2. Introducción
EL cibercrimen o ciberdelitos han estado presentes desde las primeras empresas
que comenzaron a usar el Internet para el comercio. La tasa de delitos
informáticos y su costo para las empresas ha aumentado dramáticamente con el
tiempo, así como la transformación de los delitos cibernéticos, que va pasando
de un inconveniente menor a un riesgo significativo que debe ser
adecuadamente gestionado.
Los delitos informáticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto nos lleva
a que la información que publicamos en redes sociales, perfiles, correos entre
otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una
persona puede afectar no solo su vida financiera sino también su vida
personal.
3. Ataque ransomware
El mundo entero está sufriendo uno de los
ciberataques más destructivos como lo es el
“ransomware” llamado Wanna Cry. Este es
uno de los delitos informáticos más
conocidos, el virus encripta los archivos del
ordenador y pide una cantidad de dinero
para desbloquearlos.
4. ¿Qué es el cibercrimen?
El cibercrimen es el nuevo concepto empleado para definir
actividades delictuales realizadas con la ayuda de
herramientas informáticas, experimenta un nuevo apogeo a
nivel internacional, que contrasta con la débil preparación de
las autoridades para hacerles frente.
El ámbito de los delitos informáticos es cada vez más amplio
y mientras más avanza la tecnología existe más incidencia de
los delitos informáticos.
La profesionalización del fraude en internet no solo ha traído
a las bandas organizadas a la red de redes, sino que ha
pasado a ataques con fines políticos que ya han sufrido
algunas regiones de la tierra.
5. Tipos de ataques
La mayoría de los ataques provienen
principalmente del uso del phishing y de
los troyanos. De hecho, a menudo
aparecen nuevos tipos de phishing. Uno
de los últimos, parte de una debilidad
existente en una de las funciones de
JavaScript de los principales buscadores
en la red. Las mayores pérdidas se
producen por acceso no autorizado a
través de cuentas privilegiadas. Los
atacantes se hacen con el usuario y la
contraseña de cuentas más o menos
privilegiadas y lo utilizan para mantener
información sensible a la que
habitualmente no tendrían permiso para
acceder.
Otros delitos usualmente cometidos
usualmente son la piratería de software,
juegos, Música o películas; estafas,
transacciones fraudulentas, phishing,
acoso y explotación sexual, pornografía
infantil, fraudes de telecomunicaciones,
acceso no autorizado a sistemas
informáticos, amenazas, injurias,
calumnias y extorsiones, inundar un
servidor con mensajes o solicitudes de
modo tal que se interrumpe el servicio,
accesos no autorizados solo para la
diversión del hacker, en los cuales no se
genera pérdidas económicas ni daños a la
infraestructura cibernética, el “secuestro”
de una página web mediante el cual el
contenido usual es reemplazado por
material ofensivo al dueño de la página o a
los usuarios, la inundación de los buzones
de correo electrónico con spam.
6. ¿En qué consiste el ataque RANSOMWARE DONT CRY?
El ransomware es un tipo de malware informático que se
instala de forma silenciosa en los dispositivos y que una vez
se pone en acción cifra todos los datos para bloquear el
acceso. Para ser revertido se precisa una clave, por la cual se
exige una suma de dinero para desbloquearlo. Se acostumbra
a infectar a la víctima a través de correos con spam y archivos
adjuntos maliciosos.
El virus hace saltar en la pantalla de los afectados un mensaje
y solicita el rescate de una cantidad de dinero en
bitcoins (moneda digital) para liberarlos. El mensaje incluye
instrucciones sobre cómo realizar el pago y un cronómetro. Si
no se hace el pago en el plazo establecido, los datos
quedarán bloqueados para siempre.
Lo que hace el virus en cuestión es “secuestrar” los datos de
los ordenadores encriptados y pide un rescate a cambio de
una suma de dinero (300 dólares) por dispositivo para liberar
el sistema.
7. ¿Se trata de un troyano, worm, bomba lógica, malware?
Troyano: Es un tipo de malware que se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero
al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. Estos crean un backdoor (puerta trasera) que
permite la administración remota a un usuario no autorizado.
Worm: Es un malware que tiene la propiedad de duplicarse a
sí mismo. Los worm se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad
a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms es su capacidad para replicarse en el sistema
informático.
Bomba lógica: Es la introducción de un programa con un
conjunto de instrucciones indebidas que van a actuar en
determinada fecha, destruyendo datos del ordenador,
distorsionando el funcionamiento del sistema o paralizando el
mismo.
Teniendo las definiciones
entre troyano, worm y
bomba lógica se llega a la
conclusión de que se trata
de un troyano (Este virus lo
introduce un hacker), ya
que se presenta como un
programa aparentemente
inocuo pero al ejecutarlo
se produce un acceso
remoto al equipo que se
encuentre infectado para
bloquearlo.
8. Bienes jurídicos de tutela protegidos
¿Existe tutela penal supranacional?
Bien jurídico tutelado penalmente
El bien jurídico de tutela en los delitos informáticos es la
información (almacenada, tratada y transmitida a través de
sistemas informáticos), como valor económico de la actividad
de empresa.
Pero, habrá que determinar si estamos ante un bien jurídico
penal individual o si más bien el interés tutelado es de
carácter colectivo. Si tenemos en consideración que estamos
ante un interés social vinculado a la actividad empresarial,
toda vez que la información se convierte en un valioso
instrumento de la actividad de empresa, el bien jurídico
“información” se encontraría dentro de los llamados delitos
socio-económicos y por ello sus repercusiones trascenderían
a las propias bases del sistema socio-económico, esto es,
estamos a través de bien jurídico colectivo.
Legislación de Perú
Se ha normado en materia de los delitos informáticos a través
de una norma especial la misma que inserta en el código
penal de 1991, los artículos 207-A, 207-B, 207-C que
comprende los delitos contra el patrimonio, Capítulo X;
además de los ya existentes que se realizan a través de la
computadora Existe un departamento, la DIVINDAT –
DIRINCRI, el cual investiga los delitos denunciados
directamente y aquello dispuesto por el Ministerio Público,
para ello realiza sus propias inspecciones técnicas y análisis
forense informático.
9. ¿Contamos con las herramientas legales y jurídicas penales necesarias para
afrontar este tipo de amenazas en nuestro país?
Frente a toda esta tecnología el Estado Peruano ha
creado normas con la finalidad de hacerle frente a las
actividades delictuosas realizadas con ayuda de
herramientas informáticas. Esta norma desglosa a los
delitos informáticos en el artículo 207° del Código Penal
en tres figuras adicionales. La primera ingresa en el
artículo 207° A, que trata sobre el hackeo de la
información. La segunda tiene el espacio mediante el
denominado artículo 207° B que tipifica las prácticas de
daños a sistemas de información y base de datos más
conocido como crackeo. Y, por último el artículo 207° C
que trata sobre las "circunstancias agravantes" de este
tipo de figura consistiendo estas en el acceso y
manipulación de información de relevancia en el ámbito
de la seguridad nacional.
10. Convenio de Budapest
Es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante
la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre
las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados
observadores de Canadá, Japón y China.
Es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en
particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y
violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la
búsqueda de las redes informáticas y la interceptación legal.
Su principal objetivo: es aplicar una política penal común encaminada a la protección de la sociedad contra el
cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación
internacional.
11. ¿El Perú suscribió la convención de Budapest sobre cibercrimen?
El Perú aun no esta suscrito al Convenio de Budapest.
El presidente de ISOC-Perú, Erick Iriarte, señaló la importancia de que el Perú firme el Convenio Internacional
de Budapest para poder tener alianzas estratégicas entre diversos países que permitan perseguir crímenes
informáticos sin importar las fronteras.
La firma del convenio resulta ser una herramienta de tres frentes:
Primero, un frente que va a acercarse a una mejor tipología de delitos informáticos y delitos por medio de
las tecnologías de la información, que va permitir actualizar la legislación vigente.
Segundo, es una herramienta de cooperación internacional, en especial para la policía, ya que mucho de los
delitos que ocurren en realidad no están en el Perú si no se encuentran en servidores fuera del país, esto
hace que la necesidad de perseguirlos requiere tener alianzas estratégicas entre los diversos países.
Tercero, se va a poder entrar en el desarrollo de informática forense. Los policías van a poder tener
instrumentos válidos para poder perseguir la información a través de la red.
El Convenio Internacional de Budapest, es el único acuerdo que cubre todas las áreas relevantes de la
legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con
carácter prioritario una política penal contra los crímenes cibernéticos.