2. El concepto de cibercrimen abarca desde el delito económico, como el fraude
informático, el robo, la falsificación, el computer hacking, el espionaje
informático, el sabotaje y extorsión informáticos, la piratería comercial y otros
crímenes contra la propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la incitación a la prostitución y
otros crímenes contra la moralidad, y el crimen organizado.
The concept of cybercrime ranges from economic crime, such as computer fraud,
theft, counterfeiting, computer hacking, computer espionage, computer
sabotage and extortion, commercial piracy and other crimes against intellectual
property, invasion of Intimidation, distribution of illegal and harmful content,
incitement to prostitution and other crimes against morality, and organized
crime.
3. Los efectos del ciber ataque ransomeware relativo a ciber crimen o delitos
informáticos es un tema muy importante, porque como todos sabemos la
tecnología avanza a diario y si bien esta nos brinda mayores comodidades, mayor
acceso a información y tomar nuevos conocimientos, también trae consigo
avances en la comisión de delitos, los cuales podrían ser los delitos informáticos,
lo cuales no existirían si es que no existiera la Informática
El autor mexicano JULIOTELLEZVALDEZ señala que “los delitos informáticos
son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin
o las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin”. Así, las actividades delictuales
realizadas con la ayuda de herramientas informáticas, experimenta un fuerte
apogeo a nivel internacional, que contrasta con la débil preparación de las
autoridades para hacerles frente. El ámbito de los delitos informáticos es cada
vez más amplio y mientras más avanza la tecnología existe más incidencia de los
delitos informáticos
4. 1.¿EN QUÉ CONSISTE ESTETIPO DE ATAQUES?
Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un
tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran
los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
Se hicieron populares en Rusia y su uso creció internacionalmente en
junio del 2013. La empresa McAfee señaló que solamente en el primer
trimestre del 2013 había detectado más de 250 000 tipos
de ransomware únicos
5. Se trata de un troyano , ese tipo de virus, que al ser ejecutado aparenta
ser inofensivo e imita a otras aplicaciones, es el más habitual y
representa el 72,75% del malware, de los ataques maliciosos, según los
últimos informes de las compañías Kaspersky Lab y PandaLab. Los
análisis del Instituto Nacional de Ciberseguridad (Incibe) de España
recogían que el softwaremalicioso que provocó el ciberataque a nivel
global es unWanaCrypt0r, una variante deWCry/WannaCry.Tras
instalarse en el equipo, ese virus bloquea el acceso a los ficheros del
ordenador afectado pidiendo un rescate para permitir el acceso, y puede
infectar al resto de ordenadores vulnerables de la red.WanaCrypt0r cifra
archivos del disco duro con extensiones como .doc .dot .tiff .java .psd
.docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate
a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la
aparición de la nota de extorsión, al contrario que en otros ataques, que
no muestran la nota hasta que el cifrado se ha completado”, explicaba
Agustín Múñoz-Grandes,CEO de s21Sec.
6. 3. SETRATA DE UN DELITO DE ¿SECUESTRO DE
INFORMACIÓN? ¿ESE DELITO EXISTE?
El ransomware causa un secuestro exprés de
datos y pide un rescate para liberar el sistema.
En un tuit, Costin Raiu, el director global del
equipo de investigación y análisis de Kaspersky
Lab, empresa de seguridad informática, estimó
que ayer se habían registrado más de 45.000
ataques en 74 países. De momento, ninguna
infraestructura crítica ha resultado afectada.
7. El bien jurídico de tutela en los delitos
informáticos es la información (almacenada,
tratada y transmitida a través de sistemas
informáticos), como valor económico de la
actividad de empresa”.
8. Un análisis legal exhaustivo de la polémica Ley de Delitos
Informáticos discute la rigurosidad de muchas de las críticas
que ha recibido, entre las que destacan la difusión de audios
'chuponeados', el delito de discriminación, la sanción al
hacking ético o el uso de bases de datos. Como crítica
fundamental, el hecho de que el acoso sexual a menores solo
esté sancionado si se produce de manera virtual.
9. Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos
El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual
se modifica la Ley de Delitos Informáticos.
Las principales modificaciones son las siguientes:
ü Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley,
básicamente dicha modificación consiste en agregar a los antes
mencionados artículos las palabras “deliberada e ilegítimamente”.
ü Se modifican la tercera, cuarta y undécima disposiciones
complementarias finales de la Ley referidas a la Coordinación
interinstitucional entre la Policía Nacional, el Ministerio Público y otros
organismos especializados;Cooperación operativa; y, a la regulación e
imposición de multas por el Organismo Supervisor de Inversión Privada
enTelecomunicaciones (OSIPTEL).
ü Se incorpora el artículo 12° a la Ley que establece que estará exento de
responsabilidad penal quien realice las conductas descritas en los
artículos 2°, 3°, 4° y 10° con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados destinados a proteger
sistemas informáticos.
10. ü Se modifican los artículos 158°, 162° y 323° del
Código Penal referidos al ejercicio de la acción penal,
interferencia telefónica y discriminación e incitación a
la discriminación, respectivamente.
ü Se incorporan los artículos 154°-A y 183°-B al
Código Penal referidos al tráfico ilegal de datos
personales y a proposiciones sexuales a niños, niñas y
adolescentes.
ü Se modifica el numeral 4) del artículo 230° del
Código Procesal Penal.
ü Se deroga el artículo 6° que estaba referido al
tráfico ilegal de datos.
11. Los ataques sufridos y aquí descritos han despertado una gran
incertidumbre a nivel mundial. Es por esta causa que la premisa que
utilizamos de que "ningún sistema es seguro" toma mayor auge y que las
empresas dedicadas a la Ciberseguridad deben crear mecanismos de
mayor eficacia para proteger a sus clientes.
Pero esto no concluye aquí. En las próximas horas los ataques
continuarán, no sabemos si en la misma intensidad, mayor o menor pero
lo habrá. Estamos monitoreando junto a otros Observatorios de países
hermanos el avance de estos ataques y la posibilidad de causar daños
mayores. Esperemos que con los sucesivos ataques no se produzcan
víctimas fatales porque entonces estaríamos en presencia de
Cibercrimenes.