CIBER ATAQUE RANSOMEWERE

Introducción:

Los efectos del ciber ataque ransomeware relativo a ciber crimen o delitos informáticos es un tema muy importante, porque como todos sabemos la tecnología avanza a diario y si bien esta nos brinda mayores comodidades, mayor acceso a información y tomar nuevos conocimientos, también trae consigo avances en la comisión de delitos, los cuales podrían ser los delitos informáticos, lo cuales no existirían si es que no existiera la Informática. Los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin. Así, las actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos.


Marco teórico
1.      1.  ¿En qué consiste este tipo de ataques?

Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomware únicos. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomware únicos Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.

2.     2.  ¿Se trata de un troyano, worm, bomba lógica...? ¿Un simple hacker o actividad de crackeo?

Se trata de un troyano, ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España recogían que el softwaremalicioso que provocó el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado”, explicaba Agustín Múñoz-Grandes, CEO de s21Sec.

3.    3.  ¿Existe aquí el delito de "secuestro de información"? ¿En qué consisten los hechos y cuál sería el tratamiento punitivo más adecuado?

El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. Los delitos informáticos6 se vinculan con la idea de la comisión del crimen a través del empleo de la computadora, internet, etc.; sin embargo esta forma de criminalidad no solo se comete a través de estos medios, pues éstos son solo instrumentos que facilitan pero no determinan la comisión de estos delitos. Esta denominación, es poco usada en las legislaciones penales; no obstante bajo ella se describe una nueva forma de criminalidad desarrollada a partir del elevado uso de la tecnología informática.

4.  4. Bienes jurídicos de tutela protegidos. ¿Uno ? ¿Son varios? ¿En qué consisten estos? ¿EXISTE TUTELA SUPRANACIONAL?

El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”. En nuestra legislación Penal Peruana: Se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático. Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría incardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo.

5.     5. De haber sido atacado el Perú (a nivel empresarial o estadual) ¿contamos con las herramientas legales apropiadas para afrontarlos? ¿El Perú suscribió la convención de Budapest sobre el tema?

Medidas
La Directiva sobre la SRI propuesta es “un elemento central de la estrategia de conjunto”. De esta forma, se exigiría a todos los Estados miembros, facilitadores clave de Internet y operadores de infraestructuras críticas (plataformas de comercio electrónico, redes sociales y operadores de servicios de energía, transportes, banca y sanidad) “a velar por un entorno digital seguro y fiable en toda la UE”.

La propuesta de Directiva prevé un conjunto de medidas, entre las que cabe resaltar las siguientes:

a)    Los Estados miembros deben adoptar una estrategia de SRI y designar a una autoridad competente en la materia dotada de los recursos financieros y humanos adecuados para la prevención, la gestión y la resolución de riesgos e incidentes de SRI.

b)   Se creará un mecanismo de cooperación entre los Estados miembros y la Comisión que permitirá difundir alertas tempranas sobre riesgos e incidentes a través de una infraestructura segura, así como cooperar y organizar revisiones por homólogos periódicas.

c)    Los operadores de infraestructuras críticas de algunos sectores (servicios financieros, transportes, energía y sanidad), los facilitadores de servicios de la sociedad de la información (en particular, tiendas de aplicaciones, plataformas de comercio electrónico, servicios de pagos por Internet, computación en nube, motores de búsqueda y redes sociales) y las administraciones públicas deben adoptar prácticas de gestión de riesgos y comunicar los incidentes significativos de seguridad que se produzcan en relación con sus servicios principales

A la hora de desarrollar este Plan de Ciberseguridad, la UE se ha basado en el palpable incremento de los incidentes seguridad, los cuales, además, son cada vez más complejos “y no conocen fronteras”.
El Convenio Internacional de Budapest, es el único acuerdo que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con carácter prioritario una política penal contra los crímenes cibernéticos.Actualmente existen 14 países firmantes, de América se han suscrito Argentina, Chile, Costa Rica, República Dominicana, México, Estados Unidos de América y Canadá.

CONCLUSIONES


Los ataques sufridos y aquí descritos han despertado una gran incertidumbre a nivel mundial. Es por esta causa que la premisa que utilizamos de que "ningún sistema es seguro" toma mayor auge y que las empresas dedicadas a la Ciberseguridad deben crear mecanismos de mayor eficacia para proteger a sus clientes. Pero esto no concluye aquí. En las próximas horas los ataques continuarán, no sabemos si en la misma intensidad, mayor o menor pero lo habrá. Estamos monitoreando junto a otros Observatorios de países hermanos el avance de estos ataques y la posibilidad de causar daños mayores. Esperemos que con los sucesivos ataques no se produzcan víctimas fatales porque entonces estaríamos en presencia de Cibercrimenes.



Comentarios

Entradas populares de este blog

INFORMATICA JURIDICA METADOCUMENTAL

VENEZUELA COMO ESTADO FALLIDO: EL ROL DE LAS REDES SOCIALES

PROPIEDAD INTELECTUAL Y SOFTWARE