lunes, 29 de octubre de 2018

CIBERCRIMEN


CIBERCRIMEN

1. EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO? ¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO? 

El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido en los últimos tiempos, afectando a usuarios y empresas de todo el mundo. Dado que su explosión ha sido repentina y surgen muchas dudas sobre este malware. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.

Este tipo de malware suele dañar el equipo y los datos que este contiene. Puede haber cifrado los documentos y exigir el pago de un rescate para desbloquear el acceso a ellos. Los códigos que actúan de este modo se conocen como filecoder (codificador de archivos).

La forma de infección más usual es a través de la apertura de archivos adjuntos de correos electrónicos no solicitados o al hacer clic en vínculos que aseguran provenir de entidades bancarias o de empresas de mensajería. También se encontraron versiones de Cryptolocker que se distribuyeron a través de redes peerto-peer (P2P) para compartir archivos, haciéndose pasar por claves de activación para programas populares de software como Adobe Photoshop y Microsoft Office.

En la mayoría de los ataques, hay una fecha límite para realizar el pago: si el mismo no se realiza a tiempo, se podría perder el acceso a los archivos de manera permanente.

Además del cifrado de archivos, también existe el ransomware del tipo LockScreen, que bloquea el equipo e impide que se lo utilice hasta que se realice el pago del rescate. Este malware a veces utiliza trucos psicológicos para engañar a la víctima y apresurar el pago. Por ejemplo, en algunas ocasiones, el mensaje de la pantalla de bloqueo se hace pasar por un aviso de la fuerza de policía nacional donde se indica que las autoridades demandan el pago de una multa porque se encontraron en el equipo imágenes de abuso a menores o de zoofilia, evidencia de haber visitado sitios web ilegales, o software pirata.

Son muchas las personas que deciden pagar estos rescates ya que muchas veces no cuentan con una copia de seguridad (backup) verificada desde la cual restaurar sus archivos confidenciales o corporativos. A los usuarios corporativos quizás no les preocupe demasiado el malware de pantalla de bloqueo; después de todo, con suerte tienen copias de seguridad y acceso a otros equipos de hardware. Pero es fácil imaginar a los usuarios domésticos, intimidados por las falsas amenazas de la policía o la mención de imágenes de abuso a menores, finalmente pagando el rescate en vez de llevar el equipo a la tienda local de reparación de computadoras.

El pago del rescate no significa que la víctima recuperará sus archivos ni que esté fuera de peligro. Los criminales pueden dejar malware en el equipo e identificar al usuario como uno dispuesto a pagar dinero en efectivo para recuperar el acceso al equipo o a los datos. En resumen, el pago del rescate podría favorecer otro ataque en el futuro. Es por esta razón que desde ESET no recomendamos el pago. No hay forma de evitar que los atacantes exijan más dinero ni que se vayan a recuperar los archivos. Y mediante el pago del rescate se está ayudando a crear un nuevo mercado para los cibercriminales, lo que puede conducir a más ataques cibernéticos de ransomware y de otros tipos en el futuro. Lo recomendable es adquirir una conducta más segura: tener solución de protección y llevar a cabo un régimen apropiado de creación de copias de seguridad para la recuperación de los archivos esenciales en caso que la empresa sufriera algún tipo de incidente.

En la mayoría de los casos, un buen software de seguridad tendría que ser capaz de quitar el ransomware del equipo. Pero ahí no se termina el problema, porque si se trata de un filecoder, los archivos seguirán cifrados. El software de seguridad puede llegar a descifrar la información confidencial si se utilizó un filecoder básico en el ataque, pero los archivos que fueron atacados por un tipo más sofisticado de ransomware como Cryptolocker son imposibles de descifrar sin la clave correcta. Por este motivo, la mejor medicina es la prevención.

En general, la recuperación es más difícil en ataques de ransomware de cifrado de archivos que en otros tipos. Sin embargo, si existe una copia de seguridad que no fue alcanzada por el ataque, no será muy difícil volver a dejar todo listo y funcionando rápidamente. En definitiva, el peor tipo de malware siempre es el que infectó el equipo.

En teoría, no hay nada que detenga a los cibercriminales para escribir ransomware dirigido a cualquier sistema operativo, aunque la mayoría de los ataques son dirigidos a usuarios de Windows. De todas maneras los investigadores de ESET han encontrado familias de ransomware orientadas a smartphones con el sistema operativo Android y también existe ransomware para iOS.

Entre los más habituales, existen nueve tipos de ransomware:

- Jigsaw: Elimina archivos periódicamente para que la necesidad de pagar un rescate cada vez sea mayor. Cada hora que transcurre sin que la víctima pague el rescate, se elimina un archivo cifrado del ordenadores o equipo.
- Petya: Cifra unidades enteras de archivos que contiene toda la información de cómo se asignan los archivos y carpetas de un ordenador.
- Kimcilware: Este tipo de ransomware cifra los datos de los servidores web. En vez de atacar el equipo, ataca a los servidores dejando inoperativa la web. 
- DMA Locker, Locky, Cerber y CryptoFortress: Cifran los datos en unidades red. Incluso cuando éstas no se encuentran almacenadas en una red de acceso local.
- Maktub: Puede comprimir todos los archivos antes de cifrarlos. Se distribuye a través de corres spam. 
- En la nube: Elimina o sobreescribe las copias de seguridad en la nube almacenada en cierto ordenador.
- SimpleLocker, Linux.Encoder.1 y KeRanger: Uno de los más peligrosos. Puede acceder a tu dispositivo para bloquearlo parcial y totalmente. Es específico para cada sistema operativo.
- Cerber: Puede llegar a ser tenebroso. Activa el altavoz de tu equipo y empieza a enviar mensajes de audio a las víctimas.
- Tox: Bloquea y cifra tus archivos. En este tipo cada ciberdelincuente diseñe su propia amenaza. 


2. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?

La naturaleza transnacional del delito cibernético y en particular la volatilidad de la evidencia electrónica implican que la justicia penal no puede ser efectiva sin una cooperación internacional eficiente. La legislación integral, que incluye el derecho sustantivo (la conducta a ser definida como delito) y el derecho procesal (los poderes investigativos para la aplicación de la ley), es fundamental para que tenga lugar la respuesta de la justicia penal.

Tal legislación debe cumplir con varios requisitos:

  • Debe ser lo suficientemente neutral (tecnológicamente) como para responder a la evolución constante del crimen y la tecnología, ya que de no ser así corre el peligro de volverse obsoleta para cuando entre en vigor.
  • Los poderes para la aplicación de la ley deben estar sujetos a salvaguardias con el fin de garantizar el cumplimiento de los requerimientos del Estado de derecho y de los derechos humanos.
  • Debe operar con suficiente armonía o por lo menos ser compatible con las leyes de otros países para permitir la cooperación internacional; por ejemplo, el cumplimiento con la condición de la doble criminalidad.
Para evitar los ataques de virus para una empresa, se debe realizar un plan ante desastres, realizando todas las acciones y actividades de antes, durante y después necesarias para cuando se presente un desastre (en este caso, el ataque del virus ransomware).

Primero, se debe realizar las medidas antes del desastre, para evitar ataques a futuro:

  • Haz un backup periódico de tus datos
  • Filtra los archivos .EXE del correo electrónico
  • Instala las revisiones y actualizaciones de tu software
  • Usa un paquete de seguridad confiable
Segundo, se debe realizar las medidas durante el desastre, para evitar que el virus se propague rápidamente en la empresa, como:
  • Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
  • Evitar cualquier contacto con la red de la empresa.
  • Evitar dar información o pagos a los delincuentes.
Tercero, las medidas a realizar una vez que se haya producido el ataque en una empresa, deben ser:
  • Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.
  • Proceder a la restauración de las copias de seguridad.
  • Intentar recuperar los archivos con herramientas forenses (HELIX Realizando estas medidas después del desastre, se espera recuperar la mayor parte de información.
Por último, se deben realizar medidas legales contra los delincuentes, como lograr escanear de donde se ha producido el ataque y demandar legalmente ante instancias internacionales (cuando el ataque es fuera del país) o instancias nacionales (cuando el ataque es dentro del país), ya que el bien jurídico de tutela infraccionado es la información. En la actualidad sabemos que la información es tan importante para una empresa, que, sin ella, la empresa no puede realizar sus operaciones y así fracasar (perder ingresos).

Para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben seguir.

· Fuerte Contraseña. Utilice siempre diferentes contraseñas para diferentes cuentas de su propiedad y nunca cometa el error de escribirla físicamente sobre un pedazo de papel ni en cualquier lugar. Siempre debe cambiar su contraseña con regularidad y asegúrese de que su dispositivo está completamente protegido.
· El uso de redes sociales con cautela. Sea sensato al publicar cualquier cosa en redes sociales. Una vez el contenido está en internet, se queda allí para siempre.
·  Proteja su información personal identificable. Tenga cuidado al revelar información personal como nombre, dirección, número de teléfono o información financiera en internet. Utilice siempre un sitio web seguro para sus transacciones en línea.
·  Evite ser estafado. Piense varias veces antes de hacer clic en cualquier enlace que le pide cualquier información personal. Verifique la fuente, el remitente y, en cualquier caso, nunca responda de forma directa.

3. ¿EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST SOBRE CIBERCRIMEN? ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?

A través del Convenio de Budapest sobre el Delito Cibernético existe una directriz internacional, también ampliamente utilizada en las Américas, que ayuda a los países a cumplir estos requerimientos. En referencia a la ley sustantiva, requiere que las partes penalicen el acceso ilícito, la interceptación ilegal, la interferencia de datos, la interferencia de sistemas, el uso indebido de aparatos, la falsificación informática, el fraude informático, la pornografía infantil y delitos relativos a las infracciones en materia de derechos de autor y derechos relacionados.

El Convenio de Budapest, por lo tanto, puede servir de lista de verificación para el desarrollo de leyes internas sustantivas y procesales relativas al delito cibernético y la evidencia electrónica. Tal parece que más de 130 Estados en el mundo lo han usado como directriz de una forma u otra. Sin embargo, el Convenio en su totalidad es un documento balanceado, juicioso y coherente y debe considerarse preferiblemente como un todo. Para los Estados que se convierten en Partes del Convenio, el tratado sirve como un marco legal para la cooperación internacional. El Convenio de Budapest está abierto a la adhesión de cualquier Estado que esté preparado para implementar sus preceptos. En efecto, varios países de América Latina y el Caribe han decidido seguir este camino.

Muchos estados latinoamericanos han logrado adoptar disposiciones de derecho penal sustantivo, basándose en gran medida en este tratado. El desafío principal de la región parece ser la adopción de poderes específicos del derecho procesal. Mientras que los códigos de procedimiento penal tienden a ser más bien modernos, la aplicación por analogía de disposiciones que funcionan bien en el mundo físico o la dependencia del principio de libertad probatoria no son suficientes para abordar los desafíos específicos de la evidencia electrónica.

La búsqueda y captura de datos y computadores o la interceptación de comunicaciones para propósitos de justicia penal representan una interferencia con los derechos fundamentales de los individuos. Tal interferencia debe basarse en disposiciones legales específicas. La adopción de poderes de derecho procesal, tales como los previstos por los Artículos 16 a 21 del Convenio de Budapest sujetos a condiciones y salvaguardias ayudarán en el cumplimiento de los requerimientos del Estado de derecho y de los derechos humanos.

El Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.  Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.

Los principales objetivos de este tratado son los siguientes:

a)  La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.
b)    La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.
c)     Establecimiento de un régimen rápido y eficaz de la cooperación internacional.

Perú muestra el interés de pertenecer a esta convención contra la cibercriminalidad, indicando que no está suscrito es la Convención de Budapest. Si el Perú se subscribe a esta convención, tendría las siguientes ventajas o beneficios:

·         Cooperación confiable y eficiente con otras Partes
·  La Convención de Budapest sobre la delincuencia promovería más investigación, enjuiciamiento y resolución de delitos cibernéticos
·        Participación en el Comité de la Convención Cibercriminal
·    Participación en el futuro establecimiento de normas (Notas de Orientación, Protocolos y otras adiciones al Convenio de Budapest)
·        Mayor confianza del sector privado
·        Asistencia técnica y creación de capacidad

4. CONCLUSIONES

Ransomware o malware de rescate. Como su nombre lo dice es un tipo de malware que impide a cualquier usuario ingresar a cierto sistema operativo en específico, donde se pueden encontrar archivos personales, como por ejemplo -en este caso- la cuenta de los bancos. La metodología consiste en que para liberar el sistema, los hackers exigen un pago a cambio.

Usualmente los ordenadores se infectan a través de contenido spam malicioso disfrazado de archivos adjuntos trampa, como PDF o documentos de Word. También contiene enlaces a sitios web maliciosos.

El Convenio de Budapest comprende una variedad de poderes específicos de derecho procesal, tales como órdenes para la búsqueda, captura, producción de datos o la interceptación de comunicaciones, así como el poder para ordenar la rápida conservación de datos. Estos se refieren, de manera importante, a la evidencia electrónica asociada con cualquier tipo de delito. Deben ser delimitados bajo condiciones de Estado de derecho y salvaguardia.

Este tratado podría garantizarle al Perú la efectiva cooperación internacional en materia de delito cibernético y evidencia electrónica, mediante la combinación de la asistencia legal mutua “tradicional” con medios expeditos para conservar datos en otro país, esto último con el soporte de una red de puntos de contacto que funcione las 24 horas todos los días de la semana. De nuevo, el alcance de la cooperación no se limita al delito cibernético, sino que incluye la cooperación referente a la evidencia electrónica que se halla en un sistema informático a propósito de cualquier delito.






MAPA CONCEPTUAL: 





JUEGO DE DIAPOSITIVAS: 


No hay comentarios:

Publicar un comentario