martes, 27 de noviembre de 2018

TELETRABAJO


TELETRABAJO


I.                    INTRODUCCION:


Hoy en día hay una forma interesante de usar la tecnología como medio facilitador para el trabajo y sus relaciones; la denominada Teletrabajo.

El teletrabajo, o también llamado trabajo a distancia, facilita trabajar en un lugar diferente a la oficina o el centro comúnmente de trabajo. El trabajo se realiza en un lugar a distancia de las oficinas centrales o de las instalaciones de producción, mediante la utilización de las nuevas tecnologías de la información y la comunicación (TICs).

Es el trabajo realizado a distancia utilizando las TICs para vender u ofrecer productos y servicios al mundo. El concepto a distancia, significa que se puede trabajar desde su casa, la de un familiar o amigo, un hotel, un restaurante, un ómnibus, un auto, un ciber o cualquier otro lugar. Las TICs necesarias para estas tareas son básicamente PC, Internet, celular, teléfono y cámara digital, entre otras. Dentro de Internet se engloba principalmente la navegación web y el correo electrónico. Y, según el caso, blogs, sitios web, software de traducción, mensajería instantánea (chat) y telefonía IP.

Iván López señala que: "En general, parece que la gente piensa que es menos trabajo si estás en casa. A algunos les cuesta entender que puedes estar estresado o tener un día muy malo si trabajas a distancia. También es frecuente que asuman que estás disponible durante tu horario de trabajo para “hacer alguna cosa” en casa o ir al banco, y similares. Pero eso no es teletrabajo, es multitarea, u horarios flexibles"

La OIT define el teletrabajo como una forma de trabajo que se realiza en una ubicación alejada de una oficia central o instalaciones de producción, separando al trabajador del contacto personal con colegas de trabajo que estén en esa oficina y como la nueva tecnología hace posible esta separación facilitando la comunicación.

En otro concepto tenemos que el teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario laboral. Engloba una amplia gama de actividades y puede realizarse a tiempo completo o parcial.





II.                  DESARROLLO:

1.      ¿Qué es el Teletrabajo en Perú?

Teletrabajo en Perú se conoce como teletrabajo a la modalidad que implica realizar las labores a distancia, utilizando las tecnologías de la información y las telecomunicaciones (TICs).

El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario laboral. Engloba una amplia gama de actividades y puede realizarse a tiempo completo o parcial.

Para un sector, esta modalidad de trabajo, por tratarse de una prestación de servicios con presencia no física en el centro de labores y otros elementos característicos de la autonomía, se considera a la subordinación más difícil de identificar. Inclusive, algunos de los primeros estudiosos de esta forma de trabajo, llegaron a plantear una supuesta crisis de la subordinación como criterio de calificación jurídica de las relaciones sujetas a la protección ofrecida por las normas laborales.

La actividad profesional en el teletrabajo, implica el uso frecuente de métodos de procesamiento electrónico de información, y el uso permanente de algún medio de telecomunicación para el contacto entre el teletrabajador y la empresa.

“En ese aspecto, tanto la empresa como el trabajador tienen que poner de su parte para mantenerse en contacto. Y a éste, además, le vendrá bien un cambio de aires aprovechando la flexibilidad del teletrabajo”; añade Iván López.





  
2.      Avance del teletrabajo en el sector público en el Sector Publico

2.1  Indecopi es la primera entidad estatal que implementa el teletrabajo

Indecopi inició el ‘Piloto de Teletrabajo’, modalidad laboral que convierte a la institución en la primera entidad pública que desarrolla este mecanismo de trabajo a distancia.

La modalidad de teletrabajo permitirá que los colaboradores del Indecopi, que participan en este plan piloto, presten sus servicios desde fuera del centro de labores y acudir ocasionalmente a la institución para las coordinaciones necesarias que permitan su normal y correcto desenvolvimiento.

No obstante, siempre estarán bajo supervisión, a fin de que la institución pueda asegurar el cumplimiento del trabajo asignado, así como el cumplimiento de los objetivos institucionales trazados.

Por otro parte, para Javier Thibaul “el nuevo modo de organización de la actividad laboral que representa el teletrabajo no elimina la noción misma de subordinación, que toma, si acaso, otra forma, más sutil, más difusa: la subordinación deviene en telesubordinación”

Esto permitirá que los colabores asignados para estas funciones puedan tener una mejor calidad de vida familiar, social y educativa, puesto que podrán dedicar mayor tiempo a la familia y gozar de momentos libres; también contarán con una motivación constante y mayor energía para el trabajo, lo que redundará en un mejor desempeño y productividad.
Asimismo, el Indecopi durante este piloto hará un mejor uso de las tecnologías de la información y comunicación, contribuyendo con el cuidado del medio ambiente al hacer menor uso de papel y reduciendo el tiempo de traslado de los trabajadores al centro de labores.

“Poblaciones vulnerables consideradas como grupos de personas que sufren de discriminación o situaciones de desprotección; niños, niñas, adolescentes, adultos mayores, personas con discapacidad, desplazados y migrantes internos, con el objetivo de garantizar sus derechos, con visión intersectorial”.

3.      Avance del teletrabajo en el sector público en el Sector Privado

3.1. El Teletrabajo.-

Es una forma de prestación de servicios de carácter no presencial en jornadas ordinarias y especiales de trabajo a través de la cuales el trabajador/a realiza sus actividades fuera de las instalaciones del empleador, siempre que las necesidades y naturaleza del trabajo lo permitan, haciendo uso de las tecnologías de la información y comunicación (TIC), tanto para su gestión como para su administración y control.

3.2. Formas.- El teletrabajo podrá prestarse de las siguientes formas:

3.2.1. Permanente: Se realiza siempre fuera de las instalaciones donde el empleador realiza sus actividades, utilizando medios y recursos tecnológicos de información y comunicación; el teletrabajador/a puede asistir a las instalaciones de la empresa para quien presta sus servicios, cuando sea requerido por el empleador.
3.2.2. Parcial: Se realiza fuera del lugar habitual del empleador hasta un máximo de 24 horas semanales y el resto de horas se prestan los servicios en las instalaciones del empleador.

3.3. Contrato de teletrabajo.-

El contrato de teletrabajo debe celebrarse por escrito y contener, a más de los requisitos establecidos en el Código del Trabajo, los siguientes:

a) La descripción clara de las labores a realizarse, condiciones de ejecución, remuneración y otros beneficios e información relevante relacionada a esta forma de trabajo;
b) Identificación de los instrumentos que utilizará el empleador para la supervisión y control del trabajo;
c) Identificación de los instrumentos de trabajo que utilizará el teletrabajador/a y determinación de la parte responsable de la provisión, instalación y mantenimiento de los equipos de trabajo;
d) La unidad organizacional o departamento al cual pertenece el teletrabajador/a -de ser el caso- así como el señalamiento del nombre y cargo de su inmediato superior u otras personas a las que puede dirigirse para informarse sobre temas profesionales o personales;
e) En el caso de los teletrabajadores/as parciales, los días en los que se ejecutará el trabajo a través de esta forma o la forma de determinarlos;
f) Modalidades de entrega de informes de trabajo; y,
g) Demás particularidades del teletrabajo dependiendo de la labor que se trate.

3.4. Naturaleza.-

La aplicación de esta forma de prestación de servicios es voluntaria, y para su implementación deberá existir el acuerdo entre las partes, el cual debe constar por escrito en el contrato que se suscriba para este efecto. El teletrabajo puede acordarse como parte de la descripción inicial de la modalidad de trabajo o puede incorporarse posteriormente

III.                 Modalidades del teletrabajo

En Colombia, Ley 1221 de 2008 establece tres modalidades de teletrabajo o tipo de teletrabajador, que responden a los espacios de ejecución del trabajo, las tareas a ejecutar y el perfil del trabajador.

3.1. Teletrabajo Autónomo: Trabajadores independientes o empleados que se valen de las TIC para el desarrollo de sus tareas, ejecutándolas desde cualquier lugar elegido por él.

3.2. Teletrabajo Suplementario: Trabajadores con contrato laboral que alternan sus tareas en distintos días de la semana entre la empresa y un lugar fuera de ella usando las TIC para dar cumplimiento. Se entiende que teletrabajan al menos dos días a la semana.

3.3. Teletrabajo Móvil: Trabajadores que utilizan dispositivos móviles para ejecutar sus tareas. Su actividad laboral les permite ausentarse con frecuencia de la oficia. No tienen un lugar definido para ejecutar sus tareas.


IV.               Teletrabajo ventajas y desventajas

4.1.            Ventajas del teletrabajo:

·         Autonomía.

Probablemente es la ventaja más evidente del teletrabajo (más aún que el pijama y las pantuflas). La libertad para organizar el tiempo que se dedica al trabajo aumenta, lo que conlleva disponer de más espacio para disfrutar de otras facetas de la vida -que también las hay- como las aficiones o las amistades.

Para muchas personas, el teletrabajo puede suponer una ocasión única para conciliar la vida profesional con la familiar, algo que puede resultar de enorme valor.

Dicha autonomía puede permitir también utilizar formas mixtas de teletrabajo, como por ejemplo iniciar la jornada laboral en casa y desplazarse al puesto de trabajo en horarios en los que el tráfico esté menos congestionado; o también situar tu centro de trabajo en distintos lugares (un aeropuerto, un parque, o incluso la playa del anuncio).

Además, gracias a la autonomía que permite el teletrabajo, el “presentismo” -ese vicio tan extendido que supone estar en el puesto de trabajo, pero sin trabajar- se reduce a la mínima expresión.

·         Ahorro en desplazamientos.

En grandes ciudades -y también en no tan grandes-, trasladarse al centro de trabajo puede consumir varias horas cada día. Al no tener que desplazarse al lugar de trabajo, se ahorra una gran cantidad de tiempo que se puede dedicar a otros menesteres. Además, se economizan gastos derivados del desplazamiento -como ya sabrás, tanto el vehículo privado como el transporte público cuestan dinero-, se reduce el estrés y se contamina mucho menos. Tu bolsillo, tu salud y el planeta te lo agradecerán. 

·         Mejorará la opinión del trabajador respecto a la empresa.

Dado que el trabajo a distancia origina una serie de importantes ventajas, lo normal es que ello influya en la valoración que el empleado haga tanto de la empresa como de su puesto de trabajo. Un trabajador que sepa que podrá tener disponibilidad para ocuparse de su familia si surge algún imprevisto (el niño se ha puesto malito, por ejemplo), lo tendrá muy en cuenta a la hora de valorar sus condiciones de trabajo.

·         Puede aumentar la productividad.

Las ventajas que ofrece el teletrabajo deberían mejorar el estado de ánimo, lo que podría generar un aumento de la productividad si el trabajo a distancia se estructura con sentido. Aunque no es una regla estricta, el teletrabajo encontrará frecuentemente su mejor hábitat en el trabajo por objetivos, por lo que trazarlos bien puede suponer un aumento importante en el rendimiento. Si tu trabajo o el de tu empresa puede organizarse en base a proyectos, puedes echar un vistazo a Integria IMS. Integria IMS es una herramienta desarrollada por Ártica Soluciones Tecnológicas, la creadora de eHorus, que incluye, entre otras funcionalidades, una herramienta de gestión de proyectos.

En ese sentido, otros indicios que nos permitirán identificar a la subordinación podemos mencionar a: la obligación de poner a disposición la actividad del trabajador en todo momento, la capacidad del empleador de poder dirigir como se realiza la prestación de las labores, las políticas de prestación de servicios, el pago de licencias remuneradas, los controles estrictos en cuanto al tiempo y modalidad de producción, etc.

·         Reduce costes en infraestructura.

Tanto el dinero dedicado al espacio de trabajo en la empresa como otros gastos que vienen asociados al trabajo presencial -consumo de electricidad, calefacción, equipos informáticos, etc.- se verán reducidos.

·         Permite integrar a personas con discapacidad.

Esta es otra ventaja que merece ser tenida en cuenta. Las personas que tienen en contra dificultades para desplazarse al centro de trabajo podrían ver en el teletrabajo una oportunidad de la que tal vez no hubieran dispuesto hace sólo unos años. En muchas ocasiones, estas personas serán una gran aportación para la empresa.

·         Atrae más talento.

Facilitar el trabajo a distancia hará que el puesto de trabajo sea más valorado en general, y puede conseguir que gente que difícilmente trabajaría en la empresa -por ejemplo, porque resida en una población lejana al centro de trabajo- lo haga encantada. Por fin podrás intentar contratar a ese programador del vaticano del que tan bien te habían hablado.

4.2.            Desventajas del teletrabajo:

·         A veces no resulta fácil desconectar.

Juntar en un mismo espacio el trabajo y la vida personal puede dificultar la separación entre lo uno y lo otro. Por eso, y para no acabar derramando la sopa encima del ordenador, es mejor dedicar un lugar determinado dentro de la casa para el trabajo -una “minioficina”- y marcarse horarios (¡y respetarlos!).

·         Puede descender el rendimiento laboral.

Según las características de la actividad, el control de la cantidad y calidad del trabajo puede ser difícil de llevar a cabo, por lo que la productividad, al igual que podría subir, también podría descender.

·         El trabajador podría identificarse menos con la empresa.

Al trabajar a distancia, el empleado puede sentirse ajeno al equipo, lo que conlleva una menor compenetración con los objetivos del negocio. No obstante, existen métodos para contrarrestar este problema e integrarle en el grupo. Sé imaginativo.

·         Se generan algunos gastos para el trabajador.

Una parte de los gastos que ahorra la empresa -no necesariamente todos- se pueden ver desplazados hacia el trabajador. Por ejemplo, es probable que gaste más dinero en calefacción o en electricidad. Esto debería ser tenido en cuenta.


Para Iván López "(…) lo mejor es el silencio. Y poder evitar interrupciones cuando lo necesitas. Y la posibilidad de elegir tu horario, dentro de unos límites razonables, para conciliar con la vida personal (...). Poder vivir donde quieras, trabajando para empresas de primer nivel, es lo mejor del teletrabajo en sí. Y diariamente ahorras mucho tiempo y dinero en desplazamientos".

5.      CONCLUSION:

Para quienes cambian ir todos los días a la oficina por trabajar desde casa, o en remoto, es una opción que tiene tanto sus ventajas como sus inconvenientes. Estar fuera de la oficina, aunque los trabajadores se conecten a través de diversas herramientas, puede provocar también cierta sensación de aislamiento.

El teletrabajo es hoy en día una buena alternativa para ingresar al ámbito laboral si no se tiene el tiempo para ir a una oficina y cumplir un horario, haciendo que la persona se haga responsable ya no por cumplir un horario y preocuparse solo por recibir un salario por estar en una empresa, si no que al tener que manejar su propio tiempo se incentiva a trabajar por su labor y no por un horario.

Logra que las personas que no tienen una formación académica extensa, pero si un conocimiento en el manejo de las tics y se destaquen por tener un perfil claro de ser autónomos, personas que no tengan problemas de trabajar sin un jefe todo el tiempo logren tener acceso a una labor bien remunerada a comparación de empleos presenciales que buscan profesionales con una hoja de vida excelente y solo involucran a personas con cierto perfil. El teletrabajo es además una forma de empleo que beneficia principalmente a mujeres, jóvenes y personas con alguna discapacidad, pero que también muestra ventajas económicas, sociales e incluso medioambientales, es una alternativa para abaratar costos en las empresas.



6.      FUENTES:


Ø http://revistas.pucp.edu.pe/index.php/derechoysociedad/article/viewFile/18823/1903



DIAPOSITIVAS


lunes, 29 de octubre de 2018

CIBERCRIMEN


CIBERCRIMEN

1. EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO? ¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO? 

El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido en los últimos tiempos, afectando a usuarios y empresas de todo el mundo. Dado que su explosión ha sido repentina y surgen muchas dudas sobre este malware. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.

Este tipo de malware suele dañar el equipo y los datos que este contiene. Puede haber cifrado los documentos y exigir el pago de un rescate para desbloquear el acceso a ellos. Los códigos que actúan de este modo se conocen como filecoder (codificador de archivos).

La forma de infección más usual es a través de la apertura de archivos adjuntos de correos electrónicos no solicitados o al hacer clic en vínculos que aseguran provenir de entidades bancarias o de empresas de mensajería. También se encontraron versiones de Cryptolocker que se distribuyeron a través de redes peerto-peer (P2P) para compartir archivos, haciéndose pasar por claves de activación para programas populares de software como Adobe Photoshop y Microsoft Office.

En la mayoría de los ataques, hay una fecha límite para realizar el pago: si el mismo no se realiza a tiempo, se podría perder el acceso a los archivos de manera permanente.

Además del cifrado de archivos, también existe el ransomware del tipo LockScreen, que bloquea el equipo e impide que se lo utilice hasta que se realice el pago del rescate. Este malware a veces utiliza trucos psicológicos para engañar a la víctima y apresurar el pago. Por ejemplo, en algunas ocasiones, el mensaje de la pantalla de bloqueo se hace pasar por un aviso de la fuerza de policía nacional donde se indica que las autoridades demandan el pago de una multa porque se encontraron en el equipo imágenes de abuso a menores o de zoofilia, evidencia de haber visitado sitios web ilegales, o software pirata.

Son muchas las personas que deciden pagar estos rescates ya que muchas veces no cuentan con una copia de seguridad (backup) verificada desde la cual restaurar sus archivos confidenciales o corporativos. A los usuarios corporativos quizás no les preocupe demasiado el malware de pantalla de bloqueo; después de todo, con suerte tienen copias de seguridad y acceso a otros equipos de hardware. Pero es fácil imaginar a los usuarios domésticos, intimidados por las falsas amenazas de la policía o la mención de imágenes de abuso a menores, finalmente pagando el rescate en vez de llevar el equipo a la tienda local de reparación de computadoras.

El pago del rescate no significa que la víctima recuperará sus archivos ni que esté fuera de peligro. Los criminales pueden dejar malware en el equipo e identificar al usuario como uno dispuesto a pagar dinero en efectivo para recuperar el acceso al equipo o a los datos. En resumen, el pago del rescate podría favorecer otro ataque en el futuro. Es por esta razón que desde ESET no recomendamos el pago. No hay forma de evitar que los atacantes exijan más dinero ni que se vayan a recuperar los archivos. Y mediante el pago del rescate se está ayudando a crear un nuevo mercado para los cibercriminales, lo que puede conducir a más ataques cibernéticos de ransomware y de otros tipos en el futuro. Lo recomendable es adquirir una conducta más segura: tener solución de protección y llevar a cabo un régimen apropiado de creación de copias de seguridad para la recuperación de los archivos esenciales en caso que la empresa sufriera algún tipo de incidente.

En la mayoría de los casos, un buen software de seguridad tendría que ser capaz de quitar el ransomware del equipo. Pero ahí no se termina el problema, porque si se trata de un filecoder, los archivos seguirán cifrados. El software de seguridad puede llegar a descifrar la información confidencial si se utilizó un filecoder básico en el ataque, pero los archivos que fueron atacados por un tipo más sofisticado de ransomware como Cryptolocker son imposibles de descifrar sin la clave correcta. Por este motivo, la mejor medicina es la prevención.

En general, la recuperación es más difícil en ataques de ransomware de cifrado de archivos que en otros tipos. Sin embargo, si existe una copia de seguridad que no fue alcanzada por el ataque, no será muy difícil volver a dejar todo listo y funcionando rápidamente. En definitiva, el peor tipo de malware siempre es el que infectó el equipo.

En teoría, no hay nada que detenga a los cibercriminales para escribir ransomware dirigido a cualquier sistema operativo, aunque la mayoría de los ataques son dirigidos a usuarios de Windows. De todas maneras los investigadores de ESET han encontrado familias de ransomware orientadas a smartphones con el sistema operativo Android y también existe ransomware para iOS.

Entre los más habituales, existen nueve tipos de ransomware:

- Jigsaw: Elimina archivos periódicamente para que la necesidad de pagar un rescate cada vez sea mayor. Cada hora que transcurre sin que la víctima pague el rescate, se elimina un archivo cifrado del ordenadores o equipo.
- Petya: Cifra unidades enteras de archivos que contiene toda la información de cómo se asignan los archivos y carpetas de un ordenador.
- Kimcilware: Este tipo de ransomware cifra los datos de los servidores web. En vez de atacar el equipo, ataca a los servidores dejando inoperativa la web. 
- DMA Locker, Locky, Cerber y CryptoFortress: Cifran los datos en unidades red. Incluso cuando éstas no se encuentran almacenadas en una red de acceso local.
- Maktub: Puede comprimir todos los archivos antes de cifrarlos. Se distribuye a través de corres spam. 
- En la nube: Elimina o sobreescribe las copias de seguridad en la nube almacenada en cierto ordenador.
- SimpleLocker, Linux.Encoder.1 y KeRanger: Uno de los más peligrosos. Puede acceder a tu dispositivo para bloquearlo parcial y totalmente. Es específico para cada sistema operativo.
- Cerber: Puede llegar a ser tenebroso. Activa el altavoz de tu equipo y empieza a enviar mensajes de audio a las víctimas.
- Tox: Bloquea y cifra tus archivos. En este tipo cada ciberdelincuente diseñe su propia amenaza. 


2. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?

La naturaleza transnacional del delito cibernético y en particular la volatilidad de la evidencia electrónica implican que la justicia penal no puede ser efectiva sin una cooperación internacional eficiente. La legislación integral, que incluye el derecho sustantivo (la conducta a ser definida como delito) y el derecho procesal (los poderes investigativos para la aplicación de la ley), es fundamental para que tenga lugar la respuesta de la justicia penal.

Tal legislación debe cumplir con varios requisitos:

  • Debe ser lo suficientemente neutral (tecnológicamente) como para responder a la evolución constante del crimen y la tecnología, ya que de no ser así corre el peligro de volverse obsoleta para cuando entre en vigor.
  • Los poderes para la aplicación de la ley deben estar sujetos a salvaguardias con el fin de garantizar el cumplimiento de los requerimientos del Estado de derecho y de los derechos humanos.
  • Debe operar con suficiente armonía o por lo menos ser compatible con las leyes de otros países para permitir la cooperación internacional; por ejemplo, el cumplimiento con la condición de la doble criminalidad.
Para evitar los ataques de virus para una empresa, se debe realizar un plan ante desastres, realizando todas las acciones y actividades de antes, durante y después necesarias para cuando se presente un desastre (en este caso, el ataque del virus ransomware).

Primero, se debe realizar las medidas antes del desastre, para evitar ataques a futuro:

  • Haz un backup periódico de tus datos
  • Filtra los archivos .EXE del correo electrónico
  • Instala las revisiones y actualizaciones de tu software
  • Usa un paquete de seguridad confiable
Segundo, se debe realizar las medidas durante el desastre, para evitar que el virus se propague rápidamente en la empresa, como:
  • Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
  • Evitar cualquier contacto con la red de la empresa.
  • Evitar dar información o pagos a los delincuentes.
Tercero, las medidas a realizar una vez que se haya producido el ataque en una empresa, deben ser:
  • Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.
  • Proceder a la restauración de las copias de seguridad.
  • Intentar recuperar los archivos con herramientas forenses (HELIX Realizando estas medidas después del desastre, se espera recuperar la mayor parte de información.
Por último, se deben realizar medidas legales contra los delincuentes, como lograr escanear de donde se ha producido el ataque y demandar legalmente ante instancias internacionales (cuando el ataque es fuera del país) o instancias nacionales (cuando el ataque es dentro del país), ya que el bien jurídico de tutela infraccionado es la información. En la actualidad sabemos que la información es tan importante para una empresa, que, sin ella, la empresa no puede realizar sus operaciones y así fracasar (perder ingresos).

Para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben seguir.

· Fuerte Contraseña. Utilice siempre diferentes contraseñas para diferentes cuentas de su propiedad y nunca cometa el error de escribirla físicamente sobre un pedazo de papel ni en cualquier lugar. Siempre debe cambiar su contraseña con regularidad y asegúrese de que su dispositivo está completamente protegido.
· El uso de redes sociales con cautela. Sea sensato al publicar cualquier cosa en redes sociales. Una vez el contenido está en internet, se queda allí para siempre.
·  Proteja su información personal identificable. Tenga cuidado al revelar información personal como nombre, dirección, número de teléfono o información financiera en internet. Utilice siempre un sitio web seguro para sus transacciones en línea.
·  Evite ser estafado. Piense varias veces antes de hacer clic en cualquier enlace que le pide cualquier información personal. Verifique la fuente, el remitente y, en cualquier caso, nunca responda de forma directa.

3. ¿EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST SOBRE CIBERCRIMEN? ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?

A través del Convenio de Budapest sobre el Delito Cibernético existe una directriz internacional, también ampliamente utilizada en las Américas, que ayuda a los países a cumplir estos requerimientos. En referencia a la ley sustantiva, requiere que las partes penalicen el acceso ilícito, la interceptación ilegal, la interferencia de datos, la interferencia de sistemas, el uso indebido de aparatos, la falsificación informática, el fraude informático, la pornografía infantil y delitos relativos a las infracciones en materia de derechos de autor y derechos relacionados.

El Convenio de Budapest, por lo tanto, puede servir de lista de verificación para el desarrollo de leyes internas sustantivas y procesales relativas al delito cibernético y la evidencia electrónica. Tal parece que más de 130 Estados en el mundo lo han usado como directriz de una forma u otra. Sin embargo, el Convenio en su totalidad es un documento balanceado, juicioso y coherente y debe considerarse preferiblemente como un todo. Para los Estados que se convierten en Partes del Convenio, el tratado sirve como un marco legal para la cooperación internacional. El Convenio de Budapest está abierto a la adhesión de cualquier Estado que esté preparado para implementar sus preceptos. En efecto, varios países de América Latina y el Caribe han decidido seguir este camino.

Muchos estados latinoamericanos han logrado adoptar disposiciones de derecho penal sustantivo, basándose en gran medida en este tratado. El desafío principal de la región parece ser la adopción de poderes específicos del derecho procesal. Mientras que los códigos de procedimiento penal tienden a ser más bien modernos, la aplicación por analogía de disposiciones que funcionan bien en el mundo físico o la dependencia del principio de libertad probatoria no son suficientes para abordar los desafíos específicos de la evidencia electrónica.

La búsqueda y captura de datos y computadores o la interceptación de comunicaciones para propósitos de justicia penal representan una interferencia con los derechos fundamentales de los individuos. Tal interferencia debe basarse en disposiciones legales específicas. La adopción de poderes de derecho procesal, tales como los previstos por los Artículos 16 a 21 del Convenio de Budapest sujetos a condiciones y salvaguardias ayudarán en el cumplimiento de los requerimientos del Estado de derecho y de los derechos humanos.

El Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.  Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.

Los principales objetivos de este tratado son los siguientes:

a)  La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.
b)    La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.
c)     Establecimiento de un régimen rápido y eficaz de la cooperación internacional.

Perú muestra el interés de pertenecer a esta convención contra la cibercriminalidad, indicando que no está suscrito es la Convención de Budapest. Si el Perú se subscribe a esta convención, tendría las siguientes ventajas o beneficios:

·         Cooperación confiable y eficiente con otras Partes
·  La Convención de Budapest sobre la delincuencia promovería más investigación, enjuiciamiento y resolución de delitos cibernéticos
·        Participación en el Comité de la Convención Cibercriminal
·    Participación en el futuro establecimiento de normas (Notas de Orientación, Protocolos y otras adiciones al Convenio de Budapest)
·        Mayor confianza del sector privado
·        Asistencia técnica y creación de capacidad

4. CONCLUSIONES

Ransomware o malware de rescate. Como su nombre lo dice es un tipo de malware que impide a cualquier usuario ingresar a cierto sistema operativo en específico, donde se pueden encontrar archivos personales, como por ejemplo -en este caso- la cuenta de los bancos. La metodología consiste en que para liberar el sistema, los hackers exigen un pago a cambio.

Usualmente los ordenadores se infectan a través de contenido spam malicioso disfrazado de archivos adjuntos trampa, como PDF o documentos de Word. También contiene enlaces a sitios web maliciosos.

El Convenio de Budapest comprende una variedad de poderes específicos de derecho procesal, tales como órdenes para la búsqueda, captura, producción de datos o la interceptación de comunicaciones, así como el poder para ordenar la rápida conservación de datos. Estos se refieren, de manera importante, a la evidencia electrónica asociada con cualquier tipo de delito. Deben ser delimitados bajo condiciones de Estado de derecho y salvaguardia.

Este tratado podría garantizarle al Perú la efectiva cooperación internacional en materia de delito cibernético y evidencia electrónica, mediante la combinación de la asistencia legal mutua “tradicional” con medios expeditos para conservar datos en otro país, esto último con el soporte de una red de puntos de contacto que funcione las 24 horas todos los días de la semana. De nuevo, el alcance de la cooperación no se limita al delito cibernético, sino que incluye la cooperación referente a la evidencia electrónica que se halla en un sistema informático a propósito de cualquier delito.






MAPA CONCEPTUAL: 





JUEGO DE DIAPOSITIVAS: