Rep. Dominicana, El segundo país de la región en ‘cibercrímenes’

Después de Brasil, República Dominicana es el segundo país de América Latina que hospeda mayor cantidad de códigos maliciosos en su espacio web para cometer crímenes cibernéticos, según un informe publicado por la firma rusa Kaspersky Lab, titulado “Panorama viral de América Latina en 2011 y los pronósticos para 2012”.

“El espacio web de República Dominicana ha sido aprovechado por los criminales cibernéticos para atacar a las empresas”, dijo a LISTÍN DIARIO Dmitry Bestuzhev, director para América Latina del equipo global de investigaciones de la firma de antivirus.

Delito sin fronteras
El mayor porcentaje de víctimas reside en México (33%) y Brasil (28%), mientras que en República Dominicana, apenas un 1%. Esto refleja que el país es utilizado como puente para afectar a otras naciones.

El abogado José Hernández, de la firma Fermín & Taveras de Santiago, hace referencia al caso de un video que fue presentado hace varios años por una ONG al gobierno de Haití y en el que supuestamente aparecía un dominicano cortándole un brazo a un haitiano en el Este del país.

Según Hernández, “el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT) determinó, a través de un proceso de descomposición de sus partes, que el video fue realizado en África”.

El consultor en tecnología Mite Nishio explica que el origen de los ataques se puede rastrear si se conoce la dirección IP del computador desde el cual proviene.

Caso Primera Dama
En el país, el caso más reciente de “hackeo” es el de la cuenta de la primera dama Margarita Cedeño de Fernández.

Varias versiones surgieron sobre la dirección del computador donde se originó el fraude, entre las que figuró la del periodista Guillermo Gómez, quien señaló que la dirección IP desde la que supuestamente se hackeó la cuenta, remitía a la compañía Novosit, cuyos principales ejecutivos fueron señalados como Danilo Díaz y Francis Reyes, miembros del Partido de la Liberación Dominicana (PLD).

Díaz reconoció que la cuenta pertenece a la Dirección Electoral del partido, pero alegó que el servidor de esa entidad fue “hackeado”.

Con la creación de programas cibernéticos cada vez más sofisticados, en especial si se trata de delitos internacionales, el rastreo de los criminales puede ser menos exitoso.

La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología reconoce varias resoluciones de la OEA sobre su ámbito de aplicación. No obstante, en la práctica la situación es distinta.

“Si en República Dominicana desean conocer informaciones de una compañía estadounidense, esto comprende un desafío porque el proceso legal que se inicia en República Dominicana no necesariamente es validado en Estados Unidos”, dice Nathan Teigland, instructor en jefe del Programa de Asistencia Antiterrorista del Departamento de Estado de Estados Unidos.

Entre gobiernos
Los ataques dirigidos a gobiernos de todo el mundo se han incrementado en los últimos meses, especialmente con el auge de los grupos activistas “Anonymous”.

Recientemente, el portal de la Presidencia de la República fue atacado por piratas cibernéticos, según publicó en Twitter la cuenta @AnonymousRojo.

“Pronto vamos a tener el espionaje cibernético hecho en América Latina entre un gobierno hacia otro gobierno”, señala Bestuzhev.

El analista prevé la penetración a los sistemas que mantienen la infraestructura de las naciones, como los sistemas hidroeléctricos.

Teléfonos inteligentes
Según el informe de la firma rusa, muchos ataques en el país son orientados al robo del dinero en línea. Esto lo demuestra la presencia del virus “Trojan-Downloader.Win32.VB.eql”.

En América Latina, con la migración de bancas hacia plataformas móviles se prevé un auge de virus para alojarse en los teléfonos inteligentes.

Muchos fraudes en la plataforma móvil se basan en la ingeniería social, a través del envío de mensajes de texto para que el usuario interactúe.

No obstante, los casos que Hernández ha conocido son de clonación de tarjetas de crédito.

El abogado cita el caso reciente de un gerente y un cajero de un banco que se dedicaban a tomar datos de las tarjetas de crédito.

Con esas informaciones identificaban a los clientes con balances monetarios más altos y clonaban tarjetas, las cuales se imprimían en un laboratorio ubicado en un lujoso apartamento de Santiago.

Protección
Según Rubén González, presidente de la empresa Inversiones Tecnológicas de las Américas (ATLAPAM), “el medio más común de ciberataque es el correo electrónico, y luego las visitas a páginas web”.

Nishio exhorta no abrir emails ni instalar programas con origen desconocido, y sugiere la instalación de un antivirus confiable.

(+)
CAPACITACIÓN DE AUTORIDADES
Desde el 5 hasta el 13 de marzo se impartió en la Escuela del Ministerio Público el curso “Evidencia digital para delitos cibernéticos”, como una iniciativa de la Procuraduría General de la República, en colaboración con la Embajada de Estados Unidos.

“Este es un tema importante y por eso trabajamos en la capacitación del ministerio público”, sostiene Wilson Camacho, coordinador académico de la escuela.

“Este programa se extiende por todo el mundo porque los delitos cibernéticos no tienen fronteras, y existen diferencias entre las investigaciones de delitos digitales y los convencionales”, sostiene Nathan Teigland, instructor en jefe del programa de asistencia antiterrorista del Departamento de Estado de Estados Unidos.

El instructor considera que el Ministerio Público del país tiene capacidad para atender a ciertos casos. Sin embargo, “hay muchas cosas que aprender”.

Recientemente se aprobó el Reglamento 086-11 de la Ley 53-07 para la “Obtención y preservación de datos e informaciones por parte de los proveedores de servicios”, para facilitar el suministro de información a los organismos de investigación si existe una orden judicial.

-Listin Diario.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: