miércoles, 7 de junio de 2017

CIBERCRIMEN

1.            ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?

El RANSOMWERE  es un programa informático de carácter malintencionado y extorsivo  que llega a infectar  tanto dispositivos como redes enteras [1], este tipo de ataque ha proliferado los últimos años , ante el avance de la tecnología , lo que no significa que sea de data reciente , sino más bien tiene su origen en 1989 .


Según  el Centro Criptologico Nacional Español: “Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate”[2] . Cuando un equipo es afectado por un ransomware , se bloquea totalmente  , impidiendo la ejecución de los programas ,  posteriormente aparece en la pantalla un banner con un mensaje de extorsión , el mismo que contiene indicaciones de cómo pagar con la moneda virtual BITCOIN , este método es el  más usado ; como quedó demostrado en el reciente ataque de mayo de 2017 [3].

2.            ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA...? ¿UN SIMPLE HACKER O ACTIVIDAD DE CRACKEO?
El Ransomware no es un simple virus, troyano, bomba lógica o cualquier malware común;  ya que el objetivo de los   malware comunes es “alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario , así también los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias[4]”.
Los ataques de ransomware ,  generalmente infectan un sistema hasta que el equipo ya no es capaz de continuar operando normalmente , encripta un disco o varios de los archivos que se encuentren en el dispositivo contando también con un contador de tiempo , que comienza a eliminar los archivos hasta que el rescate se haya pagado totalmente en BITCOINS .

3.¿EXISTE AQUÍ EL DELITO DE "SECUESTRO DE INFORMACIÓN"? ¿EN QUÉ CONSISTEN LOS HECHOS Y CUÁL SERÍA EL TRATAMIENTO PUNITIVO MAS ADECUADO?

Como delito de Secuestro de Información propiamente dicho NO , pero dentro de la Ley de Delitos Informáticos , se establece en su artículo 4 :” Atentado contra la integridad de sistemas informáticos :el que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con oc
henta a ciento veinte días multa.”[5]

Siendo así, el Hecho especifico seria el  que utilizando tecnología de la información, se inutiliza un sistema  informático, impidiendo el acceso a este. EL tratamiento punitivo ,más adecuado sería  el que le corresponde al delito de : Atentado contra la Integridad de Sistemas Informanticos Agravado , ya que en su artículo 11 de la Ley de Delitos Informáticos , se establece que : El agente comete el delito  con el fin de obtener  un beneficio económico ; lo cual está claramente señalado como una de las características del ransomware , recibiendo u tercio más del máximo de la pena aplicable al delito cometido.

4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS. ¿UNO ? ¿SON VARIOS? ¿EN QUÉ CONSISTEN ESTOS? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL?

“El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada”[6], pues bien dichos planos podemos definirlos de la siguiente manera:
·         Conjunta: Se refiere a información que a sido almacenada  o transmitida  por los  sistemas de tratamiento  automatizado de información.
·         Concatenada: Se refiere a la indemnidad sexual , intimidad , etc.
Es preciso mencionar que esta concepción biplanica, representa en su totalidad los bienes jurídicos tutelados o que deberían serlo, ya que muchas veces al referirnos de temas informáticos y más aún en temas de Hacking  la mayoría de las personas piensa que estos temas son  de naturaleza eminentemente  informática , sin embargo afecta un amplio aspecto que va desde la intimidad hasta la indemnidad sexual , Este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados”[7].

5. DE HABER SIDO ATACADO EL PERÚ ( A NIVEL EMPRESARIAL O ESTADUAL) ¿CONTAMOS CON LAS HERRAMIENTAS LEGALES APROPIADAS PARA AFRONTARLOS?¿EL PERÚ SUCRIBIÓ LA CONVENCIÓN DE BUDAPEST SOBRE EL TEMA?


A priori y  teniendo en cuenta nuestra Ley de Delitos Informáticos, NO contamos con herramientas legales apropiadas, según la opinión de especialistas en el tema [8] , es una ley eminentemente política , ya que gran parte de su texto fue modificado en el pleno del congreso y no paso por revisión técnica alguna , sufriendo una desnaturalización en comparación al texto aprobado en comisión , sin embargo el Perú en el año 2016 se adhirió al Convenio de Budapest, dotándonos del marco legal necesario para poder cubrir los vacíos dejados por la Ley de Delitos Informáticos .





[1] Vease el caso de las empresasa afectadas en todo el mundo en el ataque de mayo pasado , donde las redes de TELEFONICA  fueron totalmente inutilizadas.
[2] Pagina Citada: <http://www.uv.es/websiuv/documentos/seguretat/privado/recsegccncert.pdf>
[3] http://caracol.com.co/radio/2017/05/15/tecnologia/1494850526_259183.html
[4] Pagina web citada:< https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico>
[5] http://busquedas.elperuano.com.pe/normaslegales/ley-de-delitos-informaticos-ley-n-30096-1003117-1/
[6] Pagina web citada: <http://www.derecho.usmp.edu.pe/cedp/revista/articulos/Felipe_Villavicencio_Terreros-Delitos_Informaticos_Ley30096_su_modificacion.pdf>
[7] GONZÁLES DE CHAVES CALAMITA, María E.; “El llamado ´delito informático´”, en Anales de la Facultad de Derecho de la Universidad de la Laguna N° 21, España, 2004, pág. 44 – 65.
[8] Pagina web citada:< http://iriartelaw.com/comentarios-a-la-autografa-de-ley-de-delitos-informaticos>

No hay comentarios:

Publicar un comentario

LAS CONTRATACIONES ESTATALES

I.              PERU COMPRAS:  El uso de la tecnología se ha convertido en un estilo de vida de cierta forma indispensable para todos. ...