¿Qué tienen en común el cibercrimen, el ciberespionaje y la ciberguerra y en qué son diferentes?

1837

El cibercrimen usa el ciberespacio para realizar sus delitos a fin de obtener beneficios económicos, apoyándose para ello en redes de comunicaciones y sistemas de información electrónicos. ¿Qué tienen en común el cibercrimen, ciberespionaje y ciberguerra y en qué son diferentes? ¿Qué acciones se han tomado a nivel internacional para responder a estos retos? El fenómeno de Internet ha conllevado también a la aparición de nuevos problemas: el cibercrimen y el ciberterrorismo.

[El cibercrimen]

El cibercrimen usa el ciberespacio para realizar sus delitos a fin de obtener beneficios económicos, apoyándose para ello en las redes de comunicaciones y sistemas de información electrónicos. Éste abarca desde el delito económico, como el fraude informático, la falsificación, espionaje informático, computer hacking, la piratería comercial y otros crímenes contra la propiedad industrial y el crimen organizado. Los ciberdelincuentes y cibercriminales usan la red para:

(i) obtener dinero de forma fraudulenta,

(ii) bloquear páginas web de instituciones, organizaciones, empresas o gobiernos

(iii) propagar malware, tal como un virus, una backdoor, un spyware o un gusano, y

(iv) blanquear dinero a fin de recibir el dinero procedente del fraude en su cuenta corriente y remitirlo a un tercer destinatario.

Inicio: 18 de agosto. Presencial | Clic en la imagen para más detalles o puede escribir a los correos:

[El ciberterrorismo excede al cibercrimen]

El ciberterrorismo se define como la forma en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionar o causar daños a grupos sociales con fines políticos y religiosos. Se considera que el ciberterrorismo ha realizado un uso pasivo de Internet, puesto que los ataques informáticos se han limitado a colapsar servicios de sitios web de instituciones o empresas, robar información, inutilizar sistemas de comunicación o contrainformar. Por lo que se puede decir que no se ha producido un ataque cibernético que cause grandes pérdidas y conlleve a hablar de ataques ciberterroristas.

El uso de Internet por parte de los grupos terroristas se centra, principalmente, en:

(i) obtener financiamiento para sus causas,

(ii) llevar a cabo una guerra psicológica, mediante la propagación de información equívoca, amenazas, divulgación de imágenes de sus atentados y videos de torturas,

(iii) efectuar reclutamiento de miembros,

(iv) mantener comunicación con sus organizaciones,

(v) coordinar y ejecutar acciones,

(vi) encontrar información para sus posibles objetivos, y adoctrinar ideológicamente y promocionar sus organizaciones.

[La ciberguerra]

La ciberguerra es en todo similar a los paradigmas de la guerra asimétrica y de la guerra total. El fundamento es el siguiente:

(i) Los efectos pueden alcanzar a todos los ciudadanos, administraciones, instituciones y empresas del Estado aunque no estén conectados al ciberespacio.

(ii) Involucra, voluntaria o involuntariamente, a todos los ciudadanos, administraciones, instituciones y empresas del Estado.

(iii) La relación entre eficacia y coste es muy alta, posiblemente la más alta, ya que puede inutilizar sistemas básicos y críticos de un país con un coste para el atacante extraordinariamente bajo.

(iv) No necesita de una infraestructura grande y costosa como la industria de armamento clásico (terrestre, naval, aéreo). Solo necesita personas con muy buena formación en ingeniería informática y en psicología.

(v) En la ciberdefensa pasiva deben participar todos los ciudadanos, administraciones, instituciones y empresas del Estado, cada uno a su nivel y con sus medios.

(vi) Es muy difícil probar fehacientemente la autoría de un ataque, lo que proporciona un anonimato muy grande y convierte a la ciberguerra en una guerra pérfida.

Como se ha visto, el paradigma de la ciberguerra es una mezcla de los paradigmas de la guerra total y de la guerra asimétrica que convierten a la ciberguerra en muy peligrosa por sus posibles efectos y por su perfidia. Además, crea un marco conceptual nuevo, la ciberseguridad, para el cual es necesario crear conciencia en todos los ciudadanos como individuos y como Estado.

Los efectos de que la cibernética pueda ser empleada como el arma pérfida del siglo XXI son que las amenazas son reales pero se perciben por el común de los mortales de manera difusa, como no hay un conocimiento adecuado de los daños que puede producir un ataque informático, los usuarios de sistemas informáticos tienen grandes dificultades para percibir claramente la amenaza cibernética, lo que dificulta mucho la concienciación.

[El ciberespionaje]

Según el director de Inteligencia Nacional de los EE. UU., James R. Clapper, se define las ciberamenazas en términos de «ciberataques» y «ciberespionaje»: un «ciberataque» es una operación ofensiva no cinética con la intención de crear efectos físicos o manipular, alterar o suprimir datos. Puede ir desde una operación de denegación de servicio que impide temporalmente el acceso a un sitio «web» a un ataque contra una turbina de generación de energía que causó un daño físico y un apagón que duró varios días.

El «ciberespionaje» se refiere a intrusiones en las redes de acceso a información sensible diplomática, militar o económica. Una solución es la ciberinteligencia, identificar las vulnerabilidades e individualizar los peligros existentes y potenciales, ello resulta muy difícil de realizar, debido a la carencia de fronteras del ciberespacio, el acceso a redes bajo anonimato, por ello, el uso de medios de seguridad resulta más factible, aunque existe también la posibilidad de que sean vulnerados.

Otra solución posible es el establecimiento de organismos gubernamentales destinados exclusivamente a la lucha contra los ataques cibernéticos. Existen maneras que podrían emplearse como líneas de acción estratégicas a la seguridad cibernética: el incremento de la capacidad de prevención, detección, investigación y respuesta ante las ciberamenazas, con apoyo de un marco jurídico operativo y eficaz.

Otra manera sería la garantía de la seguridad de los sistemas de información y las redes de comunicaciones e infraestructuras comunes a todas las Administraciones Públicas. Asimismo, la mejora de la seguridad de las tecnologías de la información y la comunicación (TIC).

Por otro lado, la capacitación de profesionales en ciberseguridad. Asimismo, la implantación de una cultura de ciberseguridad sólida por lo que se deberá concientizar a los ciudadanos, profesionales y empresas de la importancia de la seguridad de la información y del uso responsable de las nuevas tecnologías y de los servicios de la sociedad del conocimiento y por último se deberán intensificar la colaboración internacional. Se promoverán los esfuerzos tendentes a conseguir un ciberespacio internacional que persigan un entorno seguro.

El Convenio de Budapest sobre el cibercrimen es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Su principal objetivo, es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional.

Conclusión: A pesar de un marco jurídico común, la eliminación de obstáculos jurisdiccionales para facilitar la aplicación de la ley de delitos informáticos sin fronteras, no puede ser posible dentro de este marco. La transposición de las disposiciones del Convenio en la legislación nacional es difícil, especialmente si se requiere la incorporación de las expansiones sustanciales que van en contra de los principios constitucionales. Se está trabajando con otros países para combatir la delincuencia transnacional, incluido el de ayudar a otras naciones a construir sus capacidades de aplicación de la ley. Se sigue con la lucha contra el terrorismo internacional y en frustrar los ataques terroristas que se han planeado y puesto en marcha en Internet. No hay duda de que cada nación debe proteger a sus ciudadanos contra la delincuencia y los ataques en línea, y fuera de línea.

Comentarios:
Abogada egresada de la Universidad Peruana de Ciencias Aplicadas con maestría en Relaciones Internacionales en la USMP. Asimismo, con una especialización en Negocios Internacionales en Lehigh University - Iacocca Institute y cursos de Derecho Internacional Público y Relaciones Internacionales en la OEA, AECID, UPV (Gasteiz- País Vasco), la Corte Penal Internacional de la Haya, el Instituto internacional de derechos humanos en Strasbourg - Allée René Cassin, Salzburg Law School on International Criminal Law, Humanitarian Law and Human Rights and NATO School in co-operation with International Institute of Higher Studies in Criminal Sciences (ISISC) (Sharia law and military operations), CEEDS (Centro de Estudios Estratégicos en Defensa y Seguridad) Curso de Dirección Estratégica para la Defensa y Administración de Crisis – CEDEYAC.