Los delitos económicos vinculados a WannaCry

Definitivamente, los vínculos paradigmáticos de los delitos económicos precisan un (debido) control y revisión (técnica – dogmática) constante, ante las diversas irregularidades que se concretan mediante la inferencia de las tecnologías. Es que en la actualidad existe una conexión directa e indirecta de la utilidad (negativa) del ransomware para la afectación al vértice económico, exhortando a modelos (tipo), desde aquella conducta que destruya, altere, inutilice o de cualquier modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

Este tipo de ransomware se transformó  en extorsión financiera, con gran potencial transaccional de complejidad en el rastreo de los agentes.
Este tipo de ransomware se transformó en extorsión financiera, con gran potencial transaccional de complejidad en el rastreo de los agentes.GENTILEZA

Pues bien, todo el entorno de la “criminalidad” gira sobre el eje de acciones ilícitas, como también a través de las actividades que contribuirán (estratégicamente) en otros injustos penales. Ello, en razón a que se ha potenciado el ataque de ransomware bajo la incidencia de diferentes malwares.

Conforme a la determinación del malware, que ocasiona (indefectiblemente) una alteración al “ordenador” de la víctima, que, en mayoría resultan ser corporaciones internacionales, promueve una petición ilegítima; es decir, el rescate y/o extorsión; pues bien, una vez materializado el malware, luego se pasa a “solicitar” un cambio monetario para lograr recuperar los datos que fueron cifrados. En tanto, a la fecha se han identificado a ciertos criptovirus con mayor complejidad y hostilidad.

Dicho lo anterior, surge la premisa respecto al grado de importancia que se presta (contemporáneamente) al “criptoransomware”. Mientras que se sigue la misma técnica del cifrado y la eliminación de datos financieros (imprescindibles) para promover un rescate por su devolución.

Por añadidura, la conexión gnoseológica pondera la incorporación terminológica a partir del año 1996, evidenciando la evolución de los sistemas informáticos, asimismo, se intensificó la proyección a los mecanismos de “infección” y la revolución de “peticiones” con lineamientos extorsivos.

En tal sentido, las entidades financieras que trabajan cotidianamente con diversos “sistemas” operativos dan cuenta de que este tipo de amenazas no admite retroceso ni otra opción para recuperar la clave de cifrado. Por ello, la idea del injusto criptovirus ha generado un desarrollo negativo de programación, tal como ocurre con el caso del Cryptolocker, que ocasiona, inclusive, la extracción de grandes cantidades de dinero.

Hemos de valorar que a la fecha existen otros ransomwares como el CryptoWall, el TorLocker, el Fusob, el Cerber, el TeslaCrypt, entre otros. Así, fijamos un esbozo ponderado que advierte respecto al desarrollo técnico, que busca afectar al entorno económico, reconociéndose el factor de interés por parte de los cibercriminales.

Por consiguiente, podemos exponer que el ransomware conforma a la sociedad de riesgo, pues este tipo de malware, que cifra los datos financieros de un ordenador perteneciente a una corporación/empresa, para motivar un “secuestro” digital, en vista a que para recuperar los datos se debe pagar innegablemente por el rescate y para la toma de conocimiento de la clave de cifrado, creándose una moderna operación comercial ilícita.

Para algunos autores, este tipo de ransomware se ha transformado en un injusto de extorsión financiera, con gran potencial transaccional de complejidad en el rastreo de los agentes. Es que si observamos el caso del Cryptolocker con Bitcoin, podemos precisar una interacción (en negativo) de estas técnicas malware con las criptomonedas, así como otros medios de pago de similar complicación para la averiguación, como ocurre con el MoneyPak.

Ciertamente el desarrollo de las criptomonedas va de la mano con la administración de los nuevos ransomware, puesto que se permiten “transferencias” de valores de manera más ágil y con el grado de “anonimato” requerido por los agentes del injusto.

Es por tanto que los ciberdelincuentes se aprovechan de este tipo de herramientas que al tiempo se ha vislumbrado mediante un “mercado” negro de Ransomware-as-a-Service (RaaS).

Ahora bien, se debe tomar aprecio del virus WannaCry por ser una amenaza con “variantes” efectivas como Cerber, GandCrab y Katyusha, que supone un ataque avanzado como estrategia económica (ilícita). También, se ha detectado el Ryuk, que promociona una gráfica de infección, con mayor alcance, por el número de ordenadores.

En cuanto al Wannacry, es reconocido (igualmente) como el ataque del “gusano”, por la capacidad que posee de “infectar” a una gran cantidad de máquinas, logrando que los datos de sus equipos queden encriptados. Se advierte que el programa malicioso “gusano” ingresa a cada sistema informático “cifrando” los archivos/datos.

No obstante, recordemos que la construcción ontológica misma del ransomware dimensiona (de “ransom”, rescate en inglés, y “ware” por “software” o programa informático), generando la pauta de identidad de la cibercriminalidad que logra el bloque de acceso al usuario desde una dirección IP remota.

Por ende, el sistema internacional fue estructurando disposiciones como la Convención Europea del Consejo de Europa, en materia de Ciberdelincuencia que se celebró en Budapest, firmándose en fecha 23 de noviembre de 2001 con el objetivo de implantar una política común eficaz en materia penal, respetando su adecuación conforme a la regulación constitucional de cada Estado.

Extorsión

Este tipo de ransomware se transformó en extorsión financiera, con gran potencial transaccional de complejidad en el rastreo de los agentes.

Gusano

Reconocido como ataque del “gusano”, por la capacidad que posee de “infectar” a gran cantidad de máquinas, logrando que los datos del equipo queden encriptados.

(*) Docente investigador de la carrera de Derecho de la Universidad Americana. Doctor en Derecho. PosDoctor en Ciencias (PD Cs.) - Mención Investigación Científica. Magíster en Ciencias Penales. X: @MatiasGarceteP

Enlance copiado