El término cibercrimen hoy en día se usa para definir actividades delictuosas realizadas mediante el empleo de herramientas informáticas, el cual ha tenido un fuerte apogeo internacional, que al parecer contrasta con la poca preparación que tiene nuestras autoridades para hacerle frente.
Se realiza aquí todo lo que son los delitos informáticos que cada vez es más amplio y avanza junto con la tecnología, por lo que mientras más avance la ciencia (tecnología), más incidencia de delitos informáticos existirá.
II. ABSTRAC
The term today is used to define criminal activities carried out in the use of computer tools, which has had a strong international apogee, which seems to contrast with the little preparation that our authorities have to deal with. It performs here all that are computer crimes that is becoming more and more widespread with technology, so that more quickly science (technology), more incidence of existing computer crime.
III. MARCO TEÓRICO
1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?
Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Ciber crimen.
1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?
Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Ciber crimen.
Estas malas conductas tienen la particularidad de desarrollarse a través de internet y su estudio ha cobrado una gran importancia en los últimos años debido a que el uso de internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los servicios médicos, el deporte o la industria de los medios entre otros.Resultado de imagen para imagenes ciber crimen.
El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.
La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar. Es como la eterna persecución del ratón por el gato.
El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.
La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar. Es como la eterna persecución del ratón por el gato.
2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN SIMPLE HACKER?
Para poder continuar, necesitamos saber que significa cada uno de estos tipos señalados.
El troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
El worm son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
La bomba lógica es lo más parecido a un virus. Una bomba lógica es un programa autoejecutable que espera un determinado tiempo o actividad sobre el teclado para explotar, o dicho de otra manera, infectar el ordenador, modificando textos, mostrando gráficos o borrando parte del disco duro.
El hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
Entonces conociendo los conceptos ya definidos podemos afirmar que el ransomware no es más que un troyano que realiza un hacker a través de un programa que alcanza a los ordenadores que comienza instalándose para luego realizar operaciones que afectan a la seguridad y confidencialidad del usuario.
3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE?
El secuestro de información no significa, usualmente, que la información sale de los equipos de los usuarios, sino que queda blindada con métodos avanzados de cifrado: o sea, es capturada detrás de unas claves robustas y, a menos de que la persona o la empresa paguen al atacante, los datos se pierden para siempre.
Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques, se ha reportado, han podido aprovecharse de la lista de contactos de una persona para simular ser un mensaje de una persona conocida.
Para poder parar o dar solución a esto, debemos de tener en cuenta que lo más importante para los usuarios es que tomen consciencia de que estas amenazas existen, los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de dispositivos móviles.
Dentro del cibercrimen el delito de Secuestro de Información no existe; sin embargo, dentro de la Ley de Delitos Informáticos, se establece en su artículo 4: “Atentado contra la integridad de sistemas informáticos: el que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.”
Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de: Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en su artículo 11 de la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un beneficio económico.
4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL?
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc.
Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado .
Sin embargo, creemos que la información se debe considerar de diferentes formas, y no solo como un valor económico, sino como un valor intrínseco de la persona por la fluidez y el trafico jurídico, y por los sistemas que lo procesan o automatizan los mismos que equiparan a los bienes protegidos tradicionales tales como el patrimonio (fraude informático), la reserva, la intimidad y confidencialidad de los datos (agresiones informáticas a la esfera de la intimidad), seguridad o fiabilidad del trafico jurídico probatorio (falsificación de datos o documentos probatorios), etc.
Por tanto, en este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados, debido a la característica de la conducta típica en esta modalidad delictiva que colisiona con diversos intereses colectivos.
5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS LEGALES PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL SOBRE EL TEMA?
La doctrina aún no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos ni menos aún respecto a su contenido, sin embargo, el análisis que a continuación realizaré se hará en atención al Derecho penal vigente en nuestro país, es decir, identificaremos el bien jurídico tutelado en los arts.:
1. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS (CAP. II)
Este capítulo está conformado por las siguientes figuras penales: Art. 2º (acceso ilícito), Art. 3º (atentando a la integridad de datos informáticos) y Art. 4º (atentando a la integridad de sistemas informáticos).
Art. 2º.- “El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Art. 3º.- “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesible datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”.
Art. 4º.- “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte díasmulta”.
2. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES (CAP. III)
Art. 5º (proposición a niños, niñas y adolescentes con fines sexuales por medios tecnológicos), que sanciona la propuesta sexual (solicitar u obtener material pornográfico, llevar a cabo actividades sexuales) a niños, niñas y adolescentes utilizando los medios tecnológicos.
3. DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES (CAP. IV)
Art. 6°.- (derogado por la Única Disposición Derogatoria de la Ley 30171 “Ley que modifica la Ley 30096”)
Art. 7º.- “El que deliberadamente e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta dichos datos informáticos, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años.
4. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO (CAP. V)
Art. 8°.- “El que deliberadamente e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.
5. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA (CAP. VI)
Art. 9°.- “El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años”.
6. DISPOSICIONES COMUNES (CAP. VII)
Art. 10°.- “El que deliberadamente e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa”.
Art. 11º.- “El juez aumenta la pena privativa de libertad hasta un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley, cuando: 1. El agente activo integra una organización criminal. 2. El agente tiene posición especial de acceso a la data o información reservada. 3. El delito se comete para obtener un fin económico. 4. El delito compromete fines asistenciales, la defensa, la seguridad y soberanía nacional.”
Art. 12º.- “Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos
IV. CONCLUSIÓN
El Ransomware es un tipo de programa informático malintencionado que bloquea el acceso a una computadora y a sus datos. Proviene de la combinación de la palabra Ramsom (secuestro en inglés) y ware (por software). Esta amenaza funciona como un secuestro real en donde se tienen como rehenes a los archivos. Para liberarlos los hackers exige dinero a cambio. Sin embargo, ahora suelen pedir rescates pero con dinero digital o bitcoins.
Cuando una computadora está infectada, el ransomware suele ponerse en contacto con un servidor central para obtener la información que necesita para activarse y comenzar a cifrar los archivos en la computadora infectada con esa información.
Mantenga su información respaldada constantemente. Puede adquirir un disco duro externo para hacer respaldos de forma períodica (como mínimo una vez por semana) o puede adquirir algún servicio de respaldo en la nube que permite hacer respaldos de su información casi en tiempo real.
No instale software en su equipo al menos que sepa que viene de una fuente confiable, mucho menos instalar software pirata. Utilice un software antivirus confiable que pueda parar la infección a tiempo.
Un ransomware es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático. Este tipo de virus cifran y bloquean los archivos de sus víctimas a las que se solicita un rescate -habitualmente en bitcoins, la moneda virtual- a cambio de recuperarlos, es uno de los tipos de malware más peligrosos en la actualidad.
BIBLIOGRAFIA
http://www.redusers.com/noticias/ransomware-la-cresta-la-ola/
http://www.derecho.usmp.edu.pe/cedp/revista/articulos/Felipe_Villavicencio_Terreros-Delitos_Informaticos_Ley30096_su_modificacion.pdf
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
No hay comentarios:
Publicar un comentario