miércoles, 28 de noviembre de 2018

CIBERCRIMEN


      I.        INTRODUCCION
                   
Ya habíamos hablado anteriormente sobre, evolución tecnológica, resultaría ilógico usarlo de apoyo para muchas empresas y llevar su control de cuentas en determinada plataforma virtual por lo que al mismo tiempo representa un gran peligro ante esta herramienta, los famosos cibercrímenes.
El cibercrimen ha sido transcendental en los últimos años ya que es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.
Entre los delitos informáticos más conocidos podemos encontrar el delito cibernético destacado como Ransomware, y es justo de ese del cual trataremos nuestro tema, es tan aterrador como su nombre. Los hackers utilizan esta técnica para bloquear sus dispositivos y exigir un rescate a cambio de recuperar el acceso.








    II.        MARCO TEORICO
A)   El Caso Ransomware. ¿En que consiste este tipo de ataque combinado?

El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
El Ransomware es un software malintencionado. Si el Ransomware logra entrar en tu ordenador y encriptar los archivos que busca, lo más habitual es que te salga el mensaje de que has sido infectado. Al mismo tiempo te piden un rescate para poder liberar tu ordenador.
Y como es que se llega a contagiarse de este virus, La forma más habitual en la que pueden afectarte este tipo de virus es a través de una página web maliciosa que descarga el virus en tu ordenador. Pero tu equipo también puede ser infectado a través del correo electrónico, cuando se abra un archivo adjunto de un remitente supuestamente seguro, aunque en realidad está suplantado, que instala el virus en tu ordenador.
A los ransom que infectan a través de correos electrónicos se les conoce como cryptolocker. Son los malware que te descargas si pinchas en el enlace del correo electrónico.
B)   De haber ocurrido un ataque a una empresa peruana ¿Qué medidas legales tenemos para contrarrestar sus efectos?
UNA VEZ QUE LA INFECCIÓN SE HA PRODUCIDO, las vías para intentar recuperar los archivos son:
·         Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
·         Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.
·         Proceder a la restauración de las copias de seguridad.
·         Intentar recuperar los archivos con herramientas forenses.
·         Herramientas
·         tipo "Decryptor" de Kaspersky: http://support.kaspersky.com/viruses/utility
·         Herramientas de terceros: https://www.decryptcryptolocker.com/.
·         Abrir una incidencia al departamento de Soporte Técnico de Kaspersky Lab a través el portal de gestión de incidencias.
Al abrir la solicitud de asistencia, por favor, descargar y enviar relleno con la información solicitada el fichero disponible en el siguiente enlace: http://www.codine.es/descargas/utiles/Crypto_viruses_v1.3_ENG.docx

C)   ¿El Perú suscribió la convención internacional de Budapest sobre cibercrimen? ¿qué ventajas tiene el ser miembro de este ente supranacional?
Con la llegada de la tecnología y el internet, las grandes redes de telecomunicaciones y la información digital, las fronteras entre naciones se han difuminado. Así como consumimos servicios alojados en otros países, guardamos nuestra información en “la nube” o enviamos información que viaja a través de redes internacionales, cuando se trata de un delito informático (o incluso evidencia digital) la investigación generalmente trasciende el territorio de una nación. Esto resulta un tanto complejo a nivel legislativo, especialmente si las leyes de los países involucrados no están alineadas.
El convenio tiene cuatro capítulos, en los que además de definirse una serie de terminologías en común, se establecen tres ejes esenciales para hacer frente a los delitos informáticos:
En el primer eje; se aborda el tema de los delitos informáticos, y tiene como objetivo establecer un catálogo de figuras dedicadas a penar las modalidades de criminalidad informática. Es decir, en este capítulo se definen los delitos y se los clasifica en 4 categorías:
·         Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la confidencialidad, integridad o disponibilidad de la información. Por ejemplo, el daño informático, el acceso ilícito a un sistema, etc.
·         Delitos que tienen a la tecnología como medio: se refiere a delitos ya conocidos, que se cometen a través de un sistema informático. Son delitos comunes, que ya se encuentran tipificados en la mayoría de las legislaciones, ampliados a los medios digitales. Por ejemplo, el fraude informático o la falsificación de datos digitales.
·         Delitos relacionados con el contenido: establece como delitos diversos aspectos de la producción, posesión y distribución electrónica de pornografía infantil.
·         Delitos relacionados con infracciones a la propiedad intelectual: se refiere a la reproducción y difusión en Internet de contenido protegido por derechos de autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad intelectual, piratería, etc.
En el segundo eje; se abarcan las normas procesales: aquí se establecen los procedimientos para salvaguardar la evidencia digital, así como también las herramientas relacionadas con la manipulación de esta evidencia. El alcance de esta sección va más allá de los delitos definidos en el punto anterior, ya que aplica a cualquier delito cometido por un medio informático o cualquier tipo de evidencia en formato electrónico. Entre otras cosas determina la obtención y conservación de datos digitales para ser utilizados como pruebas.
El último eje; contiene las normas de cooperación internacional, que son reglas de cooperación para investigar cualquier delito que involucre evidencia digital, ya sean delitos tradicionales o informáticos. Incluye, entre otras, disposiciones acerca de la localización de sospechosos, recolección o envío de evidencia digital, e incluso lo referente a extradición.
   III.        CONCLUSIONES
La adhesión al convenio es un gran paso en materia de investigación de delitos informáticos, ya que aportará herramientas y procedimientos para seguir luchando contra el cibercrimen.

      I.        WEBGRAFIA


•https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad-informatica/

http://www.codine.es/news/noticias/medidas_seguridad_ransomw.html

https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataque-mundial/

http://derechoinformatico2016-dk.blogspot.com/2016/11/ensayo-del-cibercrimen.html












No hay comentarios:

Publicar un comentario