Cibercrimen
1. Delito informático
Los delitos informáticos son aquellas actividades
ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos
u otros dispositivos de comunicación (la informática es el medio o instrumento
para realizar un delito.
El delito informático: “implica actividades criminales
que en un primer momento los países han tratado de encuadrar en figuras típicas
de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de
las técnicas informáticas ha creado nuevas posibilidades del uso indebido de
las computadoras, lo que ha propiciado a su vez la necesidad de regulación por
parte del Derecho.”
1.1 Tipos de delitos informáticos
·
Fraudes cometidos mediante manipulación
de computadoras.
·
Falsificaciones informáticas.
·
Daños o modificaciones de programas o
datos computarizados.
·
Acceso no autorizado a servicios y
sistemas informáticos.
1.2 Bienes Jurídicos protegidos
·
El
Derecho de Propiedad, en este caso sobre la información o sobre los elementos
físicos, materiales de un sistema informático, que es afectado por los de daños
y el llamado terrorismo informático.
·
La
Reserva, la Intimidad y Confidencialidad de los datos, en el caso de las
agresiones informáticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.
·
El
Patrimonio, en el caso de la amplia gama de fraudes informáticos y las
manipulaciones de datos que da a lugar.
·
La
Seguridad o Fiabilidad del tráfico jurídico y probatorio, en el caso de
falsificaciones de datos o documentos probatorios vía medios informáticos.
De
tal modo que, el bien jurídico protegido de la información, acoge otros de
carácter principal, como son los anteriores mencionados. Entonces podríamos
decir que los delitos informáticos tienen una índole de “pluriofensivos” o
“complejos” ya que se caracterizan principal y simultáneamente protegen varios
intereses jurídicos, sin perjuicio que uno de tales bienes está
independientemente tutelado por otro tipo. Cuando se trasgrede un derecho
fundamental relacionado a los delitos informáticos, no sólo se estaría
afectando un solo bien jurídico, sino a una multiplicidad de conductas que la
componen afectando a una diversidad de ellos que ponen en relieve intereses
colectivos.
2. Caso Ransomware
El ransomware ha sido uno de los códigos maliciosos
que más relevancia ha tenido en los últimos tiempos, afectando a usuarios y
empresas de todo el mundo. Dado que su explosión ha sido repentina y surgen
muchas dudas sobre este malware, desde ESET Latinoamérica hemos decidido
responder algunas preguntas básicas y repasar algunos ataques para simplificar
la comprensión de los mismos y brindar una explicación completa sobre el
ransomware.
El ransomware (secuestro de información) es el término
genérico para referirse a todo tipo de software malicioso que le exige al
usuario del equipo el pago de un rescate.
En la actualidad, existen dos tipos populares:
·
Ransomware
de bloqueo: Este tipo de malware bloquea las funciones básicas de la
computadora del usuario. Por ejemplo, te puede impedir el acceso a tu
escritorio y es posible que inhabilite parcialmente las funciones del mouse y
el teclado. Seguirás pudiendo interactuar con el criminal para pagar el
rescate, pero, básicamente, tu computadora quedará inutilizada. ¿La parte
positiva? El malware de bloqueo normalmente no cifra archivos críticos y se
limita a bloquear el acceso, lo que reduce la destrucción total de datos.
·
Ransomware
de cifrado: El objetivo del ransomware de cifrado es cifrar tus datos críticos
(como documentos, fotos o videos), pero no afecta las funciones más básicas de
la computadora. Esto genera una sensación de pánico, dado que puedes ver los
archivos, pero no acceder a ellos. Los creadores de este malware a menudo
incluyen un mecanismo de cuenta regresiva en su demanda de rescate; si no pagas
antes del plazo, se eliminarán todos tus archivos. Como muchos usuarios no son
conscientes de la necesidad de realizar varias copias de seguridad en la nube y
en dispositivos de almacenamiento físico, el ransomware de cifrado puede tener
efectos devastadores y forzar a numerosas víctimas a pagar el rescate para
recuperar sus activos digitales.
“Hacker” es el vocablo utilizado
para referirse a un experto en varias o alguna rama técnica relacionada con la
informática: programación, redes de computadoras, sistemas operativos, hardware
de red/voz, etc. (Chávez, Ingrid; Villalobos, Yanci, 2008) refieren que “Este
término trasciende a los expertos relacionados con la informática, para también
referirse a cualquier profesional que está en la cúspide de la excelencia en su
profesión, ya que, en la descripción más pura, un hacker es aquella persona que
le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.” Asimismo, dicen que “Un hacker es un individuo que
crea y modifica software y hardware de computadoras, para desarrollar nuevas
funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas
para el usuario del mismo.”
Por otro lado, los crackers son
personas totalmente distintas a los anteriormente mencionados. “Es el término
que define a programadores maliciosos y ciberpiratas que actúan con el objetivo
de violar ilegal o inmoralmente sistemas cibernéticos (…)” (Callegari Melo,
Nidia, 2003). El cracker, por lo tanto, utiliza sus conocimientos para
introducirse en la internet para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de encriptación, ya sea para poder hacer
diferentes actividades y cometer otros ilícitos informáticos. Algunos de ellos
intentan ganar dinero vendiendo esa información robada. Se dice que se
diferencian de los primeros porque éstos “vulneran el software que los hackers
crean. Una actividad bastante común de estos individuos (que no es dañina) es
la de utilizar ingeniería inversa para realizar seriales, keygens y cracks, los
cuales sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en absoluto pretenda
ser dañino para el usuario del mismo.”
3. Medidas legales para contrarrestar sus efectos
Si desafortunadamente se ha producido un ataque y los
equipos o sistemas se han visto infectados, es importante actuar en varios
campos. Por un lado, dar una respuesta técnica y, si finalmente se ha producido
un robo de identidad o robo de datos, se debe acudir a las fuerzas y cuerpos de
seguridad del Estado e iniciar acciones legales para que los delitos que se
hayan podido cometer no queden impunes.
Para dar una respuesta técnica es primordial seguir
cinco pasos con los que se podrá prevenir un robo de datos o acotar el impacto
negativo del ataque.
Pasos:
·
En
primer lugar, hay que desconectar el equipo de Internet. Con la desconexión se
podrá impedir que el virus que infectó el equipo continúe propagándose por la
red y que se produzca una nueva infección después de la limpieza.
·
En
segundo lugar, y si esto no se había realizado ya con anterioridad, instalar un
programa antivirus. Es muy recomendable utilizar herramientas proactivas mejor
que reactivas, por lo que es deseable instalar un software que incluya
capacidades de detección proactiva de amenazas. Si ya contábamos con un
antivirus, otra acción fundamental es la de descargar y actualizar la base de
firmas del antivirus para conseguir un análisis más eficiente del equipo.
·
En
tercer lugar se debe realizar un análisis completo del sistema. Es muy
importante analizar por completo todos los discos del equipo en busca de
amenazas o daños.
·
La
cuarta acción que se debe abordar es modificar todas las contraseñas de
cualquier servicio que requiera autenticación. Con este procedimiento
eliminaremos toda posibilidad de robo de credenciales por parte de los
cibercriminales que se encuentran detrás del malware.
·
Por
último, y en caso de resultar necesario, se debería realizar una limpieza
manual porque no siempre es suficiente con escanear el sistema y realizar una
limpieza automatizada. Para poder llevar a cabo de una forma eficaz esta tarea,
es recomendable identificar el tipo de malware responsable del ataque para
buscar el método más adecuado de desinfección.
Legalmente podríamos proceder
penalmente ante los Órganos Jurisdiccionales correspondientes contra los
implicados en la interceptación del sistema y datos informáticos conforme los
delitos que establece la Ley N° 30096 denominada “Ley de Delitos Informáticos.”
En los siguientes delitos:
·
Artículo
2: Acceso ilícito.- “El que accede sin autorización a todo o parte de un
sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días
multa. Será reprimido con la misma pena el que accede a un sistema informático
excediendo lo autorizado.”
·
Artículo
3: Atentado contra la integridad de datos informáticos.- “El que, a través de
las tecnologías de la información o de la comunicación, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informáticos, será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
y con ochenta a ciento veinte días multa.”
·
Artículo
6: Tráfico ilegal de datos.- “El que crea, ingresa o utiliza indebidamente una
base de datos sobre una persona natural o jurídica, identificada o
identificable, para comercializar, traficar, vender, promover, favorecer o
facilitar información relativa a cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro de naturaleza análoga,
creando o no perjuicio, será reprimido con pena privativa de libertad no menor
de tres ni mayor de cinco años.”
·
Artículo
7: Interceptación de datos informáticos.- “El que, a través de las tecnologías
de la información o de la comunicación, intercepta datos informáticos en
transmisiones no públicas, dirigidas a un sistema informático, originadas en un
sistema informático o efectuadas dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte dichos
datos informáticos, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años.”
·
Artículo
10: Abuso de mecanismos y dispositivos informáticos.- “El que fabrica, diseña,
desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización
uno o más mecanismos, programas informáticos, dispositivos, contraseñas,
códigos de acceso o cualquier otro dato informático, específicamente diseñados
para la comisión de los delitos previstos en la presente Ley, o el que ofrece o
presta servicio que contribuya a ese propósito, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a
noventa días multa.”
4. Convención Internacional de Budapest sobre Cibercrimen
Debido a la acelerada evolución de la informática y la
comisión de los delitos con empleo de éstos, los países europeos mostraron su
preocupación respecto al tema, por lo que, a efectos de ponerse acuerdos
político penales básicos decidieron aprobar el “Convenio de cibercriminalidad
de Budapest (Hungría)” el cual fue elaborado por el Consejo de Europa el
noviembre del año 2001. Dicho convenio se promovió con miras a la prevención de
la cibercriminalidad en el ciberespacio, especialmente por medio de una
legislación adecuada y uniforme, de forma tal que las conductas sancionables
sean pasibles de ser investigadas por cualquiera de los Estados miembro.
Es así que, por medios del reconocimiento de la
necesidad de cooperación entre Estados para la lucha contra la
cibercriminalidad, a fin de proteger los intereses de la sociedad ligado al
desarrollo de las tecnologías de información se planteó como objetivo en el
convenio la introducción de las conductas pasibles de sanción penal como
ilícitas, así como adoptar procedimientos idóneos para la investigación y
sanción de dichos ilícitos.
A menudo, el delincuente y la víctima e incluso las
pruebas se encuentran en la jurisdicción diferente por lo que requiere un alto
grado de cooperación entre las agencias de la ley para investigar y procesar.
La Convención de Budapest de 2001, aprobada por el Consejo de Europa 2001,
sobre el delito cibernético, es actualmente el único acuerdo multinacional que
proporciona los medios para procesar a los delincuentes y representa un
importante intento de regular el ciberespacio. Con el fin de armonizar la
legislación y los procedimientos penales en los estados de Europa para el
enjuiciamiento de los delincuentes cibernéticos.
4.1 Ventajas y desventajas
·
Constituye
una respuesta ante los riesgos que emergen con el uso de las tecnologías
digitales, poniendo énfasis en la prevención de actos que afecten la
confidencialidad, la integridad y la disponibilidad de los sistemas, redes y
datos informáticos; así como la piratería, la pornografía infantil, la
violación de la propiedad intelectual, entre otros.
·
La
adhesión al Convenio Internacional de Budapest sobre Cibercrimen es un gran
paso en materia de investigación de delitos informáticos, ya que aportará a
cada país miembro herramientas y procedimientos para seguir luchando contra
este ente que trasgrede los derechos de las personas, informáticamente
hablando.
·
Así
como el convenio aporta medidas de lucha para cada país, cada miembro tiene
deberes, entre ellos se destacan por un lado, la designación de un punto de
contacto para la red 24x7, es decir, un punto de contacto que debe funcionar
las 24 horas, los 7 días de la semana (según lo define el artículo 35° del
Convenio), con la finalidad de proveer apoyo y cooperación de forma rápida y
efectiva, y por el otro lado, un proceso de adecuación de normas y legislación
al convenio de Budapest.
·
Este
convenio es muy importante, puesto que la lucha contra la ciberdelincuencia para
lograr la seguridad digital de los ciudadanos y empresas en el país es un firme
objetivo del Gobierno del presidente Martín Vizcarra y por ello ve con
satisfacción que el Congreso de la República haya aprobado la propuesta del
Poder Ejecutivo para garantizar la Adhesión del Perú al Convenio contra la
Ciberdelincuencia o Convenio de Budapest.
5. Conclusiones
·
En el
caso de los delitos Ransomware, no sólo se estaría hablando de un simple
“hackeo” o “crackeo” sino, una combinación de ambos. Pues como se ha definido
cada concepto en el presente trabajo, los dos tipos representan un eje
mezclado. Por un lado, la persona que lo realiza es un profesional en
tecnología, redes, algoritmos, etc. y por otro lado, esa persona, daña tales
sistemas, introduciéndose en la red para apropiarse indebidamente de
información, obstruirla, etc. para finalmente cometer delitos de chantaje entre
otros actos que afectan derechos fundamentales de cada persona.
·
Nuestro
país debe darle mayor tratamiento procesal y penal al momento de sancionar
estos delitos, también deberían de hacerse más estudios para generar programas
que puedan evitar las modalidades de robo de cuentas, duplicación de tarjetas y
entre otros que normalmente tienen que ver con retiro del dinero del banco. Las
personas aún no conocen bien sobre esta clase de conceptos y aún siguen
haciéndolo de la manera convencional, nuestro sistema jurídico debe de darles;
tanto como a esa minoría no tan pequeña y a todos los peruanos con capacidad de
ejercicio en general; las correctas charlas y fomentación respecto a la
seguridad informática.
·
se
puede observar claramente de que los delitos informáticos o que atenten en
contra de la información privada son pan de cada día en países tanto como de
primer mundo y los subdesarrollados. Es por es que; muy importante esto
último; la ocurrencia de delitos
informáticos en las organizaciones alrededor del mundo no debe en ningún
momento impedir que éstas se beneficien de todo lo que proveen las tecnologías
de información, sino por el contrario dicha situación debe plantear un reto a
los profesionales y estudiosos de la informática, de manera que se realicen
esfuerzos encaminados a robustecer y de ampliar de manera total los aspectos de
seguridad, controles, integridad de la información, etc. en las organizaciones,
entidades y gobiernos.
Bibliografía
·
http://www.pcm.gob.pe/2019/02/peru-se-adhiere-al-convenio-de-budapest-para-luchar-contra-la-ciberdelincuencia/
·
https://www.efe.com/efe/usa/sociedad/el-hacker-ruso-levashov-se-declara-culpable-en-eeuu-de-fraude-informatico/50000101-3747771
·
https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/
·
http://www.eset-la.com/pdf/ransomware-prevention/ransomware-como-proteger-a-su-empresa-del-malware-de-extorsion.pdf
·
https://www2.deloitte.com/es/es/pages/legal/articles/Pasos-a-seguir-ante-un-ataque-informatico.html
No hay comentarios:
Publicar un comentario