Monitorizan el sistema en tiempo real, analizan archivos y tráfico de red, y notifican al usuario sobre amenazas. Deben mantenerse actualizados (tanto el programa como su base de datos de firmas).
- Filtros de Ficheros/Contenido y Firewalls: Bloquean archivos, correos o contenidos dañinos en puntos de entrada (correo electrónico, navegación web, descargas). Los firewalls controlan el tráfico de red entrante y saliente, bloqueando conexiones no autorizadas.
Medidas Pasivas y Buenas Prácticas
- Copias de Seguridad (Backups): Realizar copias de seguridad periódicas y verificadas de los datos importantes en un medio externo o en la nube. Es la medida más eficaz para la recuperación ante ataques destructivos como el ransomware.
- Educación y Concienciación: Aprender sobre los riesgos, tipos de malware y técnicas de ingeniería social. Buscar información en fuentes confiables.
- Desconfianza y Prudencia: Ser escéptico ante correos, mensajes o sitios web inesperados o sospechosos. No ejecutar archivos ni hacer clic en enlaces de origen desconocido. Verificar la autenticidad antes de proporcionar información personal o credenciales.
- Actualizaciones de Software: Mantener el sistema operativo y todas las aplicaciones (navegador, ofimática, etc.) actualizadas con los últimos parches de seguridad para corregir vulnerabilidades conocidas.
- Contraseñas Seguras y Autenticación Multifactor (MFA): Utilizar contraseñas robustas y únicas para cada servicio. Habilitar MFA siempre que sea posible.
- Limpieza y Desinfección: En caso de sospecha de infección, desconectar el equipo de la red. Ejecutar un análisis completo con un antivirus actualizado (posiblemente desde un medio de arranque limpio).
- Restauración Completa: Como último recurso, formatear el disco duro y reinstalar el sistema operativo y las aplicaciones desde cero, restaurando los datos desde una copia de seguridad limpia.
Introducción a la Informática Forense
Definición
La informática forense (o forensia digital) es la disciplina que aplica técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar evidencia digital de manera que sea metodológicamente rigurosa y legalmente aceptable en un proceso judicial, administrativo o de investigación interna.
Objetivos Principales
- La compensación de los daños causados por los criminales o infractores.
- La persecución y el procesamiento judicial de los responsables de actividades ilícitas.
- La creación y aplicación de medidas preventivas y correctivas para evitar incidentes similares en el futuro.
- La reconstrucción de eventos o acciones realizadas en un sistema informático.