domingo, 3 de noviembre de 2019

Cibercrimen

Cibercrimen

Resultado de imagen para cibercrimen


1.    Delito informático 
Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito.

El delito informático: “implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del Derecho.”  

1.1 Tipos de delitos informáticos

·         Fraudes cometidos mediante manipulación de computadoras.
·         Falsificaciones informáticas.
·         Daños o modificaciones de programas o datos computarizados.
·         Acceso no autorizado a servicios y sistemas informáticos.

1.2 Bienes Jurídicos protegidos

·         El Derecho de Propiedad, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.
·         La Reserva, la Intimidad y Confidencialidad de los datos, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.
·         El Patrimonio, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.
·         La Seguridad o Fiabilidad del tráfico jurídico y probatorio, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

De tal modo que, el bien jurídico protegido de la información, acoge otros de carácter principal, como son los anteriores mencionados. Entonces podríamos decir que los delitos informáticos tienen una índole de “pluriofensivos” o “complejos” ya que se caracterizan principal y simultáneamente protegen varios intereses jurídicos, sin perjuicio que uno de tales bienes está independientemente tutelado por otro tipo. Cuando se trasgrede un derecho fundamental relacionado a los delitos informáticos, no sólo se estaría afectando un solo bien jurídico, sino a una multiplicidad de conductas que la componen afectando a una diversidad de ellos que ponen en relieve intereses colectivos.

2.    Caso Ransomware

El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido en los últimos tiempos, afectando a usuarios y empresas de todo el mundo. Dado que su explosión ha sido repentina y surgen muchas dudas sobre este malware, desde ESET Latinoamérica hemos decidido responder algunas preguntas básicas y repasar algunos ataques para simplificar la comprensión de los mismos y brindar una explicación completa sobre el ransomware.

El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.

En la actualidad, existen dos tipos populares:

·         Ransomware de bloqueo: Este tipo de malware bloquea las funciones básicas de la computadora del usuario. Por ejemplo, te puede impedir el acceso a tu escritorio y es posible que inhabilite parcialmente las funciones del mouse y el teclado. Seguirás pudiendo interactuar con el criminal para pagar el rescate, pero, básicamente, tu computadora quedará inutilizada. ¿La parte positiva? El malware de bloqueo normalmente no cifra archivos críticos y se limita a bloquear el acceso, lo que reduce la destrucción total de datos.

·         Ransomware de cifrado: El objetivo del ransomware de cifrado es cifrar tus datos críticos (como documentos, fotos o videos), pero no afecta las funciones más básicas de la computadora. Esto genera una sensación de pánico, dado que puedes ver los archivos, pero no acceder a ellos. Los creadores de este malware a menudo incluyen un mecanismo de cuenta regresiva en su demanda de rescate; si no pagas antes del plazo, se eliminarán todos tus archivos. Como muchos usuarios no son conscientes de la necesidad de realizar varias copias de seguridad en la nube y en dispositivos de almacenamiento físico, el ransomware de cifrado puede tener efectos devastadores y forzar a numerosas víctimas a pagar el rescate para recuperar sus activos digitales.

“Hacker” es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. (Chávez, Ingrid; Villalobos, Yanci, 2008) refieren que “Este término trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que, en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.” Asimismo, dicen que “Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.”
Por otro lado, los crackers son personas totalmente distintas a los anteriormente mencionados. “Es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos (…)” (Callegari Melo, Nidia, 2003). El cracker, por lo tanto, utiliza sus conocimientos para introducirse en la internet para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder hacer diferentes actividades y cometer otros ilícitos informáticos. Algunos de ellos intentan ganar dinero vendiendo esa información robada. Se dice que se diferencian de los primeros porque éstos “vulneran el software que los hackers crean. Una actividad bastante común de estos individuos (que no es dañina) es la de utilizar ingeniería inversa para realizar seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.”
3.    Medidas legales para contrarrestar sus efectos

Si desafortunadamente se ha producido un ataque y los equipos o sistemas se han visto infectados, es importante actuar en varios campos. Por un lado, dar una respuesta técnica y, si finalmente se ha producido un robo de identidad o robo de datos, se debe acudir a las fuerzas y cuerpos de seguridad del Estado e iniciar acciones legales para que los delitos que se hayan podido cometer no queden impunes.

Para dar una respuesta técnica es primordial seguir cinco pasos con los que se podrá prevenir un robo de datos o acotar el impacto negativo del ataque.

Pasos:

·         En primer lugar, hay que desconectar el equipo de Internet. Con la desconexión se podrá impedir que el virus que infectó el equipo continúe propagándose por la red y que se produzca una nueva infección después de la limpieza.
·         En segundo lugar, y si esto no se había realizado ya con anterioridad, instalar un programa antivirus. Es muy recomendable utilizar herramientas proactivas mejor que reactivas, por lo que es deseable instalar un software que incluya capacidades de detección proactiva de amenazas. Si ya contábamos con un antivirus, otra acción fundamental es la de descargar y actualizar la base de firmas del antivirus para conseguir un análisis más eficiente del equipo.
·         En tercer lugar se debe realizar un análisis completo del sistema. Es muy importante analizar por completo todos los discos del equipo en busca de amenazas o daños.
·         La cuarta acción que se debe abordar es modificar todas las contraseñas de cualquier servicio que requiera autenticación. Con este procedimiento eliminaremos toda posibilidad de robo de credenciales por parte de los cibercriminales que se encuentran detrás del malware.
·         Por último, y en caso de resultar necesario, se debería realizar una limpieza manual porque no siempre es suficiente con escanear el sistema y realizar una limpieza automatizada. Para poder llevar a cabo de una forma eficaz esta tarea, es recomendable identificar el tipo de malware responsable del ataque para buscar el método más adecuado de desinfección.
Legalmente podríamos proceder penalmente ante los Órganos Jurisdiccionales correspondientes contra los implicados en la interceptación del sistema y datos informáticos conforme los delitos que establece la Ley N° 30096 denominada “Ley de Delitos Informáticos.” En los siguientes delitos:
·         Artículo 2: Acceso ilícito.- “El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado.”
·         Artículo 3: Atentado contra la integridad de datos informáticos.- “El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.”
·         Artículo 6: Tráfico ilegal de datos.- “El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.”
·         Artículo 7: Interceptación de datos informáticos.- “El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.”
·         Artículo 10: Abuso de mecanismos y dispositivos informáticos.- “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa.”

4.    Convención Internacional de Budapest sobre Cibercrimen

Debido a la acelerada evolución de la informática y la comisión de los delitos con empleo de éstos, los países europeos mostraron su preocupación respecto al tema, por lo que, a efectos de ponerse acuerdos político penales básicos decidieron aprobar el “Convenio de cibercriminalidad de Budapest (Hungría)” el cual fue elaborado por el Consejo de Europa el noviembre del año 2001. Dicho convenio se promovió con miras a la prevención de la cibercriminalidad en el ciberespacio, especialmente por medio de una legislación adecuada y uniforme, de forma tal que las conductas sancionables sean pasibles de ser investigadas por cualquiera de los Estados miembro.

Es así que, por medios del reconocimiento de la necesidad de cooperación entre Estados para la lucha contra la cibercriminalidad, a fin de proteger los intereses de la sociedad ligado al desarrollo de las tecnologías de información se planteó como objetivo en el convenio la introducción de las conductas pasibles de sanción penal como ilícitas, así como adoptar procedimientos idóneos para la investigación y sanción de dichos ilícitos.

A menudo, el delincuente y la víctima e incluso las pruebas se encuentran en la jurisdicción diferente por lo que requiere un alto grado de cooperación entre las agencias de la ley para investigar y procesar. La Convención de Budapest de 2001, aprobada por el Consejo de Europa 2001, sobre el delito cibernético, es actualmente el único acuerdo multinacional que proporciona los medios para procesar a los delincuentes y representa un importante intento de regular el ciberespacio. Con el fin de armonizar la legislación y los procedimientos penales en los estados de Europa para el enjuiciamiento de los delincuentes cibernéticos.

4.1 Ventajas y desventajas

·         Constituye una respuesta ante los riesgos que emergen con el uso de las tecnologías digitales, poniendo énfasis en la prevención de actos que afecten la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos; así como la piratería, la pornografía infantil, la violación de la propiedad intelectual, entre otros.
·         La adhesión al Convenio Internacional de Budapest sobre Cibercrimen es un gran paso en materia de investigación de delitos informáticos, ya que aportará a cada país miembro herramientas y procedimientos para seguir luchando contra este ente que trasgrede los derechos de las personas, informáticamente hablando.
·         Así como el convenio aporta medidas de lucha para cada país, cada miembro tiene deberes, entre ellos se destacan por un lado, la designación de un punto de contacto para la red 24x7, es decir, un punto de contacto que debe funcionar las 24 horas, los 7 días de la semana (según lo define el artículo 35° del Convenio), con la finalidad de proveer apoyo y cooperación de forma rápida y efectiva, y por el otro lado, un proceso de adecuación de normas y legislación al convenio de Budapest.
·         Este convenio es muy importante, puesto que la lucha contra la ciberdelincuencia para lograr la seguridad digital de los ciudadanos y empresas en el país es un firme objetivo del Gobierno del presidente Martín Vizcarra y por ello ve con satisfacción que el Congreso de la República haya aprobado la propuesta del Poder Ejecutivo para garantizar la Adhesión del Perú al Convenio contra la Ciberdelincuencia o Convenio de Budapest.
5.    Conclusiones
·         En el caso de los delitos Ransomware, no sólo se estaría hablando de un simple “hackeo” o “crackeo” sino, una combinación de ambos. Pues como se ha definido cada concepto en el presente trabajo, los dos tipos representan un eje mezclado. Por un lado, la persona que lo realiza es un profesional en tecnología, redes, algoritmos, etc. y por otro lado, esa persona, daña tales sistemas, introduciéndose en la red para apropiarse indebidamente de información, obstruirla, etc. para finalmente cometer delitos de chantaje entre otros actos que afectan derechos fundamentales de cada persona.
·         Nuestro país debe darle mayor tratamiento procesal y penal al momento de sancionar estos delitos, también deberían de hacerse más estudios para generar programas que puedan evitar las modalidades de robo de cuentas, duplicación de tarjetas y entre otros que normalmente tienen que ver con retiro del dinero del banco. Las personas aún no conocen bien sobre esta clase de conceptos y aún siguen haciéndolo de la manera convencional, nuestro sistema jurídico debe de darles; tanto como a esa minoría no tan pequeña y a todos los peruanos con capacidad de ejercicio en general; las correctas charlas y fomentación respecto a la seguridad informática. 
·         se puede observar claramente de que los delitos informáticos o que atenten en contra de la información privada son pan de cada día en países tanto como de primer mundo y los subdesarrollados. Es por es que; muy importante esto último;  la ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información, sino por el contrario dicha situación debe plantear un reto a los profesionales y estudiosos de la informática, de manera que se realicen esfuerzos encaminados a robustecer y de ampliar de manera total los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones, entidades y gobiernos.
Bibliografía
·       http://www.pcm.gob.pe/2019/02/peru-se-adhiere-al-convenio-de-budapest-para-luchar-contra-la-ciberdelincuencia/
·       https://www.efe.com/efe/usa/sociedad/el-hacker-ruso-levashov-se-declara-culpable-en-eeuu-de-fraude-informatico/50000101-3747771
·       https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/
·         http://www.eset-la.com/pdf/ransomware-prevention/ransomware-como-proteger-a-su-empresa-del-malware-de-extorsion.pdf
·         https://www2.deloitte.com/es/es/pages/legal/articles/Pasos-a-seguir-ante-un-ataque-informatico.html

No hay comentarios:

Publicar un comentario