domingo, 2 de junio de 2019

CIBERCRIMEN


EL CIBERCRIMEN

MARCO TEÓRICO

1. EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO?

Es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático. Este tipo de virus cifran y bloquean los archivos de sus víctimas a las que se solicita un rescate  -habitualmente en bitcoins, la moneda virtual- a cambio de recuperarlos, es uno de los tipos de malware más peligrosos en la actualidad.
De acuerdo con la ENJOY SAFER TECHNOLOGY, una vez que se infectó el equipo, este malware utiliza diferentes mecanismos para dejar los datos inaccesibles para el usuario, con el objetivo de extorsionarlo y exigirle el pago de una cantidad de dinero a cambio de recuperar el acceso a la información.
Resultado de imagen para hackeoLa forma más habitual en la que pueden afectarte este tipo de virus es a través de una página web maliciosa que descarga el virus en tu ordenador. Pero tu equipo también puede ser infectado a través del correo electrónico, cuando se abra un archivo adjunto de un remitente supuestamente seguro, aunque en realidad está suplantado, que instala el virus en tu ordenador. A los ransom que infectan a través de correos electrónicos se les conoce como cryptolocker. Son los malware que te descargas si pinchas en el enlace del correo electrónico.
Es un tipo de ciberataque en el que el atacante pretende realizar alguna de las siguientes acciones:
Cifrar los archivos de nuestro disco duro mediante un malware.
Secuestrar el acceso a nuestro equipo mediante un malware.
Cifrar los archivos de nuestro equipo y además secuestrar el acceso a nuestro equipo.
Si el atacante tiene éxito, la víctima no podrá acceder nunca más a los archivos y/o acceder a su ordenador a no ser que realice un pago en bitcoins al atacante para obtener una clave de descifrado. Por esto motivo se dice los ataques de ransomware secuestran a nuestro ordenador.
Por lo tanto, se puede decir que el ransomware es un modelo de negocio para los cibercriminales que consiste en chantajear a los usuarios a cambio de quitarles lo que más valor tiene para ellos que es su información.
En el momento que seamos víctimas de un ataque de Ransomware es probable que perdamos de forma permanente el siguiente tipo de información:
Nuestras fotografías y vídeos.
Todos nuestros documentos académicos o relacionados con nuestro entorno laboral.
Bases de datos que contienen información sobre la contabilidad de nuestra empresa, sobre nuestros clientes, etc.
Por lo tanto, las consecuencias que podemos sufrir a son extremadamente severas. Algunas de ellas son las siguientes:
Pérdida de información y molestias para los usuarios.
Bloquear la operativa de un negocio lo que ocasionará pérdidas económicas importantes.
Cierre de un negocio o servicio.

¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO? EXPLIQUE BREVEMENTE.

Imagen relacionadaHackeo: Aunque el hackeo puede no tener siempre fines maliciosos, actualmente la mayoría de las referencias tanto al hackeo como a los hackers, se caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados por la obtención de beneficio económico, por protesta, recopilación de información (espionaje), e incluso sólo por la “diversión” del desafío.
Experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.
Crakeo: Es un parche creado sin autorización del desarrollador del programa al que modifica cuya finalidad es la de modificar el comportamiento del software original.
Debido al aumento de la piratería a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas. Los crack eliminan esas restricciones.
El término crackear o craquear también se utiliza para designar al proceso de descubrir una contraseña que ha sido cifrada por algún método criptográfico.
El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”.
En nuestra legislación Penal Peruana: se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende  los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.
Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría incardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo.

2. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?

Se debe realizar las medidas para evitar que el virus se propague rápidamente en la empresa, como:
Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
Evitar cualquier contacto con la red de la empresa.
Evitar dar información o pagos a los delincuentes.
Tercero, las medidas a realizar una vez que se haya producido el ataque en una empresa, deben ser:
Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.
Proceder a la restauración de las copias de seguridad.
Por último, se deben realizar medidas legales contra los delincuentes, como lograr escanear de donde se ha producido el ataque y demandar legalmente ante instancias internacionales (cuando el ataque es fuera del país) o instancias nacionales (cuando el ataque es dentro del país), ya que el bien jurídico de tutela infraccionado es la información. En la actualidad sabemos que la información es tan importante para una empresa, que, sin ella, la empresa no puede realizar sus operaciones y así fracasar (perder ingresos).

3.¿EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST SOBRE CIBER CRIMEN? ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?

Los países de habla hispana que están dentro de Budapest son Argentina, Chile, Colombia, Costa Rica, México, Panamá. El Perú aún no concluye su adhesión. Cabe indicar que el Perú inició su interés en el convenio de Budapest entre 2011 y 2012, y quien estuvo a cargo de este avance fue el abogado especialista en temas digitales, Erick Iriarte Ahon.
Imagen relacionada"Este convenio ayudará al Perú a obtener cooperación internacional y a ser más efectivos en prevenir y sancionar los actos que pongan en peligro la confidencialidad o integridad de los sistemas, redes o datos, entre otros delitos informáticos"
El Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.  Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.
Los principales objetivos de este tratado son los siguientes:
a)    La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.
b)    La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.
c)     Establecimiento de un régimen rápido y eficaz de la cooperación internacional.
Los EE.UU. se convirtieron en la 16ª nación al ratificar el Convenio. Cuarenta y tres países han firmado el tratado. El Convenio entró en vigor en los EE.UU. el 1 de enero de 2007.
El Convenio fue firmado por Canadá, Japón, Estados Unidos y Sudáfrica, el 23 de noviembre de 2001 (la firma se llevó a cabo en Budapest, Hungría). Se han previsto nuevas adhesiones por parte de otros Estados no europeos tal como México, El Salvador, Argentina, Costa Rica, Uruguay y Chile.
Otros estados latinoamericanos que se incorporaron al tratado son República Dominicana y Panamá. Otros países como Perú y Paraguay han demostrado interés en unirse.
El 21 de octubre de 2013, en una nota de prensa, el Ministerio de Relaciones Exteriores de Colombia declaró que el Concejo de Europa había invitado a Colombia a adherir al Convenio de Budapest. A inicios del 2016, Colombia no ha accedido al convenio.
Como se dijo anteriormente, Perú muestra el interés de pertenecer a esta convención contra la cibercriminalidad, indicando que no está suscrito es la Convención de Budapest. Si el Perú se subscribe a esta convención, tendría las siguientes ventajas o beneficios:
• Cooperación confiable y eficiente con otras Partes
• La Convención de Budapest sobre la delincuencia promovería más investigación, enjuiciamiento y resolución de delitos cibernéticos
• Participación en el Comité de la Convención Cibercriminal
• Participación en el futuro establecimiento de normas (Notas de Orientación, Protocolos y otras adiciones al Convenio de Budapest)
• Mayor confianza del sector privado
• Asistencia técnica y creación de capacidad
Se establecen tres ejes esenciales para hacer frente a los delitos informáticos:
se aborda el tema de los delitos informáticos, y tiene como objetivo establecer un catálogo de figuras dedicadas a penar las modalidades de criminalidad informática.
Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la confidencialidad, integridad o disponibilidad de la información. Por ejemplo, el daño informático, el acceso ilícito a un sistema, etc.
Delitos que tienen a la tecnología como medio: se refiere a delitos ya conocidos, que se cometen a través de un sistema informático. Son delitos comunes, que ya se encuentran tipificados en la mayoría de las legislaciones, ampliados a los medios digitales. Por ejemplo, el fraude informático o la falsificación de datos digitales.
Delitos relacionados con el contenido: establece como delitos diversos aspectos de la producción, posesión y distribución electrónica de pornografía infantil.
Delitos relacionados con infracciones a la propiedad intelectual: se refiere a la reproducción y difusión en Internet de contenido protegido por derechos de autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad intelectual, piratería, etc.
En el segundo eje se abarcan las normas procesales: aquí se establecen los procedimientos para salvaguardar la evidencia digital, así como también las herramientas relacionadas con la manipulación de esta evidencia. El alcance de esta sección va más allá de los delitos definidos en el punto anterior, ya que aplica a cualquier delito cometido por un medio informático o cualquier tipo de evidencia en formato electrónico. Entre otras cosas determina la obtención y conservación de datos digitales para ser utilizados como pruebas.
El último eje contiene las normas de cooperación internacional, que son reglas de cooperación para investigar cualquier delito que involucre evidencia digital, ya sean delitos tradicionales o informáticos. Incluye, entre otras, disposiciones acerca de la localización de sospechosos, recolección o envío de evidencia digital, e incluso lo referente a extradición.

No hay comentarios.:

Publicar un comentario

AGENDA DIGITAL

RESUMEN Este trabajo da cuenta de los aspectos más significativos de la situación de la acreditación de la formación universitaria en ...