SlideShare una empresa de Scribd logo
1 de 10
LOS EFECTOS DEL CIBER ATAQUE
RANSOMEWARE RELATIVO A CIBER
CRIMEN O DELITOS INFORMÁTICOS.
Actualmente en estos últimos días
estamos asistiendo a una nueva
oleada de ciberataques que están
afectando a diversas empresas e
instituciones de especial
relevancia.
En concreto, se trata de una
ofensiva de 'ransomware' (del
inglés 'ransom', rescate, y 'ware',
software), protagonizada por la
difusión de un tipo de programa
informático maligno que restringe
el acceso a determinadas partes o
archivos del sistema infectado y
exige el pago de un rescate a
cambio de levantar esta traba.
Pero ¿En qué consiste este tipo de
ataques?
Los ataques de 'ransomware' integran una
conducta típica del delito de daños y
sabotajes ('cracking') que prevé nuestro
Código Penal: el tipo actual del art. 264 CP
castiga las conductas recaídas sobre
datos, programas informáticos o
documentos electrónicos ajenos, mientras
que las referidas al normal funcionamiento
de un sistema informático ajeno se
sancionan en el nuevo art. 264 bis CP.
Además, el art. 264.2 CP agrava las penas
en el caso de comisión de los hechos
delictivos en el marco de
una organización criminal, cuando se
hayan causado daños de especial
gravedad, o cuando se hayan visto
afectados los intereses generales.
¿Se trata de un troyano, worm,
bomba lógica? ¿Un simple hacker?
En aquellos tiempos las infecciones
masivas no eran como hoy. Había
pocos virus y se reproducían cuando
los amigos intercambiaban disquetes
o en las primeras empresas que
usaban ordenadores, más por
descuidos que mala fe.
Pero Gabriel Medina recuerda un
caso diferente, que dio mucho que
hablar: "Dos informáticos, que
trabajaban en una empresa que
ofrecía soporte informático a varios
ayuntamientos, introdujeron una
bomba lógica en los programas de
contabilidad de tres ayuntamientos, en
Huétor Tajar, Fuensalida y Puigcerdà,
que desajustaba sus cuentas".
Se trata de un delito de
¿secuestro de información?
¿Ese delito existe?
Ese tipo de virus, que al ser
ejecutado aparenta ser
inofensivo e imita a otras
aplicaciones, es el más habitual
y representa el 72,75%
del malware, de los ataques
maliciosos, según los últimos
informes de las compañías
Kaspersky Lab y PandaLab.
Bienes jurídicos de tutela
protegidos ¿de quién y por quién?
¿Existe tutela supranacional?
El virus tiene una particular forma de
actuar. Después de cifrar los ficheros
del disco duro, WanaCrypt0r cambia el
nombre de los nombres de las
extensiones de los archivos afectados
por .WNCRY.
Después, el virus hace saltar a la
pantalla el siguiente mensaje: “Ooops,
tus archivos importantes están
encriptados” y solicita el rescate de
300 dólares (274 euros,
aproximadamente) en bitcoins(un tipo
de moneda digital) para liberarlos. El
mensaje incluye instrucciones sobre
cómo realizar el pago y un cronómetro.
¿De haber sido atacado el Perú,
qué herramientas legales podría
usar? ¿Qué dice nuestra
legislación penal sobre el tema?
"En los días previos al 12 de mayo
se presentaron varios ataques, no
solo como el de Perú, sino otros
que sí utilizaron WannaCry, pero
que no tuvieron el mismo efecto",
le explicó por su parte a BBC
Mundo el profesor Alan
Woodward, experto en seguridad
cibernética de la Universidad de
Surrey.
"Pero todo se centró en China y
Rusia, mientras que olvidamos
que Brasil fue uno de los países
más afectados, o que
Latinoamérica sufrió ataques en la
mayoría de sus países", señaló.
Para concluir, el Internet es
una herramienta que ha
revolucionado el modo en que
vivimos, haciendo nuestra
vida más fácil, facilitándonos
acciones cotidianas como por
ejemplo ir de compras o hacer
la declaración de la renta y ha
cambiado para siempre el
modo en el que los seres
humanos nos comunicamos,
Sin embargo Internet, al igual que
la vida real tiene sus peligros y
siempre vemos un especial interés
de los medios de comunicación
tradicionales (TV, periodicos..) en
exaltar estos debido a las grandes
cantidades de público que la red
les quita y vemos como hay un
alarmismo creciente cuando en
realidad la inmensa mayoría de
delitos informáticos se pueden
evitar fácilmente con un poco de
educación e información previa,
alarmismo que aprovechan los
grandes gobiernos para imponer
límites a la libre información y
conocimiento que en Internet
circulan. Internet sí, siempre, pero
con precaución.
Los efectos del ciberataque ransomware y la legislación penal

Más contenido relacionado

La actualidad más candente

Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de ProblemasGohanK
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.PptDerecho UNA
 
ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONosper2000
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
David Lobos Derecho Informatico Piratas
David Lobos   Derecho Informatico PiratasDavid Lobos   Derecho Informatico Piratas
David Lobos Derecho Informatico PiratasDerecho UNA
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpointpattyjho
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLilianarumi
 

La actualidad más candente (15)

Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCION
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
David Lobos Derecho Informatico Piratas
David Lobos   Derecho Informatico PiratasDavid Lobos   Derecho Informatico Piratas
David Lobos Derecho Informatico Piratas
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

Similar a Los efectos del ciberataque ransomware y la legislación penal

Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Ana Liz
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 

Similar a Los efectos del ciberataque ransomware y la legislación penal (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Los efectos del ciberataque ransomware y la legislación penal

  • 1. LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS.
  • 2. Actualmente en estos últimos días estamos asistiendo a una nueva oleada de ciberataques que están afectando a diversas empresas e instituciones de especial relevancia. En concreto, se trata de una ofensiva de 'ransomware' (del inglés 'ransom', rescate, y 'ware', software), protagonizada por la difusión de un tipo de programa informático maligno que restringe el acceso a determinadas partes o archivos del sistema infectado y exige el pago de un rescate a cambio de levantar esta traba.
  • 3. Pero ¿En qué consiste este tipo de ataques? Los ataques de 'ransomware' integran una conducta típica del delito de daños y sabotajes ('cracking') que prevé nuestro Código Penal: el tipo actual del art. 264 CP castiga las conductas recaídas sobre datos, programas informáticos o documentos electrónicos ajenos, mientras que las referidas al normal funcionamiento de un sistema informático ajeno se sancionan en el nuevo art. 264 bis CP. Además, el art. 264.2 CP agrava las penas en el caso de comisión de los hechos delictivos en el marco de una organización criminal, cuando se hayan causado daños de especial gravedad, o cuando se hayan visto afectados los intereses generales.
  • 4. ¿Se trata de un troyano, worm, bomba lógica? ¿Un simple hacker? En aquellos tiempos las infecciones masivas no eran como hoy. Había pocos virus y se reproducían cuando los amigos intercambiaban disquetes o en las primeras empresas que usaban ordenadores, más por descuidos que mala fe. Pero Gabriel Medina recuerda un caso diferente, que dio mucho que hablar: "Dos informáticos, que trabajaban en una empresa que ofrecía soporte informático a varios ayuntamientos, introdujeron una bomba lógica en los programas de contabilidad de tres ayuntamientos, en Huétor Tajar, Fuensalida y Puigcerdà, que desajustaba sus cuentas".
  • 5. Se trata de un delito de ¿secuestro de información? ¿Ese delito existe? Ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab.
  • 6. Bienes jurídicos de tutela protegidos ¿de quién y por quién? ¿Existe tutela supranacional? El virus tiene una particular forma de actuar. Después de cifrar los ficheros del disco duro, WanaCrypt0r cambia el nombre de los nombres de las extensiones de los archivos afectados por .WNCRY. Después, el virus hace saltar a la pantalla el siguiente mensaje: “Ooops, tus archivos importantes están encriptados” y solicita el rescate de 300 dólares (274 euros, aproximadamente) en bitcoins(un tipo de moneda digital) para liberarlos. El mensaje incluye instrucciones sobre cómo realizar el pago y un cronómetro.
  • 7. ¿De haber sido atacado el Perú, qué herramientas legales podría usar? ¿Qué dice nuestra legislación penal sobre el tema? "En los días previos al 12 de mayo se presentaron varios ataques, no solo como el de Perú, sino otros que sí utilizaron WannaCry, pero que no tuvieron el mismo efecto", le explicó por su parte a BBC Mundo el profesor Alan Woodward, experto en seguridad cibernética de la Universidad de Surrey. "Pero todo se centró en China y Rusia, mientras que olvidamos que Brasil fue uno de los países más afectados, o que Latinoamérica sufrió ataques en la mayoría de sus países", señaló.
  • 8. Para concluir, el Internet es una herramienta que ha revolucionado el modo en que vivimos, haciendo nuestra vida más fácil, facilitándonos acciones cotidianas como por ejemplo ir de compras o hacer la declaración de la renta y ha cambiado para siempre el modo en el que los seres humanos nos comunicamos,
  • 9. Sin embargo Internet, al igual que la vida real tiene sus peligros y siempre vemos un especial interés de los medios de comunicación tradicionales (TV, periodicos..) en exaltar estos debido a las grandes cantidades de público que la red les quita y vemos como hay un alarmismo creciente cuando en realidad la inmensa mayoría de delitos informáticos se pueden evitar fácilmente con un poco de educación e información previa, alarmismo que aprovechan los grandes gobiernos para imponer límites a la libre información y conocimiento que en Internet circulan. Internet sí, siempre, pero con precaución.