CIBERCRIMEN
1.
¿EN QUÉ
CONSISTE ESTE TIPO DE ATAQUES?
El RANSOMWERE
es un programa informático de carácter malintencionado y extorsivo que llega a infectar tanto dispositivos como redes enteras [1],
este tipo de ataque ha proliferado los últimos años , ante el avance de la
tecnología , lo que no significa que sea de data reciente , sino más bien tiene
su origen en 1989 .
Según
el Centro Criptologico Nacional Español: “Un ransomware es un tipo de
programa informático malintencionado que restringe el acceso a determinadas
partes o archivos del sistema infectado y pide un rescate a cambio de quitar
esta restricción. Algunos tipos de ransomware cifran los archivos del sistema
operativo inutilizando el dispositivo y coaccionando al usuario a pagar el
rescate”[2]
. Cuando un equipo es afectado por un ransomware , se bloquea totalmente , impidiendo la ejecución de los programas
, posteriormente aparece en la pantalla
un banner con un mensaje de extorsión , el mismo que contiene indicaciones de cómo
pagar con la moneda virtual BITCOIN , este método es el más usado ; como quedó demostrado en el
reciente ataque de mayo de 2017 [3].
2.
¿SE
TRATA DE UN TROYANO, WORM, BOMBA LÓGICA...? ¿UN SIMPLE HACKER O ACTIVIDAD DE
CRACKEO?
El Ransomware no es un simple virus, troyano,
bomba lógica o cualquier malware común;
ya que el objetivo de los
malware comunes es “alterar el
funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario , así también
los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo producen molestias[4]”.
Los ataques de ransomware
, generalmente infectan un sistema hasta
que el equipo ya no es capaz de continuar operando normalmente , encripta un
disco o varios de los archivos que se encuentren en el dispositivo contando
también con un contador de tiempo , que comienza a eliminar los archivos hasta
que el rescate se haya pagado totalmente en BITCOINS .
3.¿EXISTE AQUÍ EL DELITO DE "SECUESTRO DE INFORMACIÓN"? ¿EN
QUÉ CONSISTEN LOS HECHOS Y CUÁL SERÍA EL TRATAMIENTO PUNITIVO MAS ADECUADO?
Como
delito de Secuestro de Información propiamente dicho NO , pero dentro de la Ley
de Delitos Informáticos , se establece en su artículo 4 :” Atentado contra
la integridad de sistemas informáticos :el que, a través de las tecnologías de la
información o de la comunicación, inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con oc
henta a
ciento veinte días multa.”[5]
Siendo así, el
Hecho especifico seria el que utilizando
tecnología de la información, se inutiliza un sistema informático, impidiendo el acceso a este. EL
tratamiento punitivo ,más adecuado sería
el que le corresponde al delito de : Atentado contra la Integridad de
Sistemas Informanticos Agravado , ya que en su artículo 11 de la Ley de Delitos
Informáticos , se establece que : El agente comete el delito con el fin de obtener un beneficio económico ; lo cual está
claramente señalado como una de las características del ransomware , recibiendo
u tercio más del máximo de la pena aplicable al delito cometido.
4.
BIENES JURÍDICOS DE TUTELA PROTEGIDOS. ¿UNO ? ¿SON VARIOS? ¿EN QUÉ CONSISTEN
ESTOS? (IMPORTANTE) ¿EXISTE TUTELA
SUPRANACIONAL?
“El
bien jurídico tutelado en los delitos informáticos se concibe en los planos de
manera conjunta y concatenada”[6], pues
bien dichos planos podemos definirlos de la siguiente manera:
·
Conjunta: Se refiere a información que a sido
almacenada o transmitida por los
sistemas de tratamiento
automatizado de información.
·
Concatenada: Se refiere a la indemnidad
sexual , intimidad , etc.
Es
preciso mencionar que esta concepción biplanica, representa en su totalidad los
bienes jurídicos tutelados o que deberían serlo, ya que muchas veces al
referirnos de temas informáticos y más aún en temas de Hacking la mayoría de las personas piensa que estos
temas son de naturaleza
eminentemente informática , sin embargo
afecta un amplio aspecto que va desde la intimidad hasta la indemnidad sexual ,
“Este tipo de delitos no se
puede establecer a la información como el único bien jurídico afectado, por ser
el principal y el más importante; sino a un conjunto de bienes que son
afectados”[7].
5. DE
HABER SIDO ATACADO EL PERÚ ( A NIVEL EMPRESARIAL O ESTADUAL) ¿CONTAMOS CON LAS
HERRAMIENTAS LEGALES APROPIADAS PARA AFRONTARLOS?¿EL PERÚ SUCRIBIÓ LA
CONVENCIÓN DE BUDAPEST SOBRE EL TEMA?
A
priori y teniendo en cuenta nuestra Ley
de Delitos Informáticos, NO contamos con herramientas legales apropiadas, según
la opinión de especialistas en el tema [8]
, es una ley eminentemente política , ya que gran parte de su texto fue
modificado en el pleno del congreso y no paso por revisión técnica alguna ,
sufriendo una desnaturalización en comparación al texto aprobado en comisión ,
sin embargo el Perú en el año 2016 se adhirió al Convenio de Budapest,
dotándonos del marco legal necesario para poder cubrir los vacíos dejados por
la Ley de Delitos Informáticos .
[1]
Vease el caso de las empresasa afectadas en todo el mundo en el ataque de mayo
pasado , donde las redes de TELEFONICA
fueron totalmente inutilizadas.
[2]
Pagina Citada: <http://www.uv.es/websiuv/documentos/seguretat/privado/recsegccncert.pdf>
[3]
http://caracol.com.co/radio/2017/05/15/tecnologia/1494850526_259183.html
[4]
Pagina web citada:< https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico>
[5]
http://busquedas.elperuano.com.pe/normaslegales/ley-de-delitos-informaticos-ley-n-30096-1003117-1/
[6]
Pagina web citada: <http://www.derecho.usmp.edu.pe/cedp/revista/articulos/Felipe_Villavicencio_Terreros-Delitos_Informaticos_Ley30096_su_modificacion.pdf>
[7]
GONZÁLES DE CHAVES CALAMITA, María E.; “El llamado ´delito informático´”, en
Anales de la Facultad de Derecho de la Universidad de la Laguna N° 21, España,
2004, pág. 44 – 65.
[8]
Pagina web citada:<
http://iriartelaw.com/comentarios-a-la-autografa-de-ley-de-delitos-informaticos>



No hay comentarios:
Publicar un comentario