CIBERCRIMEN
1. EL CASO
RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO? ¿SOLO HACKEO?
¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN
INFRACCIONADO?

Este tipo de malware suele
dañar el equipo y los datos que este contiene. Puede haber cifrado los
documentos y exigir el pago de un rescate para desbloquear el acceso a ellos.
Los códigos que actúan de este modo se conocen como filecoder (codificador de
archivos).
La forma de infección más
usual es a través de la apertura de archivos adjuntos de correos electrónicos
no solicitados o al hacer clic en vínculos que aseguran provenir de entidades
bancarias o de empresas de mensajería. También se encontraron versiones de
Cryptolocker que se distribuyeron a través de redes peerto-peer (P2P) para
compartir archivos, haciéndose pasar por claves de activación para programas
populares de software como Adobe Photoshop y Microsoft Office.
En la mayoría de los
ataques, hay una fecha límite para realizar el pago: si el mismo no se realiza
a tiempo, se podría perder el acceso a los archivos de manera permanente.
Además del cifrado de
archivos, también existe el ransomware del tipo LockScreen, que bloquea el
equipo e impide que se lo utilice hasta que se realice el pago del rescate.
Este malware a veces utiliza trucos psicológicos para engañar a la víctima y
apresurar el pago. Por ejemplo, en algunas ocasiones, el mensaje de la pantalla
de bloqueo se hace pasar por un aviso de la fuerza de policía nacional donde se
indica que las autoridades demandan el pago de una multa porque se encontraron
en el equipo imágenes de abuso a menores o de zoofilia, evidencia de haber
visitado sitios web ilegales, o software pirata.
Son muchas las personas que deciden pagar estos rescates ya que muchas veces no cuentan con una copia de seguridad (backup) verificada desde la cual restaurar sus archivos confidenciales o corporativos. A los usuarios corporativos quizás no les preocupe demasiado el malware de pantalla de bloqueo; después de todo, con
suerte tienen copias de seguridad y acceso a otros equipos de hardware. Pero es
fácil imaginar a los usuarios domésticos, intimidados por las falsas amenazas
de la policía o la mención de imágenes de abuso a menores, finalmente pagando
el rescate en vez de llevar el equipo a la tienda local de reparación de
computadoras.
El pago del rescate no
significa que la víctima recuperará sus archivos ni que esté fuera de peligro.
Los criminales pueden dejar malware en el equipo e identificar al usuario como
uno dispuesto a pagar dinero en efectivo para recuperar el acceso al equipo o a
los datos. En resumen, el pago del rescate podría favorecer otro ataque en el
futuro. Es por esta razón que desde ESET no recomendamos el pago. No hay forma
de evitar que los atacantes exijan más dinero ni que se vayan a recuperar los
archivos. Y mediante el pago del rescate se está ayudando a crear un nuevo mercado
para los cibercriminales, lo que puede conducir a más ataques cibernéticos de
ransomware y de otros tipos en el futuro. Lo recomendable es adquirir una
conducta más segura: tener solución de protección y llevar a cabo un régimen
apropiado de creación de copias de seguridad para la recuperación de los
archivos esenciales en caso que la empresa sufriera algún tipo de incidente.
En la mayoría de los casos,
un buen software de seguridad tendría que ser capaz de quitar el ransomware del
equipo. Pero ahí no se termina el problema, porque si se trata de un filecoder,
los archivos seguirán cifrados. El software de seguridad puede llegar a
descifrar la información confidencial si se utilizó un filecoder básico en el
ataque, pero los archivos que fueron atacados por un tipo más sofisticado de
ransomware como Cryptolocker son imposibles de descifrar sin la clave correcta.
Por este motivo, la mejor medicina es la prevención.
En general, la recuperación
es más difícil en ataques de ransomware de cifrado de archivos que en otros
tipos. Sin embargo, si existe una copia de seguridad que no fue alcanzada por
el ataque, no será muy difícil volver a dejar todo listo y funcionando
rápidamente. En definitiva, el peor tipo de malware siempre es el que infectó
el equipo.
En teoría, no hay nada que
detenga a los cibercriminales para escribir ransomware dirigido a cualquier sistema
operativo, aunque la mayoría de los ataques son dirigidos a usuarios de
Windows. De todas maneras los investigadores de ESET han encontrado familias de
ransomware orientadas a smartphones con el sistema operativo Android y también
existe ransomware para iOS.
Entre los más habituales,
existen nueve tipos de ransomware:
- Jigsaw: Elimina
archivos periódicamente para que la necesidad de pagar un rescate cada vez
sea mayor. Cada hora que transcurre sin que la víctima pague el rescate, se
elimina un archivo cifrado del ordenadores o equipo.
- Petya: Cifra
unidades enteras de archivos que contiene toda la información de cómo se
asignan los archivos y carpetas de un ordenador.
- Kimcilware: Este
tipo de ransomware cifra los datos de los servidores web. En vez de atacar
el equipo, ataca a los servidores dejando inoperativa la web.
- DMA Locker, Locky,
Cerber y CryptoFortress: Cifran los datos en unidades red.
Incluso cuando éstas no se encuentran almacenadas en una red de acceso local.
- Maktub: Puede
comprimir todos los archivos antes de cifrarlos. Se distribuye a través de
corres spam.
- En la nube: Elimina
o sobreescribe las copias de seguridad en la nube almacenada en cierto
ordenador.
- SimpleLocker, Linux.Encoder.1
y KeRanger: Uno de los más peligrosos. Puede
acceder a tu dispositivo para bloquearlo parcial y totalmente. Es específico
para cada sistema operativo.
- Cerber: Puede
llegar a ser tenebroso. Activa el altavoz de tu equipo y empieza a enviar
mensajes de audio a las víctimas.
- Tox: Bloquea
y cifra tus archivos. En este tipo cada ciberdelincuente diseñe su propia
amenaza.
2. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES
EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA
CONTRARRESTAR SUS EFECTOS?

Tal legislación debe cumplir
con varios requisitos:
- Debe ser lo suficientemente neutral
(tecnológicamente) como para responder a la evolución constante del crimen
y la tecnología, ya que de no ser así corre el peligro de volverse
obsoleta para cuando entre en vigor.
- Los poderes para la aplicación de la ley
deben estar sujetos a salvaguardias con el fin de garantizar el
cumplimiento de los requerimientos del Estado de derecho y de los derechos
humanos.
- Debe operar con suficiente armonía o por
lo menos ser compatible con las leyes de otros países para permitir la
cooperación internacional; por ejemplo, el cumplimiento con la condición
de la doble criminalidad.
Para
evitar los ataques de virus para una empresa, se debe realizar un plan ante
desastres, realizando todas las acciones y actividades de antes, durante y
después necesarias para cuando se presente un desastre (en este caso, el ataque
del virus ransomware).
Primero, se debe realizar las medidas antes del desastre, para evitar ataques a futuro:
- Haz un backup periódico de tus datos
- Filtra los archivos .EXE del correo
electrónico
- Instala las revisiones y actualizaciones
de tu software
- Usa un paquete de seguridad confiable
Segundo,
se debe realizar las medidas durante el desastre, para evitar que el virus se
propague rápidamente en la empresa, como:
- Apagar inmediatamente el equipo tras
detectar la infección y aislarlo de la red.
- Evitar cualquier contacto con la red de
la empresa.
- Evitar dar información o pagos a los
delincuentes.
Tercero,
las medidas a realizar una vez que se haya producido el ataque en una empresa,
deben ser:
- Entrar en modo seguro del sistema y
proceder a recuperar las Volume Shadow Copies.
- Proceder a la restauración de las copias
de seguridad.
- Intentar recuperar los archivos con
herramientas forenses (HELIX Realizando estas medidas después del
desastre, se espera recuperar la mayor parte de información.
Por
último, se deben realizar medidas legales contra los delincuentes, como lograr
escanear de donde se ha producido el ataque y demandar legalmente ante
instancias internacionales (cuando el ataque es fuera del país) o instancias
nacionales (cuando el ataque es dentro del país), ya que el bien jurídico de
tutela infraccionado es la información. En la actualidad sabemos que la
información es tan importante para una empresa, que, sin ella, la empresa no
puede realizar sus operaciones y así fracasar (perder ingresos).
Para
hacer frente a los delitos cibernéticos es necesario destacar algunos consejos
que siempre deben seguir.
· Fuerte Contraseña. Utilice siempre diferentes
contraseñas para diferentes cuentas de su propiedad y nunca cometa el error de
escribirla físicamente sobre un pedazo de papel ni en cualquier lugar. Siempre
debe cambiar su contraseña con regularidad y asegúrese de que su dispositivo
está completamente protegido.
· El uso de redes sociales con cautela. Sea
sensato al publicar cualquier cosa en redes sociales. Una vez el contenido está
en internet, se queda allí para siempre.
· Proteja su información personal identificable.
Tenga cuidado al revelar información personal como nombre, dirección, número de
teléfono o información financiera en internet. Utilice siempre un sitio web
seguro para sus transacciones en línea.
· Evite ser estafado. Piense varias veces antes
de hacer clic en cualquier enlace que le pide cualquier información personal.
Verifique la fuente, el remitente y, en cualquier caso, nunca responda de forma
directa.
3. ¿EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST SOBRE
CIBERCRIMEN? ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?
A través del Convenio de
Budapest sobre el Delito Cibernético existe una directriz internacional,
también ampliamente utilizada en las Américas, que ayuda a los países a cumplir
estos requerimientos. En referencia a la ley sustantiva, requiere que las
partes penalicen el acceso ilícito, la interceptación ilegal, la interferencia
de datos, la interferencia de sistemas, el uso indebido de aparatos, la
falsificación informática, el fraude informático, la pornografía infantil y
delitos relativos a las infracciones en materia de derechos de autor y derechos
relacionados.
El Convenio de Budapest, por
lo tanto, puede servir de lista de verificación para el desarrollo de leyes
internas sustantivas y procesales relativas al delito cibernético y la
evidencia electrónica. Tal parece que más de 130 Estados en el mundo lo han
usado como directriz de una forma u otra. Sin embargo, el Convenio en su
totalidad es un documento balanceado, juicioso y coherente y debe considerarse
preferiblemente como un todo. Para los Estados que se convierten en Partes del
Convenio, el tratado sirve como un marco legal para la cooperación
internacional. El Convenio de Budapest está abierto a la adhesión de cualquier
Estado que esté preparado para implementar sus preceptos. En efecto, varios
países de América Latina y el Caribe han decidido seguir este camino.
Muchos estados
latinoamericanos han logrado adoptar disposiciones de derecho penal sustantivo,
basándose en gran medida en este tratado. El desafío principal de la región
parece ser la adopción de poderes específicos del derecho procesal. Mientras
que los códigos de procedimiento penal tienden a ser más bien modernos, la
aplicación por analogía de disposiciones que funcionan bien en el mundo físico
o la dependencia del principio de libertad probatoria no son suficientes para
abordar los desafíos específicos de la evidencia electrónica.
La búsqueda y captura de datos
y computadores o la interceptación de comunicaciones para propósitos de
justicia penal representan una interferencia con los derechos fundamentales de
los individuos. Tal interferencia debe basarse en disposiciones legales
específicas. La adopción de poderes de derecho procesal, tales como los
previstos por los Artículos 16 a 21 del Convenio de Budapest sujetos a
condiciones y salvaguardias ayudarán en el cumplimiento de los requerimientos
del Estado de derecho y de los derechos humanos.

Los principales objetivos de
este tratado son los siguientes:
a) La armonización de los elementos nacionales
de derecho penal de fondo de infracciones y las disposiciones conectados al
área de los delitos informáticos.
b) La prevención de los poderes procesales del
derecho penal interno es necesaria para la investigación y el enjuiciamiento de
esos delitos, así como otros delitos cometidos por medio de un sistema
informático o pruebas en formato electrónico.
c) Establecimiento de un régimen rápido y
eficaz de la cooperación internacional.
Perú muestra el interés de pertenecer
a esta convención contra la cibercriminalidad, indicando que no está suscrito
es la Convención de Budapest. Si el Perú se subscribe a esta convención,
tendría las siguientes ventajas o beneficios:
·
Cooperación confiable y eficiente con otras Partes
· La Convención de Budapest sobre la
delincuencia promovería más investigación, enjuiciamiento y resolución de
delitos cibernéticos
· Participación en el Comité de la Convención
Cibercriminal
· Participación en el futuro establecimiento de
normas (Notas de Orientación, Protocolos y otras adiciones al Convenio de
Budapest)
· Mayor confianza del sector privado
· Asistencia técnica y creación de capacidad
4. CONCLUSIONES
Ransomware o malware de
rescate. Como su nombre lo dice es un tipo de malware que impide a cualquier
usuario ingresar a cierto sistema operativo en específico, donde se pueden
encontrar archivos personales, como por ejemplo -en este caso- la cuenta de los
bancos. La metodología consiste en que para liberar el sistema, los hackers exigen
un pago a cambio.
Usualmente los ordenadores se infectan a través de contenido spam
malicioso disfrazado de archivos adjuntos trampa, como PDF o documentos de
Word. También contiene enlaces a sitios web maliciosos.

Este tratado podría garantizarle al Perú la efectiva cooperación
internacional en materia de delito cibernético y evidencia electrónica,
mediante la combinación de la asistencia legal mutua “tradicional” con medios
expeditos para conservar datos en otro país, esto último con el soporte de una
red de puntos de contacto que funcione las 24 horas todos los días de la
semana. De nuevo, el alcance de la cooperación no se limita al delito
cibernético, sino que incluye la cooperación referente a la evidencia
electrónica que se halla en un sistema informático a propósito de cualquier
delito.
5. WEBGRAFIA
- https://hiperderecho.org/2018/07/convenio-cibertdelitos-budapest-peru/
- https://delitosinformaticos.com/04/2015/delitos/prevenir-cibercrimen
- https://blogs.iadb.org/sinmiedos/2016/03/16/2802/
- http://www.eset-la.com/pdf/kit-antiransomware/Guia-Todo_Sobre_Ransomware.pdf
- https://larepublica.pe/economia/1300143-bancos-ataques-ciberneticos-ransomware-reportan-bbva-scotiabank-interbank-cajeros-automaticos-sistema-financiero
MAPA CONCEPTUAL:
JUEGO DE DIAPOSITIVAS:
No hay comentarios:
Publicar un comentario