Ataques de ransomware en Perú

El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.  El ransomware lo crean estafadores con un gran conocimiento en programación informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través de su navegador si visita una página web infectada con este tipo de malware. También puede acceder a su PC a través de su red.   Los ransomware suelen ponerse en contacto con un servidor central para obtener la información que necesita para activarse y comenzar a cifrar los archivos en la computadora infectada con esa información.

Read more “Ataques de ransomware en Perú”

El SPAM en el Perú – LEY N° 28493

El SPAM en el Perú
Luego de un poco de tiempo alejado del computador y por cosas propias de mi trabajo hace poco me topé con un problema, y es que en la institución en donde laboro suelo a menudo enviar correos masivos, pero últimamente tuve un problema ya que dichos correos eran detectados como SPAM, y es por eso que he dedicado el día de hoy a abordar este problema, el SPAM en el Perú, su regulación jurídica  en nuestra legislación.



LA LEY ANTI-SPAM PERUANA – LEY N° 28493

Formalmente se le signó la siguiente denominación: Ley que regula el uso del correo electrónico comercial no solicitado (SPAM), esta ley cuyo objeto está expresado en su Art. N° 1 señala a la letra: “La presente ley regula el envío de comunicaciones comerciales publicitarias o promocionales no solicitadas, realizadas por correo electrónico, sin perjuicio de la aplicación de las disposiciones vigentes en materia comercial sobre publicidad y protección al consumidor.” Es decir está destinada a evitar que se nos replete la bandeja de correos electrónicos de correos que no fueron solicitados, en su mayoría de tipo publicitario-comercial.

 

¿Cuáles son mis derechos como usuario o receptor?

 

 
Esto es algo debatible ya que la ley menciona textualemnte derechos del usuario, más no derechos del receptor (lo que sería lo más correcto), lo que hace que el cuestionamiento nazca por si solo ¿se puede ser usuario de algo que no se ha solicitado?. Dejando constancia de esta corrección, la ley menciona que aquellas personas que recepcionan correos no deseados en sus bandejas de entrada (inbox) tienen los siguientes derechos:

 

  • Rechazar o no la recepción de correos electrónicos comerciales.
  • Revocar la autorización de recepción, salvo cuando dicha autorización sea una condición esencial para la provisión del servicio de correo electrónico.
  • Que su proveedor de servicio de correo electrónico cuente con sistemas o programas que filtren los correos electrónicos no solicitados.
Estos tres puntos que menciona la ley básicamente endilgan la facultad al receptor  de poder detener el envío de estos mensajes y que nunca fueron autorizados.
¿Cuándo se considera ilegal un correo electrónico?

 

 
Para que un correo electrónico sea considerado ilegal en el territorio peruano

 

a) Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5°
de la presente ley.
b) Contenga nombre falso o información falsa que se oriente a no identificar a
la persona natural o jurídica que transmite el mensaje.
c) Contenga información falsa o engañosa en el campo del “asunto” (o subject),
que no coincida con el contenido del mensaje.
d) Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego del plazo de dos (2) días.

El Phishing en el Perú

 

el phishing en el peru delito informatico
En esta oportunidad hablaremos del phishing, que a consideración mía es el padre de los delitos informáticos, ya que es algo  bastante conocido por todos ( o al menos para mi lo es). Como ya todos estamos al tanto y el avance de los conocimientos en informática así como el crecimiento del desarrollo web mal utilizado se refleja en delitos como este en donde la combinación de desarrollo web y el arte de clonar o diseñar una web se conjugan para la comisión de delitos.
Bueno, entonces ¿qué es el phishing?, esta palabra deriva de su locución en inglés cuya pronunciación es “fishing“, que significa pesca, es justamente lo que realiza el ciber-delincuente  con este tipo de delito informático, pues lanza un anzuelo (pagina web falsa o clonada) a la espera de poder captar alguna persona descuidada que ingrese sus datos en la pagina web clonada o fraudulenta para posteriormente explotar los datos ingresados por ejemplo el de tarjetas de créditos o usuarios y contraseñas que le permitan acceder a algun tipo de información valorada.
El pishing en la mayoría de casos opera de la siguiente forma: se envía un correo electrónico a la victima, argumentando que se necesita su información de acceso para actualizar datos o para hacer efectivo algún tipo de premio, por supuesto todo ello es falso, obviamente el correo tiene un diseño muy profesional, muy similar a los correos que remite regularmente nuestra entidad bancaria o empresa y siempre signando el nombre del Gerente general o de algún representante de la institución.
ejemplo de pishing del banco bcp del peru
EL PHISHING EN EL CÓDIGO PENAL PERUANO
 
Para efectos de hablar de phishing específicamente nuestro código penal peruano no acoge la figura del delito informático como tal, pues no establece una definición genérica del mismo, más bien lo conceptualiza de una forma típica como: Las conductas típicas, antijurídicas y culpables, en que se tienen a las computadoras como instrumento o fin.
  • Artículo 207-A.- Delito Informático – Código Penal Peruano
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Entonces el phishing puede ser considerado un delito informático impropio lo que el Dr. Rafael Changaray Segura menciona que “son aquellos delitos que no se encuentran comprendidos dentro de los alcances de los artículos 207-A, 207-B y 207-C. del Código Penal, pero que implica la utilización de medios informáticos para su comisión“.

Para citar este artículo en formato APA: 

LEGUA HERRERA, Pablo Alejandro. (31 de Octubre del 2016). El Phishing en el Perú . Recuperado de //www.pablolegua.com/2016/10/phishing-peru.html

Enlaces recomendados por el autor:
  • DEL CASTILLO VIDAL, Raúl, DIAPOSITIVAS – PREVENCION DELITOS INFORMATICOS Y COMETIDOS A TRAVÉS DE LA TECNOLOGIA (04-08-2011) Descargar

El delito de sabotaje informático en el Perú

El sabotaje informático (en inglés computer sabotage) entendido como delito informático es toda acción deliberada  desde un computador o sistema destinado a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material. En definitiva el término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento  es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.