CIBER ATAQUE RANSOMEWERE
Introducción:
Los efectos del ciber
ataque ransomeware relativo a ciber crimen o delitos informáticos es un tema
muy importante, porque como todos sabemos la tecnología avanza a diario y si
bien esta nos brinda mayores comodidades, mayor acceso a información y tomar
nuevos conocimientos, también trae consigo avances en la comisión de delitos,
los cuales podrían ser los delitos informáticos, lo cuales no existirían si es
que no existiera la Informática. Los delitos informáticos son actitudes
ilícitas en que se tienen a las computadoras como instrumento o fin o las
conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin. Así, las actividades delictuales
realizadas con la ayuda de herramientas informáticas, experimenta un fuerte
apogeo a nivel internacional, que contrasta con la débil preparación de las
autoridades para hacerles frente. El ámbito de los delitos informáticos es cada
vez más amplio y mientras más avanza la tecnología existe más incidencia de los
delitos informáticos.
Marco teórico
1. 1. ¿En qué consiste este tipo de ataques?
Un
ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de
programa informático malintencionado que restringe el acceso a determinadas
partes o archivos del sistema infectado, y pide un rescate a cambio de quitar
esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema
operativo inutilizando el dispositivo y coaccionando al usuario a pagar el
rescate.
Se
hicieron populares en Rusia y su uso creció internacionalmente en junio del
2013. La empresa McAfee señaló que solamente en el primer trimestre del 2013
había detectado más de 250 000 tipos de ransomware únicos. La empresa McAfee
señaló que solamente en el primer trimestre del 2013 había detectado más de 250
000 tipos de ransomware únicos Normalmente un ransomware se transmite tanto
como un troyano como un gusano, infectando el sistema operativo, por ejemplo,
con un archivo descargado o explotando una vulnerabilidad de software. En este
punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada
clave, que sólo el creador del ransomware conoce y proveerá al usuario que la
reclame a cambio de un pago.
2. 2. ¿Se trata de un troyano, worm, bomba lógica...? ¿Un simple
hacker o actividad de crackeo?
Se
trata de un troyano, ese tipo de virus, que al ser ejecutado aparenta ser
inofensivo e imita a otras aplicaciones, es el más habitual y representa el
72,75% del malware, de los ataques maliciosos, según los últimos informes de
las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de
Ciberseguridad (Incibe) de España recogían que el softwaremalicioso que provocó
el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry.
Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del
ordenador afectado pidiendo un rescate para permitir el acceso, y puede
infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra
archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx
.xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida
que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición de
la nota de extorsión, al contrario que en otros ataques, que no muestran la
nota hasta que el cifrado se ha completado”, explicaba Agustín Múñoz-Grandes,
CEO de s21Sec.
3. 3. ¿Existe aquí el delito de "secuestro de información"?
¿En qué consisten los hechos y cuál sería el tratamiento punitivo más adecuado?
El
ransomware causa un secuestro exprés de datos y pide un rescate para liberar el
sistema. Los delitos informáticos6 se vinculan con la idea de la comisión del
crimen a través del empleo de la computadora, internet, etc.; sin embargo esta
forma de criminalidad no solo se comete a través de estos medios, pues éstos
son solo instrumentos que facilitan pero no determinan la comisión de estos
delitos. Esta denominación, es poco usada en las legislaciones penales; no
obstante bajo ella se describe una nueva forma de criminalidad desarrollada a
partir del elevado uso de la tecnología informática.
4. 4. Bienes jurídicos de tutela protegidos. ¿Uno ? ¿Son varios? ¿En
qué consisten estos? ¿EXISTE
TUTELA SUPRANACIONAL?
El bien jurídico de tutela en los delitos
informáticos es la información (almacenada, tratada y transmitida a través de
sistemas informáticos), como valor económico de la actividad de empresa”. En
nuestra legislación Penal Peruana: Se ha normado en materia de los delitos
informáticos a través de una norma especial la misma que inserta en el código
penal de 1991, los artículos 207-A, 207-B, 207-C que comprende los delitos
contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a
través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el
cual investiga los delitos denunciados directamente y aquello dispuesto por el
Ministerio Público, para ello realiza sus propias inspecciones técnicas y
análisis forense informático. Ahora bien, habrá que determinar si estamos ante
un bien jurídico penal individual o si más bien el interés tutelado es de
carácter colectivo. Si tenemos en consideración que estamos ante un interés
social vinculado a la actividad empresarial, toda vez que la información se
convierte en un valioso instrumento de la actividad de empresa, el bien
jurídico “información” se encontraría incardinado dentro de los llamados
delitos socio-económicos y por ello sus repercusiones trascenderían a las
propias bases del sistema socio-económico, esto es, estamos a través de bien
jurídico colectivo.
5. 5. De haber sido atacado el
Perú (a nivel empresarial o estadual) ¿contamos con las herramientas legales
apropiadas para afrontarlos? ¿El Perú suscribió la convención de Budapest sobre
el tema?
Medidas
La
Directiva sobre la SRI propuesta es “un elemento central de la estrategia
de conjunto”. De esta forma, se exigiría a todos los Estados miembros,
facilitadores clave de Internet y operadores de infraestructuras críticas
(plataformas de comercio electrónico, redes sociales y operadores de servicios
de energía, transportes, banca y sanidad) “a velar por un entorno digital
seguro y fiable en toda la UE”.
La
propuesta de Directiva prevé un conjunto de medidas, entre las que cabe
resaltar las siguientes:
a)
Los Estados miembros deben adoptar una
estrategia de SRI y designar a una autoridad competente en la materia dotada de
los recursos financieros y humanos adecuados para la prevención, la gestión y
la resolución de riesgos e incidentes de SRI.
b)
Se creará un mecanismo de cooperación entre
los Estados miembros y la Comisión que permitirá difundir alertas tempranas
sobre riesgos e incidentes a través de una infraestructura segura, así como
cooperar y organizar revisiones por homólogos periódicas.
c)
Los operadores de infraestructuras
críticas de algunos sectores (servicios financieros, transportes, energía
y sanidad), los facilitadores de servicios de la sociedad de la información (en
particular, tiendas de aplicaciones, plataformas de comercio electrónico,
servicios de pagos por Internet, computación en nube, motores de búsqueda y
redes sociales) y las administraciones públicas deben adoptar prácticas de
gestión de riesgos y comunicar los incidentes significativos de seguridad que
se produzcan en relación con sus servicios principales
A la hora de desarrollar
este Plan de Ciberseguridad, la UE se ha basado en el palpable incremento de
los incidentes seguridad, los cuales, además, son cada vez más complejos “y no
conocen fronteras”.
El Convenio Internacional de Budapest, es
el único acuerdo que cubre todas las áreas relevantes de la legislación sobre
ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional)
y trata con carácter prioritario una política penal contra los crímenes
cibernéticos.Actualmente existen 14 países firmantes, de América se han
suscrito Argentina, Chile, Costa Rica, República Dominicana, México, Estados
Unidos de América y Canadá.
CONCLUSIONES
Los ataques sufridos y aquí descritos han
despertado una gran incertidumbre a nivel mundial. Es por esta causa que la
premisa que utilizamos de que "ningún sistema es seguro" toma mayor
auge y que las empresas dedicadas a la Ciberseguridad deben crear mecanismos de
mayor eficacia para proteger a sus clientes. Pero esto no concluye aquí. En las
próximas horas los ataques continuarán, no sabemos si en la misma intensidad,
mayor o menor pero lo habrá. Estamos monitoreando junto a otros Observatorios
de países hermanos el avance de estos ataques y la posibilidad de causar daños
mayores. Esperemos que con los sucesivos
ataques no se produzcan víctimas fatales porque entonces estaríamos en
presencia de Cibercrimenes.
Comentarios
Publicar un comentario