DELITOS INFORMÁTICOS: CIBER ATAQUE "RANSOMWARE"
I. INTRODUCCIÓN.
Los
avances de la informática y de la telemática han marcado pautas en la conducta
universal de las personas, estableciendo nuevas concepciones a nivel global
sobre el tratamiento de su uso y sus consecuencias.
Los avances de la informática y de la telemática han marcado pautas en la conducta universal de las personas, estableciendo nuevas concepciones a nivel global sobre el tratamiento de su uso y sus consecuencias.
Si bien los diversos ámbitos de interacción se ven favorecidos por la fluidez que le brinda esta nueva alternativa tecnológica, no obstante, se incrementan los riesgos relacionados a las tecnologías informáticas y de comunicación. El desarrollo de la tecnología también ha traído consigo nuevas formas delictuales que tienen por medio y/o finalidad los sistemas informáticos e internet.
Los avances de la informática y de la telemática han marcado pautas en la conducta universal de las personas, estableciendo nuevas concepciones a nivel global sobre el tratamiento de su uso y sus consecuencias.
El proceso de integración
cultural, económica y social a nivel mundial, conocido como “globalización”,
viene acompañado del gran desarrollo de la tecnología de la Información y
comunicación (en adelante TIC) y la masificación de la misma, viene jugando un papel
importante en el desarrollo cultural. Las nuevas herramientas que ofrecen las
TIC al servicio del hombre están relacionadas con la transmisión, procesamiento
y almacenamiento digitalizado de información, así como un conjunto de procesos
y productos que simplifican la comunicación y hacen más viables la interacción
entre las personas.
Un aporte tecnológico que reforzó el poder de las TIC es, sin lugar
a dudas, el internet (ej. Facebook, Messenger, WhatsApp, Correo electrónico,
twitter, Web). Este nuevo descubrimiento superó el paradigma real del
tiempo-espacio en la interacción humana en tanto la comunicación se podía dar
en tiempo real sin importar la distancia.
Por otra parte, las aplicaciones de las TIC a partir de internet,
entre ellos “cibergobierno”, “cibereducacion” y “cibersalud”, se consideran
elementos habilitantes para el desarrollo social puesto que proporcionan un
canal eficaz para distribuir una amplia gama de servicios básicos en zonas
remotas y rurales, pues estas aplicaciones facilitan el logro de los objetivos
de desarrollo prospectivo, mejoras en las condiciones sanitarias y
medioambientales.
Si bien los diversos ámbitos de interacción se ven favorecidos por la fluidez que le brinda esta nueva alternativa tecnológica, no obstante, se incrementan los riesgos relacionados a las tecnologías informáticas y de comunicación. El desarrollo de la tecnología también ha traído consigo nuevas formas delictuales que tienen por medio y/o finalidad los sistemas informáticos e internet.
II. DELITOS INFORMÁTICOS: "CIBER ATAQUE RANSOMWARE"
2.1 Delitos Informáticos
Los delitos informáticos se
vinculan con la idea de la comisión del crimen a través del empleo de la
computadora, internet, etc.; sin embargo esta forma de criminalidad no solo se
comete a través de estos medios, pues éstos son solo instrumentos que facilitan
pero no determinan la comisión de estos delitos. Esta denominación, es poco
usada en las legislaciones penales; no obstante bajo ella se describe una nueva
forma de criminalidad desarrollada a partir del elevado uso de la tecnología
informática.
Para Mühlen, el delito
informático ha de comprender todo comportamiento delictivo en el que la computadora
es el instrumento o el objetivo del hecho.
En similar sentido Dannecker concibe
el delito informativo como aquella forma de criminalidad que se encuentra
directa o indirectamente en relación con el procesamiento electrónico de datos
y se comete con la presencia de un equipo de procesamiento electrónico de datos.
Por nuestra parte, entendemos
a la criminalidad informática como aquellas conductas dirigidas a burlar los
sistemas de dispositivos de seguridad, esto es invasiones a computadoras,
correos o sistemas de datas mediante una clave de acceso; conductas típicas que
únicamente pueden ser cometidos a través de la tecnología. En un sentido amplio,
comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio
o el lugar de ejecución, aunque afecten a bienes jurídicos diversos y que
plantea problemas criminológicos y penales, originados por las características
propias del lugar de comisión.
De la concepción de los
delitos informáticos, se entiende que no todo delito puede ser clasificado como
delito informático por el solo hecho de haber empleado la computadora u otro
instrumento tecnológico. Es necesario determinar que conductas pueden ser clasificados
como delitos informáticos y cuáles no, a pesar de su vinculación con una computadora,
un procesador de datos o la red de información.
Al respecto, uno de los criterios
a utilizar sería que un delito para ser clasificado dentro de los delitos
informáticos no sea posible de realizarse sin la intervención de la informática,
porque es el medio informático lo que va caracterizar este delito10; ej. el difamar
a una persona a través de los medios de comunicación sea correo electrónico, Facebook
y/o Twitter, no puede constituirse como un delito informático, por el solo
hecho de emplear la tecnología informática como medio; porque este delito puede
realizarse a través de otros medios como son verbal, escrito, etc. Sin embargo,
los delitos de ingresar sin autorización a un sistema de datos, sabotear la
base de datos si se clasifican dentro de los delitos informativos porque no es
posible la comisión de estos delito sin la intervención de la informática.
Respecto de los delitos
informativos, Krutisch citado por Mazuelos, identifica tres tipos de categorías:
manipulación informática, sabotaje informático y acceso no autorizado a datos o
sistema computarizados11; pero no son categorías de delitos, sino modos de
cometer los delitos informativos.
2.2 Ciber ataque Ransomware
Un ransomware (del inglés ransom, “rescate”, y ware, por software) es
un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando
el dispositivo y coaccionando al usuario a pagar el rescate.
Se hicieron populares en Rusia
y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló
que solamente en el primer trimestre del 2013 había detectado más de 250 000
tipos de ransomware únicos.
A.
Modo
de propagación y actuación.
Normalmente un ransomware se transmite como un troyano
o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo
descargado o explotando una vulnerabilidad de software. En este punto, el
ransomware se iniciará y cifrará los archivos del usuario con una determinada
clave, que sólo el creador del ransomware conoce y proveerá al usuario que la
reclame a cambio de un pago.
Este tipo de virus se camufla
dentro de otro archivo o programa apetecible para el usuario que invite a hacer
clic. Algunos ejemplos de estos camuflajes serían:
§ Archivos
adjuntos en correos electrónicos.
§ Vídeos
de páginas de dudoso origen.
§ Actualizaciones
de sistemas.
§ Programas,
en principio, fiables como Windows o Adobe Flash.
Luego, una vez que ha
penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo
el sistema operativo, lanza el mensaje de advertencia con la amenaza y el
importe del rescate que se ha de pagar para recuperar toda la información.
Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía
proveedora de Internet y hasta una fotografía captada desde la webcam.
B.
Tipos
de Ransomware.
En 2012 se comenzó a diseminar un ransomware llamado Reveton. Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus.
En 2012 se comenzó a diseminar un ransomware llamado Reveton. Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus.
Su funcionamiento se basa en
desplegar un mensaje perteneciente a una agencia de la ley, preferentemente
correspondiente al país donde reside la víctima.
Por este funcionamiento se lo
comenzó a nombrar como Trojan cop, o
"policía troyano ", debido a que alegaba que el computador había sido
utilizado para actividades ilícitas, tales como descargar software pirata o
pornografía infantil. El troyano muestra una advertencia informando que el
sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una
fianza para poder liberarlo, mediante el pago a una cuenta anónima como puede
ser Ukash o Paysafecard.
Para hacer creer a la víctima
que su computador está siendo rastreado por la ley, se muestra la dirección IP
del computador en pantalla, además se puede mostrar material de archivo y
simular que la cámara web está filmando a la víctima.
A principios del año 2012
comenzó su expansión por varios países de Europa; según el país, podría variar
el logo referente a las Fuerzas de la Ley correspondientes. Por ejemplo, en el
Reino Unido, contenía el logo del Servicio de Policía Metropolitana. Debido a
estos sucesos, la Policía Metropolitana envió un comunicado informando que bajo
ningún concepto ellos bloquearían un computador ni siquiera como parte de una
investigación.
En mayo de 2012, Trend Micro
descubrió las variaciones de este malware para los Estados Unidos y Canadá,
sospechando que los autores planeaban expandirlo a América del Norte. En agosto
de 2012, se comenzó a utilizar el logo del FBI para reclamar una fianza de 200
dólares a los propietarios de computadores infectados, a pagar mediante una
tarjeta de aMoneyPak. En febrero de 2013, un ciudadano ruso fue arrestado en
Dubái por autoridades españolas debido a su conexión con la red criminal que
había estado usando Reveton, al cual se sumaron otras diez personas con cargos
por lavado de dinero.
En agosto de 2014, Avast
reportó nuevas variantes de Reveton, donde se distribuía software malicioso con
el fin de robar contraseñas.
En septiembre de 2013 hizo su
reaparición el ransomware basado en el cifrado de archivos también conocido
como CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con
las que se controla el servidor y se cifran archivos de un tipo de extensión
específica. El virus elimina la clave privada a través del pago de un bitcoin o
un bono prepago en efectivo dentro de los tres días tras la infección. Debido
al largo de la clave utilizada, se considera que es extremadamente difícil
reparar la infección de un sistema.
En caso de que el pago se
retrase más allá de los tres días, el precio se incrementa a 10 bitcoins, lo
que equivalía, aproximadamente, a 2.300 dólares, en noviembre de 2013.
CryptoLocker fue aislado
gracias a que incautaron la red GameoverZeuS, tal como fue anunciado
oficialmente por el Departamento de Justicia de los Estados Unidos el 2 de
junio de 2014.
El Departamento de Justicia
emitió una acusación en contra del ciberdelincuente ruso Evgeniy Bogachev
(Евгений Богачев) alegando su participación en la red GameoverZeuS. Se estima
que consiguió al menos tres millones de dólares hasta que el malware fue
desactivado.
En septiembre de 2014, una ola
de ransomware llegó a sus primeros objetivos en Australia, denominados
CryptoWall y CryptoLocker. Las infecciones se propagaban a través de una cuenta
de correo australiana falsa, la cual enviaba un correo electrónico notificando
entregas fallidas de paquetes. De este modo evitaba los filtros antispam y
conseguía llegar a los destinatarios. Esta variante requería que los usuarios
ingresaran en una página web y, previa comprobación mediante un código CAPTCHA,
accedieran a la misma, antes de que el malware fuese descargado, de esta manera
se evitó que procesos automáticos puedan escanear el malware en el correo o en
los enlaces insertados.
Symantec determinó la
aparición de nuevas variantes conocidas como CryptoLocker.F, el cual no tenía
ninguna relación al original debido a sus diferencias en el funcionamiento. La
Corporación Australiana de Broadcasting fue víctima de este malware: tuvo que
interrumpir su programa de noticias ABC News 24 durante media hora, trasladarse
a los estudios de Melbourne y abandonar las computadoras pertenecientes al
estudio de Sídney debido a CryptoWall.
TorrentLocker es otro tipo de
infección con un defecto, ya que usaba el mismo flujo de claves para cada uno
de los computadores que infectaba, el cifrado pasó a ser trivial pero antes de
descubrirse ya habían sido 9.000 los infectados en Australia y 11.700 en
Turquía.
Es una variedad de ransomware
que surgió a principios de 2014 bajo el nombre de CryptoDefense dirigida a los
sistemas operativos Microsoft Windows. Se propaga a través del correo
electrónico con suplantación de identidad, en el cual se utiliza software de
explotación como Fiesta o Magnitud para tomar el control del sistema, cifrar
archivos y así pedir el pago del rescate del computador. El rango de precios se
encuentra entre los 500 y 1.000 dólares.
En marzo de 2014, José
Vildoza, un programador argentino, desarrolló una herramienta para recuperar
los archivos de las víctimas de manera gratuita. La recuperación de archivos
fue posible gracias a una falla en el programa malicioso por el cual las claves
de cifrado quedaban guardadas en el equipo afectado.
Cuando los autores se
percataron del error, actualizaron el criptovirus nombrándolo CryptoWall,
pasando luego por distintas actualizaciones hasta llegar a la versión 3.0.
CryptoWall 3.0 ha sido
reportado desde enero de 2015 como una infección que surge donde hackers rusos
se encuentran detrás de esta extorsión.
Es uno de los ransomware
considerados como eliminados ya que la clave maestra para el descifrado de los
ficheros atacados es pública. Existe una herramienta gratuita de la empresa
ESET que permite realizar este trabajo.
Un grupo de investigadores de
seguridad de Brasil, llamado Morphus Labs, acaba de descubrir un nuevo
ransomware de cifrado de disco completo (FDE - Full Disk Encryption) esta misma semana, llamado Mamba. Mamba, como
lo llamaron, utiliza una estrategia de cifrado a nivel de disco en lugar de uno
basado en archivos convencionales. Para obtener la clave de descifrado, es
necesario ponerse en contacto con alguien a través de la dirección de correo
electrónico proporcionada. Sin eso, el sistema
no arranca.
El ransomware Mamba se ha
identificado el 7 de septiembre durante un procedimiento de respuesta a
incidentes por parte de Renato Marinho, un experto en seguridad de Morphus
laboratorios. Esta amenaza de malware utiliza el cifrado a nivel de disco que
causa mucho más daño que los ataques basados en archivos individuales. Los
desarrolladores criminales han utilizado el DiskCryptor para cifrar la
información., una herramienta de código abierto
Se hizo una comparación con el
virus Petya que también utiliza disco cifrado. Sin embargo, Petya cifra
solamente la tabla maestra de archivos (MFT) con lo que no afectan a los datos
en sí.
Tras la exitosa infiltración,
Mamba crea su carpeta titulada DC22 en la unidad C del equipo donde coloca sus
archivos binarios. Un servicio del sistema se crea y alberga el proceso del
ransomware. Un nuevo usuario llamado MythBusters se crea asociado con la
contraseña 123456.
También sobrescribe el
registro de inicio maestro (MBR) del disco del sistema que contiene el gestor
de arranque para el sistema operativo. Esto prohíbe efectivamente al usuario de
incluso cargar el sistema operativo sin ingresar el código de descifrado.
WanaCrypt0r o también conocido
como "WannaCry" es un ransomware "activo" que apareció el
12 de mayo de 2017 con origen en el arsenal estadounidense de malware Vault 7
revelado por Wikileaks pocas semanas antes, el código malicioso ataca una
vulnerabilidad descrita en el boletín MS17-010 en sistemas Windows que no estén
actualizados de una manera adecuada. Provocó el cifrado de datos en más de 75
mil ordenadores por todo el mundo afectando, entre otros, a:
-
Rusia: red semafórica, metro e incluso el
Ministerio del Interior;
-
Reino Unido: gran parte de los centros
hospitalarios;
-
Estados Unidos;
- España: empresas tales como: Telefónica, BBVA,
Gas Natural e Iberdrola.
El ransomware cifra los datos
que, para poder recuperarse, pide que se pague una cantidad determinada, en un
tiempo determinado. Si el pago no se hace en el tiempo determinado, el usuario
no podrá tener acceso a los datos cifrados por la infección. WannaCry se ha ido
expandiendo por Estados Unidos, China, Rusia, Italia, Taiwán, Reino Unido y
España, al igual de que se señala que los sistemas operativos más vulnerables
ante el ransomware son Windows Vista, Windows 7, Windows Server 2012, Windows
10 y Windows Server 2016.
Un ordenador infectado que se
conecte a una red puede contagiar el ransomware a otros dispositivos conectados
a la misma, pudiendo infectar a dispositivos móviles. A su inicio, WanaCrypt0r
comienza a cifrar los archivos de la víctima de una manera muy rápida.
III. BIENES JURÍDICOS DE TUTELA PROTEGIDOS
El bien jurídico tutelado en
los delitos informáticos se concibe en los planos de manera conjunta y
concatenada; en el primero se encuentra la “información” de manera general
(información almacenada, tratada y transmitida mediante los sistemas de
tratamiento automatizado de datos), y en el segundo, los demás bienes afectados
a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc.
Respecto de la información,
debe ser entendida como el contenido de las bases y/o banco de datas o el
producto de los procesos informáticos automatizados; por lo tanto se constituye
en un bien autónomo de valor económico y es la importancia del “valor
económico” de la información lo que ha hecho que se incorpore como bien
jurídico tutelado.
Sin embargo, creemos que la
información se debe considerar de diferentes formas, y no solo como un valor
económico, sino como un valor intrínseco de la persona por la fluidez y el
tráfico jurídico, y por los sistemas que lo procesan o automatizan los mismos
que equiparan a los bienes protegidos tradicionales tales como el patrimonio
(fraude informático), la reserva, la intimidad y confidencialidad de los datos
(agresiones informáticas a la esfera de la intimidad), seguridad o fiabilidad
del trafico jurídico probatorio (falsificación de datos o documentos probatorios),
etc.
Por tanto, en este tipo de
delitos no se puede establecer a la información como el único bien jurídico
afectado, por ser el principal y el más importante; sino a un conjunto de
bienes que son afectados, debido a la característica de la conducta típica en
esta modalidad delictiva que colisiona con diversos intereses colectivos. Es en
ese sentido que coincidimos con María Luz Gutiérrez Francés quien señala que es
un delito pluriofensivo sin perjuicio que uno de tales bienes este
independientemente tutelado por otro tipo pena.
4. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
El delito informático, en un
inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del
Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino
como una agravante del delito de hurto. En la actualidad, los delitos
informáticos están previstos en el Capítulo X13 del CP: los artículos 207°-A
(interferencia, acceso o copia ilícita contenida en base de datos), 207°-B
(alteración, daño o destrucción de base de datos), 207°-C (circunstancias
cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes
penales especiales.
Entre estas leyes penales
especiales, se encuentra la Ley Nº 30096 “Ley de Delitos Informáticos”. Esta
Ley de Delitos Informáticos está conformado por siete capítulos que se estructuran
de la siguiente manera: finalidad y objeto de la ley (Cap. I), delitos contra
datos y sistemas informáticos (Cap. II), delitos informáticos contra la
indemnidad y libertad sexual (Cap. III), delitos informáticos contra la
intimidad y el secreto de las comunicaciones (Cap. IV), delitos informáticos
contra el patrimonio (Cap. V), delitos informáticos contra la fe pública (Cap.
VI), disposiciones comunes (Cap. VII).
Posteriormente, se promulgo la
Ley N° 30171 “Ley que modifica la Ley N° 30096, Ley de Delitos Informáticos”.
La finalidad de esta ley fue adecuar la Ley N° 30096 a los estándares legales
del Convenio Sobre la Cibercriminalidad (en adelante convenio de Budapest), al incorporar
en la redacción típica de los artículos 2, 3, 4, 7, 8 y 10, de la referida Ley
la posibilidad de cometer el delito deliberada e ilegítimamente. Las
modificaciones de la Ley Nº 30171, con respecto a los delitos informáticos,
consisten en las siguientes:
§ Art.
1°.- Modificación de los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley N° 30096
Ley de Delitos Informáticos.
§ Art.
2°.- Modificación de la tercera, cuarta y undécima disposiciones complementarias
finales de la Ley N° 30096 Ley de Delitos Informáticos.
§ Art.
3°.- Incorporación del artículo 12° a la Ley N° 30096 Ley de Delitos Informáticos.
§ Art.
4°.- Modificación de los artículos 158°, 162° y 323° del Código Penal.
§ Art.
5°.- Incorporación de los artículos 154°-A y 183°-B del Código Penal.
§ Única
Disposición Complementaria Derogatoria.- deroga el artículo 6° de la Ley N°
30096 Ley de Delitos Informáticos.
El Art. 1º de la Ley de
delitos informáticos establece que la finalidad de la ley es prevenir y sancionar
las conductas ilícitas que afectan los sistemas, las datas informáticos, el
secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal
-patrimonio, la fe pública y la libertad sexual, etc.- que puedan ser afectados
mediante la utilización de las TIC, con la finalidad de garantizar las condiciones
mínimas para que las personas gocen del derecho a la libertad y desarrollo. Con
esta Ley, se intenta garantizar la lucha eficaz contra la ciber delincuencia.
Esta Ley no responde político-criminalmente
a la necesidad de ejercer la función punitiva del Estado enfocada en la
protección de la información, sino, tiene como principal objetivo la
estandarización de la ley penal peruana con el ordenamiento penal
internacional, principalmente por la Convenio contra la ciber criminalidad del
Consejo Europeo (CETS 185), denominado Convenio de Budapes.
5. FUENTE DE INFORMACIÓNBibliografía:
VILLAVICENCIO TERREROS, Felipe. DELITOS INFORMÁTICOS EN LA LEY 30096 Y LA MODIFICACIÓN DE LA LEY 30071.
Linkografía:
- http://resultadolegal.com/%EF%BB%BFdelitos-informaticos-peru/
- http://cnnespanol.cnn.com/2017/05/15/ciberataque-global-una-simple-explicacion-de-que-ha-ocurrido/
- http://tecnologia.elpais.com/tecnologia/2017/05/12/actualidad/1494586960_025438.html
- http://larepublica.pe/tecnologia/844532-expertos-mexicanos-alertan-sobre-ola-de-secuestros-informaticos
Comentarios
Publicar un comentario