CIBERCRIMEN


CIBERCRIMEN


INTRODUCCIÓN

El Cibercrimen, es una de las áreas de crimen que más está creciendo en los últimos años. Esto es debido a que, cada vez más los criminales explotan la velocidad y anonimato que les proporcionan las modernas tecnologías. Aparte de las ya mencionadas, actividades criminales relacionadas con esta área son los ataques a los centros de datos y sistemas informáticos, suplantación de identidad, distribución de imágenes de abusos sexuales a menores de edad, fraudes en subastas en Internet, desarrollo de virus informáticos, phisisng, etc. 
Con el presente trabajo se pretende llegar al objetivo de explicar sobre el ataque RANSOMEWARE, el cual afecto a muchos usuarios, sobre qué acciones legales podemos adoptar para contrarrestar este tipo de ataque y si el Perú ya suscribió el Convenio de Budapest sobre Ciberdelincuencia.
EL CASO RANSOMEWARE. ¿En qué consiste este tipo de ataque combinado? ¿Solo hackeo? ¿Solo crackeo? ¿Qué bien o bienes jurídicos de tutela penal se han infraccionado?; de haber ocurrido el ataque a una empresa peruana de la que Ud. es el jefe del departamento informático. ¿Qué medidas legales tenemos para contrarrestar sus efectos?; Y ¿el Perú suscribió la convención internacional de Budapest sobre ciber crimen? ¿Qué ventajas tiene el ser miembro de este ente supranacional?



 MARCO TEÓRICO

    1. EL CASO RANSOMEWARE.

1.1.       ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO?

Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
Un ransomware es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático. Este tipo de virus cifran y bloquean los archivos de sus víctimas a las que se solicita un rescate -habitualmente en bitcoins, la moneda virtual- a cambio de recuperarlos, es uno de los tipos de malware más peligrosos en la actualidad. Un bitcoin en estos momentos corresponde a unos 1.600 euros.

1.2.       ¿SOLO HACKEO? ¿SOLO CRACKEO?

En el ransomware, el hacker entra a una computadora, roba información y a menos que paguen no reponen esos archivos robados. Son pocos esos crímenes reportados porque no todos lo reportan. Muchos prefieren pagar para que no se conozca los archivos robados.
Hablando ahora de hackers es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

El crackeo es un tipo de hackers que forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).

1.3. ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO? EXPLIQUE BREVEMENTE.

El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”.
Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo.
En nuestra legislación Penal Peruana: se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende  los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.


2. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES SE TIENE QUE REALIZAR PARA CONTRARRESTAR SUS EFECTOS?

Para evitar los ataques de virus para una empresa, se debe realizar un plan ante desastres, realizando todas las acciones y actividades de antes, durante y después necesarias para cuando se presente un desastre (en este caso, el ataque del virus ransomware).

PRIMERO, SE DEBE REALIZAR LAS MEDIDAS ANTES DEL DESASTRE, PARA EVITAR ATAQUES A FUTURO:
·          -  Haz un backup periódico de tus datos
·          - Filtra los archivos .EXE del correo electrónico
·          - Instala las revisiones y actualizaciones de tu software
·          - Usa un paquete de seguridad confiable

SEGUNDO, SE DEBE REALIZAR LAS MEDIDAS DURANTE EL DESASTRE, PARA EVITAR QUE EL VIRUS SE PROPAGUE RÁPIDAMENTE EN LA EMPRESA:
·          - Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
·          - Evitar cualquier contacto con la red de la empresa
·          - Evitar dar información o pagos a los delincuentes.

TERCERO, LAS MEDIDAS A REALIZAR UNA VEZ QUE SE HAYA PRODUCIDO EL ATAQUE EN UNA EMPRESA, DEBEN SER:
·      - Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.
·         - Proceder a la restauración de las copias de seguridad
·         - Intentar recuperar los archivos con herramientas forenses.
Realizando estas medidas después del desastre, se espera recuperar la mayor parte de información.
Por último, se deben realizar medidas legales contra los delincuentes, como lograr escanear de donde se ha producido el ataque y demandar legalmente ante instancias internacionales (cuando el ataque es fuera del país) o instancias nacionales (cuando el ataque es dentro del país), ya que el bien jurídico de tutela infraccionado es la información. En la actualidad sabemos que la información es tan importante para una empresa, que, sin ella, la empresa no puede realizar sus operaciones y así fracasar (perder ingresos).



3. EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST SOBRE CIBER CRIMEN? ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?

El Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.  Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.
LOS PRINCIPALES OBJETIVOS DE ESTE TRATADO SON LOS SIGUIENTES:
-La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.
-La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico
-Establecimiento de un régimen rápido y eficaz de la cooperación internacional.
·
Los EE.UU. se convirtieron en la 16ª nación al ratificar el Convenio. Cuarenta y tres países han firmado el tratado. El Convenio entró en vigor en los EE.UU. el 1 de enero de 2007.
El 21 de octubre de 2013, en una nota de prensa, el Ministerio de Relaciones Exteriores de Colombia declaró que el Concejo de Europa había invitado a Colombia a adherir al Convenio de Budapest. A inicios del 2016, Colombia no ha accedido al convenio.
Como se dijo anteriormente, Perú muestra el interés de pertenecer a esta convención contra la cibercriminalidad, indicando que no está suscrito es la Convención de Budapest. Si el Perú se subscribe a esta convención, tendría las siguientes ventajas o beneficios:
·                  -Cooperación confiable y eficiente con otras Partes
-La Convención de Budapest sobre la delincuencia promovería más investigación, enjuiciamiento y resolución de delitos cibernéticos
-Participación en el Comité de la Convención Cibercriminal
-Participación en el futuro establecimiento de normas (Notas de Orientación, Protocolos y otras adiciones al Convenio de Budapest)
-Mayor confianza del sector privado
-Asistencia técnica y creación de capacidad

CONCLUSIONES

PRIMERA: Si bien el apogeo de muchos delitos informáticos, han causado muchos estragos en los sistemas de seguridad que han quedado empequeñecidos ante tal problema. Por lo cual, al ver el avance de esto, desde mi punto de perspectiva se debería reforzar el sistema que tenemos ahora o incluso se debería buscar un nuevo sistema de seguridad más idóneo al problema que se viene viviendo, y no esperar a que día a día que los ataques aumenten, incrementando los cibercrimenes.

SEGUNDA: Somos uno de los países que más prematuramente adoptamos una regulación en tema de delitos informáticos (delitos que afectan al bien jurídico informático) con la incorporación de los artículos 207A, 207B y 207C, enfocados en el intrusismo informático y en el cracking. Luego desarrollamos una legislación para fortalecer el combate contra la pornografía infantil, les dimos potestades a los fiscales para poder intervenir en comunicaciones (incluyendo comunicaciones digitales) pero no les dimos para temas de delitos por medio de TIC’s, y se han planteado diversos proyectos para adecuar los tipos penales existentes, pero no se han completado.

TERCERO: El ataque del virus Ransoware ha provocado en el mundo gran alerta en la seguridad informática, más que todo a que las empresas no están totalmente seguras (hasta incluso las empresas grandes internacionales). Con este hecho, las empresas han empezado a reforzar sus protocolos y políticas de seguridad para evitar futuros ataques.




BIBLIOGRAGÍA

  Ø GIL ALBARRAN, G. (2007). Derecho Informático. Grupo Editorial Megabyte. Lima: Perú.

WEBGRAFÍA

  Ø  https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185 
  Ø  https://hiperderecho.org/2018/07/convenio-cibertdelitos-budapest-peru/





No hay comentarios:

Publicar un comentario

Situación de la aplicación de la tecnología 4.0 en los colegios públicos de Tacna

Derecho Informático