Delitos Informáticos. 8.- La Ciberguerra

La Ciberguerra

Variante de los delitos informáticos

Artículo anterior: Delitos INformáticos. 7.- Ciberacoso
Hoy por hoy, con los medios informáticos avanzando a pasos agigantados, en una posible guerra, sería más factible derrotar al enemigo atacando sus “infraestructuras informáticas” que empleando cualquier otro tipo de ataque físico o convencional.

Virus Informáticos

Las armas actuales son los “Virus Informáticos” y los programas especiales para penetrar en la seguridad  de los sistemas informáticos y los cuerpos especiales serían los “expertos en informática y en comunicaciones”.

Normalmente los blancos de los ataques son los sistemas financieros, de energía, de telecomunicaciones e incluso militares de un País.

Pero no estamos hablando de una situación futura, ni de guerras de las galaxias.

Lamentablemente, durante los últimos años estos ataques han aumentado considerablemente tanto en número como en envergadura.

Algunos tipos de ataques informáticos

Uno de los ataques más comunes es el envío masivo de una gran cantidad de llamadas simultáneas a un servidor que exceden de su capacidad de respuesta y logran paralizarlo.

A esto se le denomina “Ataques de Denegación de Servicios” (D.O.S.).

Otro tipo de ataque es el denominado “Envenenamiento de DNS”, que penetra en el servidor de los nombres de dominio para llevar al usuario a un servidor planeado por un “Hacker” (Un grupo de “Hackers” lograron desviar un satélite militar británico pidiendo por su restauración una gran suma de dinero).

Otra forma de ataque sería la posibilidad de incapacitar el Antivirus de un ordenador u ordenadores, de manera que dejarían desprotegido el sistema.

Propagación de datos confidenciales

Pero en los tiempos actuales, lo más peligroso es la propagación de “datos confidenciales” a través de la red, ya que dicha información puede comprometer a la nación a la que pertenece, al igual que puede verse en peligro el hecho de que sea eliminada información vital (este tema lo analizaremos en otro post dedicado al “Ciber-espionaje”).

A esto se le denomina “Ciber-arsenales” o virus que borran información y que se propaga a través de correo electrónico.

También nos encontramos con el tema que tanto hemos tratado en estos post dedicados al Delito Informático como es la “propagación de información falsa” mediante la web, acerca de cualquier tema específico o persona relevante de un País o de cualquier producto nacional, con el fin de desprestigiar el mercado.

Guerra Informática

El problema es que la “Guerra Informática” no está recogida en el Derecho Internacional Humanitario.

Es por ello que deberán los países de todo el mundo ser capaces de salvaguardar sus bienes y poder proteger a su población civil y legislar sobre este asunto para frenar este tipo de ataques al que estamos expuestos incluso por los terroristas.

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es

De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de G.D.I. de la Guardia Civil. y distinta normativa jurídica. ),sobre textos del Diario ABC, el Mundo y Agencia E.F.E., y Agencia Española de Protección de Datos (A.E.P.D.).

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos. 5.- Terrorismo Informático. ¿Cómo actúan?

Terrorismo Informático

 

Terrorismo Informático

Ciberterrorismo. Delito cometido en las redes sociales

Artículo anterior:  Delitos Informáticos. 4.- Pederastas y Pedófilos.

Hoy vamos a tratar otro “delito informático”: El Terrorismo Informático o, también llamado Ciberterrorismo, que son aquellos delitos terroristas cometidos por medio de las Nuevas Tecnologías y lo vamos a diferenciar de los actos delictivos cometidos por bandas organizadas que trataremos en otro post.

Sabemos que gracias a los avances informáticos, los ordenadores se utilizan como herramientas para estos grupos con la intención de obtener información valiosa para sus fines e incluso para dar publicidad a sus acciones o captar nuevos miembros a sus causas.

Es por ello que el aumento del nivel de los delitos informáticos relacionados con el terrorismo (Terrorismo Informático) ha supuesto que los Estados tomen medidas urgentes de cara no solo a su defensa sino también a su administración, negocios y sociedad y también para su persecución.

Para ello se han firmado Tratados Internacionales y Convenios para crear nuevas normativas y sanciones a los efectos del control de estos grupos que afectan a sus intereses.

Fines que persiguen

El Ciberterrorismo pues con estos nuevos medios avanzados y con estas nuevas herramientas utilizadas como armas, crean terror y miedo generalizado en el conjunto de la sociedad, de las clases dirigentes o de los gobiernos, causando con ello una violación a la libre voluntad de las personas.

Los fines que persiguen pueden ser económicos, políticos o religiosos.

Es importante señalar, por desgracia, el hecho de que los “grupos yihadistas” (como el Estado Islámico…) utilicen también estas herramientas y, por tanto la Seguridad Nacional en España (al igual que en otros Países) haya alertado hace meses de posibles amenazas de ciberataques, apuntando como objetivos principales las infraestructuras claves como: Hospitales en general, Defensa, Centrales Nucleares, Aeropuertos, Refinerías…

Un poco de historia

Las administraciones públicas españolas recibieron durante el año 2013 nada menos que 7.264 incidentes cibernéticos relacionados con el ciberterrorismo (o Terrorismo Informático), si bien es cierto que tuvieron su correspondiente “ciberataque”.

En los últimos 4 años, el número de riesgos cibernéticos o ciberterroristas se ha multiplicado de forma exponencial.

Los “ciberyihadistas” utilizan principalmente estos medios para la captación de nuevos miembros, para propagar su ideología, para su financiación e incluso el entrenamiento de sus adeptos.

En concreto el grupo yihadista:

El Estado Islámico (E.I.), que entre otras acciones quiere recuperar lo que fue el “Al-Andalus”, está seduciendo a jóvenes occidentales a través de internet.

En concreto hace unos meses se detuvieron a dos chicas de 14 y 19 años en Melilla que iban a ser trasladadas a Siria e Irak.

También este grupo (al igual que otros grupos terroristas), realizan ataques a páginas web institucionales, cambiando por ejemplo su configuración (defacement).

Es por ello que en España, el Departamento de Seguridad Nacional ha establecido desde diciembre de 2013 la “Estrategia de Ciberseguridad Nacional” con el objeto de detectar, prevenir, defender y dar respuesta a estos ciberataques.

Se ha creado también el Consejo Nacional de Seguridad coordinando entre otros organismos:

El “Mando Conjunto de Ciberdefensa de las Fuerzas Armadas” (creado en el año 2013) y los Centros de Respuestas ante Ciberataques:

“Centro Criptológico Nacional”.

Habrá que aunar esfuerzos entre todos los Países (más aún de lo que hasta ahora se ha realizado), para establecer una “defensa común”, una respuesta contundente y única que ataje y corte de raíz esta amenaza creciente, cuya solución es complicada y difícil, pero no imposible, con la unión de todos los Países…pues a todos nos afecta.

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

¿Dónde acudir?

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es

De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de G.D.I. de la Guardia Civil. y distinta normativa jurídica. .

También sobre textos del Diario ABC, el Mundo y Agencia E.F.E., y Agencia Española de Protección de Datos (A.E.P.D.).

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad