I.
INTRODUCCION
Ya
habíamos hablado anteriormente sobre, evolución tecnológica, resultaría ilógico
usarlo de apoyo para muchas empresas y llevar su control de cuentas en
determinada plataforma virtual por lo que al mismo tiempo representa un gran
peligro ante esta herramienta, los famosos cibercrímenes.
El
cibercrimen ha sido transcendental en los últimos años ya que es toda aquella
acción antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden considerarse
como delito, por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevados a cabo utilizando un elemento
informático.
Los
delitos informáticos son aquellas actividades ilícitas que se cometen mediante
el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación o tienen por objeto causar daños, provocar pérdidas o impedir el
uso de sistemas informáticos.
Entre
los delitos informáticos más conocidos podemos encontrar el delito cibernético
destacado como Ransomware, y es justo de ese del cual trataremos nuestro tema,
es tan aterrador como su nombre. Los hackers utilizan esta técnica para
bloquear sus dispositivos y exigir un rescate a cambio de recuperar el acceso.
II.
MARCO TEORICO
A)
El Caso Ransomware. ¿En que
consiste este tipo de ataque combinado?
El Ransomware es
un software malicioso que al infectar nuestro equipo le da al ciberdelincuente
la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la información y datos
almacenados.
El Ransomware es
un software malintencionado. Si el Ransomware logra entrar en tu
ordenador y encriptar los archivos que busca, lo más habitual es que te salga
el mensaje de que has sido infectado. Al mismo tiempo te piden un rescate para
poder liberar tu ordenador.
Y
como es que se llega a contagiarse de este virus, La
forma más habitual en la que pueden afectarte este tipo de virus es a través de
una página web maliciosa que descarga el virus en tu ordenador. Pero tu equipo
también puede ser infectado a través del correo electrónico, cuando se abra un
archivo adjunto de un remitente supuestamente seguro, aunque en realidad está
suplantado, que instala el virus en tu ordenador.
A
los ransom que infectan a través de correos electrónicos se les conoce como
cryptolocker. Son los malware que te descargas si pinchas en el enlace del
correo electrónico.
B)
De
haber ocurrido un ataque a una empresa peruana ¿Qué medidas legales tenemos
para contrarrestar sus efectos?
UNA VEZ QUE LA INFECCIÓN SE HA PRODUCIDO, las
vías para intentar recuperar los archivos son:
·
Apagar
inmediatamente el equipo tras detectar la infección y aislarlo de la red.
·
Entrar
en modo seguro del sistema y proceder a recuperar las Volume Shadow
Copies.
·
Proceder
a la restauración de las copias de seguridad.
·
Intentar
recuperar los archivos con herramientas forenses.
·
Herramientas
·
Abrir una incidencia al
departamento de Soporte Técnico de Kaspersky Lab a través el portal de gestión
de incidencias.
Al abrir la solicitud de asistencia, por favor, descargar y enviar relleno
con la información solicitada el fichero disponible en el siguiente
enlace: http://www.codine.es/descargas/utiles/Crypto_viruses_v1.3_ENG.docx
C)
¿El
Perú suscribió la convención internacional de Budapest sobre cibercrimen? ¿qué
ventajas tiene el ser miembro de este ente supranacional?
Con la llegada de la tecnología y el
internet, las grandes redes de telecomunicaciones y la información digital, las
fronteras entre naciones se han difuminado. Así como consumimos servicios
alojados en otros países, guardamos nuestra información en “la nube” o enviamos
información que viaja a través de redes internacionales, cuando se trata
de un delito informático (o incluso evidencia digital) la
investigación generalmente trasciende el territorio de una nación. Esto resulta
un tanto complejo a nivel legislativo, especialmente si las leyes de los
países involucrados no están alineadas.
El convenio tiene cuatro capítulos, en los
que además de definirse una serie de terminologías en común, se
establecen tres ejes esenciales para hacer frente a los delitos informáticos:
En
el primer eje; se
aborda el tema de los delitos informáticos, y tiene como objetivo establecer un
catálogo de figuras dedicadas a penar las modalidades de criminalidad
informática. Es decir, en este capítulo se definen los delitos y se los
clasifica en 4 categorías:
·
Delitos
que tienen a la tecnología como fin: son aquellos que atentan contra la
confidencialidad, integridad o disponibilidad de la información. Por ejemplo,
el daño informático, el acceso ilícito a un sistema, etc.
·
Delitos
que tienen a la tecnología como medio: se refiere a delitos ya conocidos,
que se cometen a través de un sistema informático. Son delitos comunes, que ya
se encuentran tipificados en la mayoría de las legislaciones, ampliados a los
medios digitales. Por ejemplo, el fraude informático o la falsificación de
datos digitales.
·
Delitos
relacionados con el contenido: establece como delitos diversos aspectos de
la producción, posesión y distribución electrónica de pornografía infantil.
·
Delitos
relacionados con infracciones a la propiedad intelectual: se refiere a la
reproducción y difusión en Internet de contenido protegido por derechos de
autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad
intelectual, piratería, etc.
En
el segundo eje; se
abarcan las normas procesales: aquí se establecen los procedimientos
para salvaguardar la evidencia digital, así como también las herramientas
relacionadas con la manipulación de esta evidencia. El alcance de esta sección
va más allá de los delitos definidos en el punto anterior, ya que aplica a
cualquier delito cometido por un medio informático o cualquier tipo de
evidencia en formato electrónico. Entre otras cosas determina la obtención
y conservación de datos digitales para ser utilizados como pruebas.
El último
eje; contiene
las normas de cooperación internacional, que son reglas de cooperación
para investigar cualquier delito que involucre evidencia digital, ya sean
delitos tradicionales o informáticos. Incluye, entre otras, disposiciones
acerca de la localización de sospechosos, recolección o envío de evidencia
digital, e incluso lo referente a extradición.
III.
CONCLUSIONES
La adhesión al convenio es un gran paso
en materia de investigación de delitos informáticos, ya que aportará
herramientas y procedimientos para seguir luchando contra el cibercrimen.
I.
WEBGRAFIA
•https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad-informatica/
http://www.codine.es/news/noticias/medidas_seguridad_ransomw.html
https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataque-mundial/
http://derechoinformatico2016-dk.blogspot.com/2016/11/ensayo-del-cibercrimen.html



