EL CIBERCRIMEN
MARCO TEÓRICO
1. EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO?
Es un tipo de virus que
impide o limita el acceso del usuario a su propio sistema informático. Este
tipo de virus cifran y bloquean los archivos de sus víctimas a las que se
solicita un rescate -habitualmente en
bitcoins, la moneda virtual- a cambio de recuperarlos, es uno de los tipos de
malware más peligrosos en la actualidad.
De acuerdo con la ENJOY
SAFER TECHNOLOGY, una vez que se infectó el equipo, este malware utiliza
diferentes mecanismos para dejar los datos inaccesibles para el usuario, con el
objetivo de extorsionarlo y exigirle el pago de una cantidad de dinero a cambio
de recuperar el acceso a la información.
La forma más habitual en
la que pueden afectarte este tipo de virus es a través de una página web
maliciosa que descarga el virus en tu ordenador. Pero tu equipo también puede
ser infectado a través del correo electrónico, cuando se abra un archivo
adjunto de un remitente supuestamente seguro, aunque en realidad está
suplantado, que instala el virus en tu ordenador. A los ransom que infectan a
través de correos electrónicos se les conoce como cryptolocker. Son los malware
que te descargas si pinchas en el enlace del correo electrónico.
Es un tipo de ciberataque
en el que el atacante pretende realizar alguna de las siguientes acciones:
Cifrar los archivos de
nuestro disco duro mediante un malware.
Secuestrar el acceso a
nuestro equipo mediante un malware.
Cifrar los archivos de
nuestro equipo y además secuestrar el acceso a nuestro equipo.
Si el atacante tiene
éxito, la víctima no podrá acceder nunca más a los archivos y/o acceder a su
ordenador a no ser que realice un pago en bitcoins al atacante para obtener una
clave de descifrado. Por esto motivo se dice los ataques de ransomware
secuestran a nuestro ordenador.
En el momento que seamos
víctimas de un ataque de Ransomware es probable que perdamos de forma
permanente el siguiente tipo de información:
Nuestras fotografías y
vídeos.
Todos nuestros documentos
académicos o relacionados con nuestro entorno laboral.
Bases de datos que
contienen información sobre la contabilidad de nuestra empresa, sobre nuestros
clientes, etc.
Por lo tanto, las
consecuencias que podemos sufrir a son extremadamente severas. Algunas de ellas
son las siguientes:
Pérdida de información y
molestias para los usuarios.
Bloquear la operativa de
un negocio lo que ocasionará pérdidas económicas importantes.
Cierre de un negocio o
servicio.
¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES
JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO? EXPLIQUE BREVEMENTE.
Hackeo: Aunque el hackeo
puede no tener siempre fines maliciosos, actualmente la mayoría de las
referencias tanto al hackeo como a los hackers, se caracterizan como actividad
ilegal por parte de los ciberdelincuentes, motivados por la obtención de
beneficio económico, por protesta, recopilación de información (espionaje), e
incluso sólo por la “diversión” del desafío.
Experto de las
tecnologías de comunicación e información que utiliza sus conocimientos
técnicos en computación y programación para superar un problema, normalmente asociado
a la seguridad. Habitualmente se les llama así a técnicos e ingenieros
informáticos con conocimientos en seguridad y con la capacidad de detectar
errores o fallos en sistemas informáticos para luego informar los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
Crakeo: Es un parche
creado sin autorización del desarrollador del programa al que modifica cuya
finalidad es la de modificar el comportamiento del software original.
Debido al aumento de la
piratería a nivel mundial, las grandes empresas del software aplican una serie
de restricciones sobre las copias que se distribuyen con la finalidad de
prevenir la copia indiscriminada de sus programas. Los crack eliminan esas
restricciones.
El término crackear o
craquear también se utiliza para designar al proceso de descubrir una
contraseña que ha sido cifrada por algún método criptográfico.
El bien jurídico de
tutela en los delitos informáticos es la información (almacenada, tratada y
transmitida a través de sistemas informáticos), como valor económico de la
actividad de empresa”.
En nuestra legislación
Penal Peruana: se ha normado en materia de los delitos informáticos a través de
una norma especial la misma que inserta en el código penal de 1991, los
artículos 207-A, 207-B, 207-C que comprende
los delitos contra el patrimonio, Capítulo X; además de los ya
existentes que se realizan a través de la computadora Existe un departamento,
la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente
y aquello dispuesto por el Ministerio Público, para ello realiza sus propias
inspecciones técnicas y análisis forense informático.
Si tenemos en
consideración que estamos ante un interés social vinculado a la actividad
empresarial, toda vez que la información se convierte en un valioso instrumento
de la actividad de empresa, el bien jurídico “información” se encontraría
incardinado dentro de los llamados delitos socio-económicos y por ello sus
repercusiones trascenderían a las propias bases del sistema socio-económico,
esto es, estamos a través de bien jurídico colectivo.
2. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA
DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES
TENEMOS PARA CONTRARRESTAR SUS EFECTOS?
Se debe realizar las
medidas para evitar que el virus se propague rápidamente en la empresa, como:
Evitar cualquier contacto
con la red de la empresa.
Evitar dar información o
pagos a los delincuentes.
Tercero, las medidas a
realizar una vez que se haya producido el ataque en una empresa, deben ser:
Entrar en modo seguro del
sistema y proceder a recuperar las Volume Shadow Copies.
Proceder a la
restauración de las copias de seguridad.
Por último, se deben
realizar medidas legales contra los delincuentes, como lograr escanear de donde
se ha producido el ataque y demandar legalmente ante instancias internacionales
(cuando el ataque es fuera del país) o instancias nacionales (cuando el ataque
es dentro del país), ya que el bien jurídico de tutela infraccionado es la
información. En la actualidad sabemos que la información es tan importante para
una empresa, que, sin ella, la empresa no puede realizar sus operaciones y así
fracasar (perder ingresos).
3.¿EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE
BUDAPEST SOBRE CIBER CRIMEN? ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE
SUPRANACIONAL?
Los países de habla
hispana que están dentro de Budapest son Argentina, Chile, Colombia, Costa
Rica, México, Panamá. El Perú aún no concluye su adhesión. Cabe indicar que el
Perú inició su interés en el convenio de Budapest entre 2011 y 2012, y quien
estuvo a cargo de este avance fue el abogado especialista en temas digitales,
Erick Iriarte Ahon.
"Este convenio
ayudará al Perú a obtener cooperación internacional y a ser más efectivos en
prevenir y sancionar los actos que pongan en peligro la confidencialidad o
integridad de los sistemas, redes o datos, entre otros delitos
informáticos"
El Convenio de Budapest,
es el primer tratado internacional que busca hacer frente a los delitos
informáticos y los delitos en Internet mediante la armonización de leyes
nacionales, la mejora de las técnicas de investigación y el aumento de la
cooperación entre las naciones. Fue
elaborado por el Consejo de Europa en Estrasburgo, con la participación activa
de los estados observadores de Canadá, Japón y China.
Los principales objetivos
de este tratado son los siguientes:
a) La armonización de los elementos nacionales
de derecho penal de fondo de infracciones y las disposiciones conectados al
área de los delitos informáticos.
b) La prevención de los poderes procesales del
derecho penal interno es necesaria para la investigación y el enjuiciamiento de
esos delitos, así como otros delitos cometidos por medio de un sistema
informático o pruebas en formato electrónico.
c) Establecimiento de un régimen rápido y
eficaz de la cooperación internacional.
Los EE.UU. se
convirtieron en la 16ª nación al ratificar el Convenio. Cuarenta y tres países
han firmado el tratado. El Convenio entró en vigor en los EE.UU. el 1 de enero
de 2007.
El Convenio fue firmado
por Canadá, Japón, Estados Unidos y Sudáfrica, el 23 de noviembre de 2001 (la
firma se llevó a cabo en Budapest, Hungría). Se han previsto nuevas adhesiones
por parte de otros Estados no europeos tal como México, El Salvador, Argentina,
Costa Rica, Uruguay y Chile.
Otros estados
latinoamericanos que se incorporaron al tratado son República Dominicana y
Panamá. Otros países como Perú y Paraguay han demostrado interés en unirse.
El 21 de octubre de 2013,
en una nota de prensa, el Ministerio de Relaciones Exteriores de Colombia
declaró que el Concejo de Europa había invitado a Colombia a adherir al
Convenio de Budapest. A inicios del 2016, Colombia no ha accedido al convenio.
Como se dijo
anteriormente, Perú muestra el interés de pertenecer a esta convención contra
la cibercriminalidad, indicando que no está suscrito es la Convención de
Budapest. Si el Perú se subscribe a esta convención, tendría las siguientes
ventajas o beneficios:
• Cooperación confiable y
eficiente con otras Partes
• La Convención de
Budapest sobre la delincuencia promovería más investigación, enjuiciamiento y
resolución de delitos cibernéticos
• Participación en el
Comité de la Convención Cibercriminal
• Participación en el
futuro establecimiento de normas (Notas de Orientación, Protocolos y otras
adiciones al Convenio de Budapest)
• Mayor confianza del
sector privado
• Asistencia técnica y
creación de capacidad
Se establecen tres ejes
esenciales para hacer frente a los delitos informáticos:
se aborda el tema de los
delitos informáticos, y tiene como objetivo establecer un catálogo de figuras
dedicadas a penar las modalidades de criminalidad informática.
Delitos que tienen a la
tecnología como fin: son aquellos que atentan contra la confidencialidad,
integridad o disponibilidad de la información. Por ejemplo, el daño
informático, el acceso ilícito a un sistema, etc.
Delitos que tienen a la
tecnología como medio: se refiere a delitos ya conocidos, que se cometen a
través de un sistema informático. Son delitos comunes, que ya se encuentran
tipificados en la mayoría de las legislaciones, ampliados a los medios
digitales. Por ejemplo, el fraude informático o la falsificación de datos
digitales.
Delitos relacionados con
el contenido: establece como delitos diversos aspectos de la producción,
posesión y distribución electrónica de pornografía infantil.
Delitos relacionados con
infracciones a la propiedad intelectual: se refiere a la reproducción y
difusión en Internet de contenido protegido por derechos de autor, sin la
debida autorización. Por ejemplo: infracciones a la propiedad intelectual,
piratería, etc.
En el segundo eje se
abarcan las normas procesales: aquí se establecen los procedimientos para
salvaguardar la evidencia digital, así como también las herramientas
relacionadas con la manipulación de esta evidencia. El alcance de esta sección
va más allá de los delitos definidos en el punto anterior, ya que aplica a
cualquier delito cometido por un medio informático o cualquier tipo de
evidencia en formato electrónico. Entre otras cosas determina la obtención y
conservación de datos digitales para ser utilizados como pruebas.
El último eje contiene
las normas de cooperación internacional, que son reglas de cooperación para
investigar cualquier delito que involucre evidencia digital, ya sean delitos
tradicionales o informáticos. Incluye, entre otras, disposiciones acerca de la
localización de sospechosos, recolección o envío de evidencia digital, e
incluso lo referente a extradición.
No hay comentarios.:
Publicar un comentario