Documente Academic
Documente Profesional
Documente Cultură
CAPÍTULO I
MARCO METODOLÓGICO
2
1.1. El problema
Panamá atraviesa una crisis motivada por delitos informáticos, por lo que se ha
crímenes como por ejemplo, los mal llamados Panamá Papers, en el que se asume
a estos hechos delictivos que han llevado a nuestro país y nuestra sociedad a tocar el
botón de alarma para empezar a prepararnos mejor en estos temas, en especial los
abogados, ya que son muy pocos los que dominan estos temas de tecnología de
ley del Spam Act, que regula el uso de los correos electrónicos masivos de empresa a
Por eso, espero que esta tesis sirva como guía básica en cuanto al ciber delito
1.2 Antecedentes
Todavía recuerdo cuando lleve a mi señor padre por primera vez a visitar este
inmensamente lenta, de allí que uno pedía un emparedado y una malteada para
esperar que las páginas webs se cargaran. Una página en ese entonces podía tomar
segundos. Mi señor padre me llegó a expresar que estaba tan aburrido que quería
el mundo. En sus inicios, en los años 60, su uso era exclusivamente militar y se
utilizaba para que las tropas de los Estados Unidos (por ejemplo los tanques armados)
pudieran comunicarse de una forma secreta para que los enemigos no pudieran
encargada del desarrollo de esta tecnología secreta para muchos. Luego la NSF
(National science foundation) a través del ETF (Engineering task force) contribuyó, así
como una serie de científicos como Vannevar Bush (1890-1974), jefe del
concepto del hipertexto y, por otro lado, Tim Berner Lee (de origen británico) lo aplicó
era meramente textos, hacia tecnología multimedia que incluye, sonidos, gráficos,
animaciones, video, música, etc. Este avance hizo que internet fuera no solo más
5
amigable, sino más divertida. Además desde este momento se considero "res nullius",
Sin embargo, con los avances de internet, llegaron los susodichos hackers,
víctima y cuando se abría disparaba un script o programa que era capaz de accionar
computadoras en el mundo.
creyendo que era alguien que los amaba, en su ingenuidad lo abrían y al hacerlo
6
luego se esparció a Hong Kong, de allí salto a Europa y luego a los Estados Unidos de
El daño que causo este virus fue tan grande, que se consideró el mayor virus
En Panamá, puedo dar fe del daño en las computadoras del grupo Adams, Rila
Publicidad, Gold Mills, etc. ya que era Consultor de Tecnología de dichas compañías y
me correspondió ayudar a estas empresas a resolver este grave problema. Los daños
En el aspecto legal, para ese entonces, no existía una regulación especial que
tipificara ese tipo de crimen. Esto fue algo totalmente nuevo para la Policía de
Filipinas. Las autoridades lograron apresar a ambos estudiantes; sin embargo, no les
quedó más remedio que dejar libres a dichos delincuentes de acuerdo al principio
"actore non probante, reus absolvitur" , que quiere decir si el acusador no prueba, el
acusado debe ser absuelto, a pesar de haber causado daños por el orden de miles de
7
un delito como una conducta típica, antijurídica y culpable realizada por uno o varios
individuos bajo cualquier condición que constituya una transgresión de los bienes
jurídicos tutelados, en este caso dentro del Código Penal Filipino. Sin embargo, se les
trato de procesar por la violación del Acta de la República de Filipinas 8484 (Access
Device Regulation Act), una ley designada para penalizar el fraude de tarjetas de
créditos, pero la misma no aplicaba, ya que no eran tarjetas atacadas, así que no les
quedó más remedio que dejar en libertad a ambos estudiantes, toda vez que ellos
leyes como el Acta de la República No. 8792, conocido como la Ley de E-Commerce,
en julio de 2000, dos meses después de la catástrofe del virus I LOVE YOU.
1.3 Importancia
Panamá está sufriendo una serie de ataques cibernéticos que causan alarma e
impactan a nuestro país. Vemos como es común recibir un correo electrónico tipo
SPAM con el intento de perpetuar un fraude por una persona de Sur África donde
indica que tiene cáncer y que se va a morir en los próximos meses y, que por tanto,
hacer un depósito de una suma millonaria como su última voluntad, para el beneficio
de la sociedad panameña.
Todas estas acciones han hecho que los protocolos de seguridad de tarjetas de
Payment Card Industry-Data Security Standard (PCI DSS), que fueron introducidos en
parámetros de seguridad necesarios para evitar que los hackers clonen y dupliquen
las tarjetas de crédito y cometan fraude electrónico. Los estándares son regulados y
Cuadro N° 1.
Estándares del Payment Card Industry-Data Security Standard (PCI DSS).
públicas.
vulnerabilidades
de conocimiento.
accesos físicos. 8. Asigne un identificación ID a cada persona con accesos a una computadora.
10. Siga y monitoree el accesos a los recursos de red y a la data de los tarjetas
habientes.
Regularmente monitoree y pruebe las redes.
protegernos de estos crímenes, por lo que recalco el hecho de que nosotros como
juristas debemos conocer la existencia de estos importantes estándares, toda vez que
A nivel global podemos observar como una gran mayoría de personas está
TIC.
procesos relacionados fuera de los parámetros aprobados por las leyes panameñas e
internacionales.
Muchos países han tratado de modificar sus leyes o legislaciones para que
establecidos y que se puedan aplicar las sanciones establecidas para erradicar estos
males.
12
vez que los atacantes, muchas veces denominados hackers, terroristas cibernéticos,
menos, los aspectos básicos de estas tecnologías para aplicar los lineamientos
contempla una serie de modificaciones básicas en este sentido que han permitido
procesar a las personas que han violado estas regulaciones, de las cuales muchas de
vez que nuestra carta magna, la constitución política de Panamá, reformada por los
actos reformatorios de 1978, por el acto constitucional de 1983 y los actos legislativos
dos vecinos honorables del mismo lugar. (Lo subrayado y resaltado es nuestro.)
y en el tiempo que se concibió podría asumir, sin temor a equivocarme, que antes de
aristócrata y extravagante, sin embargo, para ser justos es uno de los mejores
atrás, enviar una carta, papiro, nota, hoja, etc., requería de gran esfuerzo humano y
caballos, carretas, por un río, lago, mar, montañas, corriendo, etc., hasta llegar de un
emisor que podría ser un rey a un receptor que podría ser el capitán de su ejército y
que podría tomar no solo días, sino semanas en transmitirse desde su emisor a su
receptor.
Hoy, solo toma unos cuantos segundos y, para ser un poco pesimista en cuanto
MEGABYTES de información, tal vez unos minutos y aun es jocoso pensar que hay
privado y solo lo va a poder leer el receptor que posea una llave especial denominada
llave privada para poder abrirlo. Además, garantiza que el contenido no ha sido
efectividad.
Se anota 99% ya que, como se explicó anteriormente los hackers todos los días
electrónico.
Siguiendo en ese orden de ideas, lo que se busca en este proyecto es que haya
toda persona que trate de utilizar las TIC como medio de telecomunicaciones. El fin
último es, por tanto, poder ilustrar algunos de los riesgos más comunes de estos
Describir los riesgos que involucran el uso de estas tecnologías y cómo debe
justicia en Panamá.
17
Conocer cuáles son los ataques más comunes en este tipo de medio y cuál es
Contribuir con el conocimiento de los riesgos que involucra el uso de las TIC en
estudio determinado, pudiendo ser recursos escritos, orales o cosas. A las fuentes
Discursos de Bill Gates, Steve Jobs, Jeff Bezos, Mark Zuckenberg, etc,
1.6.3 Población
uso de correo electrónico denominado SPAM y ciertos virus informáticos que atacan
1.6.4 Muestra
la población metropolitana por ciertos delitos relacionados con el uso de las TIC. En
algunos casos se harán referencias a situaciones a nivel global como por ejemplo el
impacto del VIRUS I LOVE YOU, desarrollado en las Filipinas, tal cual se mencionó al
una serie de experiencias y datos que servirán como fuentes de información primaria y
1.8 Hipótesis
para poder juzgar los delitos informáticos. Existen los elementos legales necesarios y
he visto forzado a utilizar una serie de términos técnicos como por ejemplo IP, que no
específico y otra serie de términos relacionados y cuál sería mi sorpresa que cuando
comienzo a dictar para que se tome la declaratoria de denuncia oral, los oficiales que
toman dichas declaraciones me manifiestan que conocen muy poco esta terminología
caso que mencioné anteriormente, me pude percatar que no existen bases de datos
22
crímenes delictivos.
estos delitos, toda vez que, inclusive, muchísimos juristas también desconocen los
poderoso software Encase utilizado de facto por el sistema jurídico de USA y las
Aspectos que puede promover, en algunos casos, que las garantías procesales no se
Por tanto, lo que se busca en este proyecto es tratar de aportar nuestro granito
de arena, por decirlo de alguna manera, para que exista una mayor familiaridad en los
temas relacionados con delitos que involucran el uso de las TIC y así lograr la
23
efectividad en la aplicación de la ley para que las victimas puedan tener acceso a la
1.9 Variables
Víctimas de los delitos relacionados con las TIC que se vean afectadas por la
Alcances:
Este proyecto de tesis tendrá como alcance reconocer ciertos delitos en cuanto
al uso de las TIC en telecomunicaciones para que los juristas, asistentes, estudiantes
de derecho y todo aquel relacionado con el tema jurídico, pueda beneficiarse del uso
de esta información.
24
Limitaciones:
perpetradores que violan las leyes relacionadas con el uso de las TIC tenemos que
las cuentas de usuarios, ya sean de correo electrónico o de sus servicios, y por ende,
determinar quién fue el emisor que usó sus servicios para realizar un crimen
requiere establecer y orientar claramente sobre estos procesos, toda vez que se
necesita seguirlos al pie de la letra para no violar el debido proceso jurídico y causar
una nulidad.
25
CAPÍTULO II
necesarias para usarlo rectamente, tanto por parte de quien introduce contenidos en la
De igual forma, anota que “la formación y la virtud necesarias para manejar este
instrumento, de forma que sea realmente un bien para quien lo utiliza, no se pueden
sustituir con ningún medio técnico ni con ninguna medida de restricción” (2006, pp. 3-
4).
técnicos de prevención insisten sobre este punto, sea porque esos sistemas nunca
son del todo perfectos, sea porque quien desea burlarlos, si es algo experto, acaba
organizaciones”.
manejo del internet, y se presenta como una solución al problema de hackeo y otros
se detallan a continuación.
de forma ilegal.
28
denominado DOS ATTACK (Denial of Service Attack) de forma tal que ante
electrónicos; es decir, algunas veces los usuarios dan su consentimiento para recibir
caso el recibir un correo electrónico masivo con estas informaciones y luego de ser
Afectación
Usuarios del sistema de banca en línea de HSBC Panamá.
Resumen
Se ha detectado una campaña de Phishing, utilizando correos masivos no solicitados
(SPAM). El correo dice provenir de: “ebankalert@hs.com.pa”, con asunto: “Account
Status Notification”.
Este tipo de correos electrónicos fraudulentos tienen como principal objetivo la captura
de credenciales (nombre de usuario, contraseña, preguntas de validación,
coordenadas de autenticación) de acceso a los servicios de banca en línea, para luego
generar transacciones no autorizadas de forma auténtica.
30
es muy común que me pregunten los clientes hasta qué punto es posible controlar el
(http://www.strategiaonline.es/cuantos-usuarios-hay-en-internet-cuantos-
prácticamente imposible dar una cifra exacta sobre estas cifras en la actualidad
correos electrónicos se inscriben sin leer los contratos online de estos servicios de
para poder obtener estos servicios, que no son gratuitos del todo, las empresas que
31
proveen los correos electrónicos venden en muchos casos estas bases de datos para
un gran éxito debido al volumen tan grande de estos listados y es así como recuperan
sus millonarias inversiones. Ese el secreto mejor guardado de este asunto que
autorizados porque al inscribirse en los mismos, muchas veces nos piden datos
3. Por último, existen los susodichos hackers, lamers, crackers, etc. que se
dedican todos los días en andar husmeando por la red a ver que encuentran y
luego comienzan con sus ataques y fechorías contra las inocentes víctimas que
que no estén relacionados para evitar este flagelo, el cual como explique al inicio de
los tipos de IUS PUNIENDI que existen en las leyes panameñas a este respecto por la
uno a seis años, toda vez que regula las conductas que van desde la manipulación,
enseñen a construir bombas o reclutar personal por medio de la internet para fines
informaticos-en-Panama
Título VIII
Capítulo 1
Artículo 289.
Quien indebidamente ingrese o utilice una base de datos, red o sistema informático
Artículo 290.
obstaculice o impida su transmisión será sancionado con dos a cuatro años de prisión.
34
Artículo 291.
Las conductas descritas en los artículos 289 y 290 se agravarán de un tercio a una
agravará la pena en la forma prevista en este artículo cuando los hechos sean
cometidos con fines lucrativos. Estas sanciones se aplicarán sin perjuicio de las
según lo dispuesto en el Capítulo 1, Título XIV, del Libro Segundo de este Código.
Artículo 292.
LEGISLACIÓN EN PANAMÁ
Ley 43 (2001). Que define y regula los documentos y firmas electrónicas y las
electrónicos
LA ASAMBLEA LEGISLATIVA
DECRETA:
Artículo 2. Definiciones. Para los efectos de la presente Ley, los siguientes términos
se definen así:
1. Certificado.
2. Destinatario.
Persona designada por el iniciador para recibir el mensaje, pero que no esté
3. Documento electrónico.
una idea.
4. Entidad de certificación.
5. Firma electrónica.
con un mensaje, y otorgado o adoptado por una persona con la intención de firmar el
6. Iniciador.
Toda persona que, a tenor del mensaje, haya actuado por su cuenta o en cuyo
nombre se haya actuado, para enviar o generar ese mensaje antes de ser archivado,
si éste es el caso, pero que no haya actuado a título de intermediario con respecto a
ese mensaje.
7. Intermediario.
Toda persona que, actuando por cuenta de otra, envíe, reciba o archive un
8. Mensaje de datos.
telefax.
9. Repositorio.
12. Suscriptor.
certificado, para que sea nombrada o identificada en él. Esta persona mantiene bajo
fecha en adelante.
39
Artículo 3. Interpretación. Las actividades reguladas por esta Ley se someterán a los
electrónico. Toda interpretación de los preceptos de esta Ley deberá guardar armonía
Artículo 4. Modificación mediante acuerdo. Salvo que se disponga otra cosa, en las
relaciones entre las partes que generan, envían, reciben, archivan o procesan de
alguna u otra forma mensajes de datos, las disposiciones del Capítulo III, Título I,
efectos jurídicos, validez y fuerza obligatoria a todo tipo de información, que esté en
de remisión.
"Por medio del cual se reglamenta la Ley No 51, de 22 de julio de 2008, que define y
programas de ordenador.
Artículo 17: Sin perjuicio en lo dispuesto en el artículo 107, se presume, salvo prueba
Artículo 18: Salvo pacto en contrario, el contrato entre los autores de programa de
decidir sobre la divulgación y para ejercer los derechos morales sobre la obra, en la
protegidos en los mismos términos que las obras literarias. Es ilícita, según la ley y en
de computadoras.
propiedad a título oneroso, es decir, con fines lucrativos. Igualmente, se prohíbe el uso
análogos.
La única excepción es la facultad del usuario de hacer una sola copia del
original para fines exclusivos de archivo o seguridad. No se puede hacer ninguna otra
copia sin la autorización expresa del titular de los derechos de autor. Algunas
sanciones destacan:
42
La ley establece acciones civiles y penales contra las violaciones de los derechos de
los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el
cese de la actividad ilícita y una indemnización por los daños materiales y morales
sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las
del secuestro de los ingresos obtenidos por la utilización ilegal del software.
son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias
ordenar la detención preventiva del procesado antes que se dicte sentencia firme.
Artículo 121: Será penado con penas de 30 días a 18 meses todo aquel que, sin
autorización:
producción.
protegidas.
Cuadro N° 2.
Fraud and related activity in connectio Artículo 210, 211 al 211 bis 7 del
nwith computer (18 U.S.C 1030). Antite Código Penal de México, reformado
Cuadro N° 3.
(Gaceta legislación 172,185, 274 A al 214, 223, legislación 162 a 165, 169 C, y legislación
Oficial especial 186, 230, 274 G del 254 del especial 180,m220, Artículo183 especial
Penal de Rico
Panamá
Argentina Bolivia Brasil Chile Colombia Ecuador Paraguay Perú Uruguay Venezuela
Ley 26.388, Artículo Artículo Ley Ley 1273 Ley Código Ley Ley Ley 16002/
Promul- 363 313A, 19223 del 5 de 2002-67 Penal 27309 16002/ 1988
gada el 24 bis, 363 313B del de enero de Paraguayo de 1988 Artículo 129
Bolivian 16736/
o 1996
46
Tema muy desconocido inclusive por la gente de sistemas y, por tanto, muchos
abogados lo desconocen también. Resulta que cada máquina a nivel mundial utiliza un
destino). O sea, cada computador utiliza este tipo de estándar. Sin embargo, lo
DE FUEGO por donde pasan estos paquetes de información que poseen poderosos
computadoras) a través de sus rutas y lleguen desde una máquina a otra y comiencen
a infectar los ordenadores a nivel mundial y se cause un caos con esta situación.
ESPECIALES denominadas BLACK LISTS para que todos los usuarios a nivel
mundial y las computadoras a nivel mundial eviten su paso a través de sus rutas.
de una organización a otra o de una empresa a otra. Por ejemplo, los correos
BLACK LIST causando gran percance en los negocios de las compañías involucradas.
involucrada debe pedir a los manejadores de los diferentes servidores (existen más de
100 servidores a nivel mundial) donde se encuentra blacklistado o listado dicho IP que
lo remuevan de la lista o listas negras y este proceso puede tomar desde 1 día hasta
un mes o de repente si uno sigue con esta mala práctica nunca lo remueven causando
http://mxtoolbox.com/blacklists.aspx :
48
la casilla correspondiente.
Blacklist check:143.95.237.78
listados o dicho de otra forma estamos listados cero (0) veces con (0) fuera de
A continuación, se muestra parte (son más de 100 sites) de una lista impresa de los
resultados importantes que indican que todo está bien. Pueden observar el gancho en
OK ASPEWS 297
OK BACKSCATTERER 47
50
OK BARRACUDA 78
OK BBFHL1 297
OK BBFHL2 297
OK BLOCKLIST.DE 47
OK BSB 63
OK CASA CBL 47
OK CASA CBLESS 47
OK CASA CBLPLUS 47
OK CASA CDL 47
OK CBL 78
OK CYMRU BOGONS 47
OK DRMX 266
OK DRONE BL 234
OK DULRU 297
OK EFnet RBL 63
OK EMAILBASURA 203
OK FABELSOURCES 47
OK HIL 31
OK HIL2 31
OK ICMFORBIDDEN 141
OK IMP SPAM 31
OK IMP WORM 31
OK INPS_DE 47
52
gubernamentales y compañías de gran prestigio como Cable & Wireless, Cable Onda,
través de sus enrutadores. A continuación, se anotan una serie de razones por las que
denominado botnet.
53
Usted puede estar utilizando una dirección IP dinámica que previamente había
CAN-SPAM. (Acta de regulación del uso del SPAM a nivel mundial) y propuesto
Esto significa que muchas compañías a nivel Nacional pueden quedar listados en
solicitar a ellos SPAM COP NET que liberen el dominio de ese listado para poder
Imagínese que una empresa deba enviar un correo electrónicos para participar en una
pantalla con caso de Black List) Esto causaría un verdadero caos dentro de la
empresa.
Como podemos observar este tema es muy sensitivo y los juristas, abogados,
mismo.
56
CAPÍTULO III
por parte de terroristas, ciber criminales, hackers, lamers, crackers, script kidies.
De este grupo es importante conocer que los hackers son súper expertos en
computador para probar que son capaces de vulnerar cualquier sistema informático,
Hat Hackers) y al inicio estos señores supuestamente eran benignos y lo hacían por
les aplica el término indiscriminadamente para llamar a los Black Hat Hackers igual
que los White Hat Hackers o sea como para confundirnos más. En este proyecto
trataremos de especificar quiénes son los buenos y quiénes son los malos. Así de
simple.
Actualmente, nuestro país tiene alta conectividad a internet. Este hecho de que
grande a nivel mundial involucra riesgos. Esto significa, de forma sencilla, que
58
ser atacado.
correos electrónicos:
“Los ciber delincuentes usan la ingeniería social para engañar a los clientes
Recuerda:
Bórralo inmediatamente.
electrónico.
especialmente los bancos también dan recomendaciones que nos orientan para no
binario), cada vez que realizan un nuevo ataque a un nuevo ordenador. Esta acción
estratégica llamada código polimórfico hace que el virus sufra una mutación propia
manteniendo su algoritmo original con el que fue programado y así eludir los sistemas
se trata de validar la base de datos conocida de virus, esta acción evasiva hace que el
virus sea difícil de detectar y, por ello, los antivirus utilizan técnicas heurísticas para
constantemente.
60
familias:
FORTINET Bundle - Dual 10/100/1000 ports, 10/100 DMZ port, 6 port 10/100 switch
Recomendamos esta marca porque existen muchísimos pero no todos son buenos,
sin embargo este es uno de los mejores del mundo y se vende aquí en Panamá.
3.2 Rogue
virus y por tanto le presenta pantallas donde salen los antivirus que debe comprar la
víctima para salir de su problema; sin embargo, la realidad es que todo esto es falso y
61
cuando uno paga esta suma de dinero para comprar un antivirus, lo que realmente
Una vez se realiza el pago, los hackers le envían un falso programa antivirus y
Vale la pena mencionar que estuve a punto de ser víctima de este software
situación que comenté a mi colega y procedí a seguir todos los pasos que indicaba
el pago me percaté que había una discrepancia en el navegador que debía cambiar
desde HTTP (hyper text transport protocol) hacia HTTPS (Hyper text transport protocol
secure), o sea existe un protocolo para hacer una compra electrónica que requiere que
estafado.
La situación antes descrita me permite inferir que muchas personas han podido
3.3 Scareware
notificarles que sus computadoras han sido infectadas por virus informáticos
poderosos que son capaces de obtener toda su información y por tanto a través de
estas notificaciones causan pánico y miedo en estos usuarios de forma tal que
que en vez de proteger sus ordenadores le instalan un software malicioso que permite
3.4 Ransoware
Si existe una expresión acerca del tema, que me permitiré utilizar en esta tesis y que
organización, colegio, universidad, compañía, empresa, etc., sufre este tipo de ataque
Luego de esta acción los hackers le dicen que tiene que pagar un monto por el
rescate del secuestro de su computador. Si usted les paga por ejemplo $500.00
o $1000.00 dólares a ellos, le liberan el computador para que pueda operar, sin
embargo, es una práctica común que a los pocos días vuelven con nuevas
círculo vicioso.
2. La única forma lógica y coherente de luchar contra este grave, digo gravísimo
problema, es que usted tenga un buen respaldo del 100% de su información (se
Por eso indiqué al inicio el tremendo problema que involucra ser afectado por
servicio.
embargo hay que aclarar que no existe la nube es un termino alegórico sino
8; Artículo 202; Artículo 210 del Código Criminal de los U.S.A. lo cual provee
infantil!
desde su computadora.
PAGAR UNA MULTA DE $200.00”, USTED TIENE 72 HORAS PARA PAGAR ESTA
Para pagar la multa usted debe ingresar los códigos que resulten localizables
caso sí hay que asustarse, ya que si los hackers controlan nuestra máquina, es muy
Fuente:
09.17.15.
09.17.15
4:08 PM
Fuente:
LINK: https://www.wired.com/2015/09/hacker-lexicon-guide-ransomware-scary-
hack-thats-rise/
Este tipo de ataque que recibe el nombre de Phishing o Suplantación de Identidad que
basa su accionar a través de una carrera que se llama ingeniería social y que
pareciera dictada en las mejores universidades del mundo, sin embargo fue inventada
69
y desarrollada por los mejores hackers del mundo; entre ellos uno de nombre Kevin
Mitnick, quien logró obtener mediante este mecanismo de astucia y engaño miles de
tarjetas de crédito y fue el más buscado por el FBI ( Federal Bureau of Investigation) y
En una de sus presentaciones de hackers reales hace menos de 2 años, Kevin Mitnick
(el hacker más famoso del mundo) presentó la forma moderna de como el phishing
moderna de phishing que recibe el nombre de “man in the middle attack” que se
la información sensitiva del emisor. Para ilustrar esta situación veamos la siguiente
Por calidad del servicio esta llamada puede ser grabada y monitoreada.
Etcétera...
cuenta en esta llamada telefónica. Así es como miles de personas son estafadas
WEB SPOOFING: consiste en suplantar una página web por ejemplo www.fbi.gov
por una falsa.
alcance diseñados por los hackers se puedan obtener los números y pines de las
dispositivos poseen una bobina y circuitos electrónicos que trabajan con RF (radio
Las tarjetas funcionan a 125 kHz y son hechas por la compañía HID. Cuando entran
en el campo del lector producen un consumo de energía y son detectadas por el lector
de forma inductiva y el aumento y disminución de voltaje que puede ser medido por el
https://www.youtube.com/watch?v=HN9p4r-l3io
74
Figura N° 9. Cartel de promoción del Kevin Mitnick - Real Hacks You'll See Live!
CAPÍTULO IV
CASO DE ESTUDIO
77
A continuación, se anota un caso real de un ataque cibernético que recibió uno de mis
confidencialidad del cliente por las razones que todo lector y jurista debe conocer.
A manera de resumen, se relatan los hechos del procesamiento jurídico del mismo.
que es el payload o sea la carga o el cuerpo del correo o el contenido del correo
electrónico.
6. Vale la pena destacar que los IP pueden proceder desde cualquier continente
del mundo. Por ejemplo: LATNIC = Latin American and Caribbean IP address
Regional Registry.
Panamá.
78
Investigación Judicial (DIJ) a interponer una denuncia formal con todas las
service provider), el cual se encuentra a través del análisis del IP para que nos
11. En esta denuncia, se solicita que se pueda realizar una inspección oficial con
proporcionen la información más detallada del origen de este IP, por ejemplo:
12. Una vez obtenida la información estaremos al frente de una persona a quien se
delito y, por tanto, deberá ser procesada por las leyes correspondientes a este
tipo de crimen.
En el caso que investigué, se logró detectar quién fue el emisor, lo que permitió
Sin embargo, en muchos casos los hackers atacan desde cafés internet, y por tanto,
Por otro lado, en el caso de que los atacantes utilicen correos tipo gmail, hotmail,
burocrático sobre el hecho de que se tendría que enviar una carta oficializada y
Cancillería Exterior y apostillamiento, para que pueda ser reconocida y aprobada por
autoridades judiciales de otros países, que estamos ante un delito punible por las
nacional e internacional.
en este trabajo.
80
esta tesis.
81
CONCLUSIONES
82
de leyes que castigan el ciber delito en Panama, y de hecho ya hay gente que
penas.
temas relacionados al manejo de las TIC, así como los riesgos que involucran
que los juristas nos preparemos en estos temas continuamente ya que los
ataque nos permitirá estar mejor preparados para este tipo de situaciones.
BLACK LIST, es un problema muy grave, toda vez que pierde la transmisión de
compañía que ofrece correos gratuitos como yahoo, hotmail, gmail, etc., el
Las empresas panameñas no escapan de este flagelo y por tanto deben estar
RECOMENDACIONES
85
recomendaciones:
y que puede dejar muy mal a una compañía es un RANSONWARE y por tanto
BIBLIOGRAFÍA
87
Carballar F., J.A. (2013). Internet, libro del navegante. Colombia: Ediciones
de la U.
http://web.uaemex.mx/REBICS/docs/publica_memorias/024_res_mt_implicetica
s_ACF.pdf
https://www.ftc.gov/system/files/documents/plain-language/bus61-can-spam-
act-compliance-guide-business.pdf
Editorial RA-MA.
Moreno P., J.M. (comp.) (2012). Código Penal y Procesal Penal. 2ª edición.
Rando, E.; González, P.; Aparicio, A.; Martín, R.; Alonso, C. (2014). Hacking
Rando, E., y Alonso, Ch. (2012). Hacking de Aplicaciones Web: SQL Injection.
Ramos V., Antonio (2015). Hacking con ingeniería social: técnicas para hackear
Ramos V., Á.A.; Barbero, C. A.; Fernández H., Y.; Daswani D., D.; Marugán R.,
Rodríguez Luño, Á. (2006). Aspectos éticos del uso del internet. Revista de
http://www.eticaepolitica.net/eticafondamentale/arl_uso_internet%5Bes%5D.htm
89
ANEXOS
90
Conscientes de la necesidad de formar parte de un mercado dinámico y competitivo, por este medio
le enviamos la cotización para la realización de una auditoría interna en el Sistema de Información y
Comunicación Vía Web de su empresa ______________
Verificación y recomendaciones del uso correcto de correos electrónicos por los usuarios.
Nuestra auditoria será realizada de acuerdo con las mejores prácticas y normas actuales de auditoría
de sistemas (ISO 17779).
Nuestros procedimientos incluyen un entendimiento del sistema y revisión de las siguientes áreas:
Políticas, Procedimientos y Estándares, Seguridad Física, Respaldo, Recuperación y Planes de
Contingencia.
En espera que esta propuesta sea de su total agrado y de su confirmación para comenzar de
inmediato la misma, quedo de usted.