Mientras que Europa está adquiriendo actualmente un marco legislativo más exigente para la prevención contra el riesgo cibernético (con en particular la Directiva NIS2, la regulación sobre cibernético), los ataques cibernéticos alcanzan un nivel récord al final de 2024. Desde un punto de vista legal, los ataques cibernéticos pueden recibir una calificación penal como un caso, daños a los datos de los sistemas de procesamiento automatizados, la recopilación de datos personales por parte de los datos personales por un caso, los datos de los casos, los datos de los casos, los datos de los casos, los datos de los casos, los datos de los casos, los datos de los casos, los datos de los casos, la colección de datos personales por parte de los datos de los casos, los datos de los casos, los datos de los casos. Chantaje, estafa, daño al secreto de correspondencia o robo de identidad por telecomunicaciones. El reciente ataque cibernético contra el operador de telecomunicaciones libre ilustra un aspecto a veces descuidado de la gestión de la crisis cibernética, a saber, la identificación del autor de ataque.
El interés en la víctima para identificar al autor del ataque cibernético
No siempre es fácil para la víctima de un ataque cibernético identificar a los autores. En general, se cree que la identificación de este último está, de hecho, reservada para las autoridades penales a cargo de una investigación. Los magistrados y la policía tienen un marco legal adecuado para identificar a los autores de delitos cibernéticos. Están mucho mejor equipados legalmente que las víctimas en este punto.
Desafortunadamente, en vista del número y la complejidad de los ataques cibernéticos, ciertos casos solo, y no la mayoría, se educará. Se priorizarán algunos archivos y otros permanecerán pendientes. Sin duda se ha hecho progresos con el establecimiento y el fortalecimiento de los medios en la Sección J3 de la Oficina del Fiscal de París. Pero el aumento de la amenaza sistémica cibernética es tal que las medias siguen siendo insuficientes. El tiempo necesario para la encuesta, los medios dedicados por las autoridades públicas y las consecuencias que se darán allí no satisfará a todas las víctimas de los ciberattacs. Algunos pueden sentirse con razón abandonados.
Un empleado con licencia o un proveedor infeliz
Sin embargo, no olvidemos que a veces los autores de los ataques están mucho más cerca de sus objetivos de lo que creemos. Las amenazas internas de los ataques cibernéticos, por ejemplo, de un empleado con licencia o incluso un proveedor de servicios infeliz después de la no renovación de un mercado, son reales. Estas amenazas pueden guiarse por un espíritu de venganza aguda o un sentimiento de injusticia. La compañía de ciberseguridad de Kaspersky también reveló en enero de 2024 que más de una cuarta parte de los incidentes vinculados a un error humano sería causado por un comportamiento malicioso deliberado por parte de los empleados.
Esta es la razón por la cual la identificación de los autores del ciberataque por parte de la víctima puede ser juiciosa. Esto le permite no depender totalmente de la investigación criminal actual. Al identificar al autor con precisión, puede alimentar el archivo criminal, alentar a las autoridades a verificar con otros casos, incluso alentarlos a comenzar o continuar su investigación.
Al conocer la identidad de los atacantes, la víctima también puede considerar lo contrario la oportunidad o no pagar un rescate, e incluso la de traer medidas civiles para compensar su prejuicio sufrido por el ataque cibernético. Por supuesto, la relevancia de tal acción en la compensación debe evaluarse, en particular teniendo en cuenta los costos asociados con el procedimiento, la solvencia de los atacantes y las posibilidades de ejecutar o no la decisión de la justicia en el país donde se encuentran
Análisis de trazas de computadora depositadas por ataques cibernéticos
En el campo, todas las acciones llevadas a cabo por ataques cibernéticos a través de herramientas tecnológicas dejan trazas y, por lo tanto, no es imposible identificarlas. Por lo tanto, el primer paso es analizar las trazas depositadas en su propio sistema de información después del ataque cibernético y cuestionar sus posibles subcontratistas sobre este tema. Este análisis no siempre es fácil e incluso puede no tener éxito. Si las huellas son inutilizables o insuficientes, también es posible que las rastros se hayan dejado en un tercero involucrado en el ciberataque de una forma u otra, como se muestra en el reciente asunto libre.
En este caso, el pirata intentó obtener el pago de un rescate de 10 millones de euros enviando cuatro mensajes, tres en la plataforma para la protección de datos personales y un abordado a través de la mensajería electrónica de Telegram. Cabe señalar que se requiere telegrama, como operador de comunicación electrónica, para mantener los datos de identificación de sus usuarios durante un período de cinco años para las necesidades de los procedimientos penales.
La asignación de telegrama por gratis
Free luego asignó el telegrama de la compañía el 31 de octubre de 2024 ante el juez en procedimientos sumarios para que este último le comunicara todos los elementos que permiten identificar al autor del mensaje Rançon. Free fundó su solicitud en el Artículo 145 del Código de Procedimiento Civil, lo que permite ordenar medidas de investigación si hay una razón legítima para preservar o establecer sobre todas las pruebas de hechos sobre las cuales la solución de una disputa podría depender.
Según una orden resumida del 12 de noviembre de 2024, el Tribunal Judicial de París ordenó al telegrama de la Compañía que "se comunique con las empresas Free Free and Free Mobile, para las necesidades de los procedimientos penales, dentro de las 48 horas posteriores al servicio de esta Orden, todos los datos de identificación de la persona que creó la cuenta del Mensajero que permitió el mensaje disputado. [...]En particular: el número de teléfono de esta persona, las direcciones IP que podrían recopilarse cuando se crea la cuenta de telegrama y el envío de este mensaje, así como los puertos fuente de dichas direcciones IP, toda la información útil para identificar a la persona buscada, [...] Toda la información [...] quien podría relacionarse con cualquier otra cuenta nueva o función de mensajería de telegrama que fuera utilizada por el pirata. "
Obligaciones de retención de datos
Los operadores de comunicación electrónica, los proveedores de acceso a Internet y los proveedores de servicios de alojamiento deben mantener un cierto número de datos que pueden ser decisivos para identificar al autor del ataque. Tenga en cuenta que el perímetro de los proveedores de servicios de alojamiento se ha extendido recientemente por el Reglamento (UE) 2022/2065 sobre servicios digitales y derecho N ° 2024-449 del 21 de mayo de 2024 llamado "SREN", e ahora incluye plataformas como Facebook, YouTube o X.
Estas obligaciones de conservación de datos se proporcionan en el Artículo 6 de la Ley N ° 2004-575 del 21 de junio de 2004 llamado "LCEN" modificado, y por el Código de Post y Telecomunicaciones. De conformidad con los artículos L34-1 II BIS y R10-3 del Código de Post y Telecomunicaciones, la información relacionada con la identidad civil del usuario (nombre y primer nombre, fecha y lugar de nacimiento, razón corporativa, direcciones postales, direcciones de correo electrónico, números de teléfono) debe mantenerse durante cinco años para las necesidades de procedimientos criminales o la preservación de la seguridad nacional y nacional. La información proporcionada por el usuario al suscribirse a un contrato o la creación de la cuenta (identificador utilizado, seudónimos, datos destinados a permitir al usuario verificar su contraseña o modificarla) debe mantenerse durante un año desde el final del contrato o el cierre de la cuenta. La información de pago (tipo de pago utilizado, referencia de pago, cantidad, fecha, hora y ubicación en caso de transacción física) también debe mantenerse durante un año desde el final del contrato o el cierre de la cuenta.
Es probable que todas estas obligaciones se soliciten de operadores de comunicación electrónica, proveedores de acceso o servicios de alojamiento para las necesidades de un ataque cibernético. Además, no pueden afirmar no mantener estos datos, bajo la pena de hacerse culpables de un delito penal. Estas obligaciones de conservación de trazas pueden ser particularmente útiles en el contexto de los procedimientos legales. Si la víctima no puede usar directamente las huellas que tiene directamente acceder, puede forzar a los operadores de comunicación electrónica, proveedores de acceso a Internet y servicios de alojamiento para entregar información para identificar a los autores del ataque.
Otras noticias que te pueden interesar