SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
LOS EFECTOS DEL CIBER
ATAQUE RANSOMEWARE
RELATIVO AL CIBER
CRIMEN
ALUMNA: MARIA JOSÉ ASPÍLLAGA
TICONA
PROFESOR: MAGISTER CARLOS
ALBERTO PAJUELO BELTRÁN
CURSO: DERECHO INFORMÁTICO
I. ABSTRACT
The concept of cybercrime ranges from economic crime, such as computer fraud,
theft, counterfeiting, computer hacking, computer espionage, computer sabotage and
extortion, commercial piracy and other crimes against intellectual property, invasion
of Intimidation, distribution of illegal and harmful content, incitement to
prostitution and other crimes against morality, and organized crime.
II. RESUMEN
El concepto de cibercrimen abarca desde el delito económico, como el fraude
informático, el robo, la falsificación, el computer hacking, el espionaje informático, el
sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la
propiedad intelectual, la invasión de la intimidad, la distribución de contenidos
ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la
moralidad, y el crimen organizado.
III. INTRODUCCIÓN
En la era tecnológica en la que vivimos podemos encontrar muchos riesgos, sin
mencionar que estamos vulnerables a ataques cibernéticos por solo cliquear en un
enlace desconocido.
Los ransomware son un claro ejemplo de estos casos, una sola visita en una página
puede comprometer los datos en nuestro ordenador volviendo dichos datos en
rehenes que podremos recuperar a cambio de una suma de dinero denominada
“rescate” que se pagara a los creadores de los ransomware. A todo esto que son los
ransomware, en el siguiente trabajo hablaremos sobre que son los ransomware,
como funciona y que propósito tienen.
1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?
IV. MARCO TEÓRICO
 Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa
informático malintencionado que restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de
ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
 Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando
el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad
de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una
determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la
reclame a cambio de un pago.
2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN
SIMPLE HACKER?
IV. MARCO TEÓRICO
 Se trata de un troyano, ese tipo de virus, que al ser
ejecutado aparenta ser inofensivo e imita a otras
aplicaciones, es el más habitual y representa el 72,75%
del malware, de los ataques maliciosos, según los últimos
informes de las compañías Kaspersky Lab y PandaLab.
3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN?
¿ESE DELITO EXISTE?
IV. MARCO TEÓRICO
 El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de
Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas
informáticos: el que, a través de las tecnologías de la información o de la comunicación,
inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa.”
 Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de:
Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de
la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un
beneficio económico.
3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN?
¿ESE DELITO EXISTE?
IV. MARCO TEÓRICO
 El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de
Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas
informáticos: el que, a través de las tecnologías de la información o de la comunicación,
inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa.”
 Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de:
Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de
la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un
beneficio económico.
4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR
QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL?
IV. MARCO TEÓRICO
El bien jurídico de tutela en los delitos informáticos son:
 La paz y la tranquilidad
 El patrimonio
 La privacidad e intimidad
 La seguridad
 La información
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y
concatenada.
 Conjunta: Se refiere a información que ha sido almacenada o transmitida por los sistemas de
tratamiento automatizado de información.
 Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS
LEGALES PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL
SOBRE EL TEMA?
IV. MARCO TEÓRICO
Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle
frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. Esta
norma desglosa a los delitos informáticos en el artículo 207° del Código Penal en tres figuras
adicionales. La primera ingresa en el artículo 207° A, que trata sobre el hackeo de la información.
La segunda tiene el espacio mediante el denominado artículo 207° B que tipifica las prácticas de
daños a sistemas de información y base de datos más conocido como crackeo. Y, por último el
artículo 207° C que trata sobre las "circunstancias agravantes" de este tipo de figura consistiendo
estas en el acceso y manipulación de información de relevancia en el ámbito de la seguridad
nacional.
CONCLUSIÓN
Los delitos informáticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a
que la información que publicamos en redes sociales, perfiles, correos entre otros
puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona
puede afectar no solo su vida financiera sino también su vida personal.
Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa control
sobre la información que comparten a través de los medios electrónicos.
LINKOGRAFÍA
 http://www.lawebdelmecinfo.com/blog/definiciones/ransomware
s/
 https://es.wikipedia.org/wiki/Ransomware
 https://www.avast.com/es-es/c-ransomware
 http://www.pandasecurity.com/spain/mediacenter/malware/que-
es-un-ransomware/
 https://www.trendmicro.com/vinfo/us/security/definition/ranso
mware
 http://searchdatacenter.techtarget.com/es/definicion/ransomware
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN

Más contenido relacionado

La actualidad más candente

Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...shery reyes mendoza
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...Lola Ccalli Jinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 

La actualidad más candente (20)

Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Doc2
Doc2Doc2
Doc2
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 

Similar a LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 

Similar a LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (9)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN

  • 1. LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN ALUMNA: MARIA JOSÉ ASPÍLLAGA TICONA PROFESOR: MAGISTER CARLOS ALBERTO PAJUELO BELTRÁN CURSO: DERECHO INFORMÁTICO
  • 2. I. ABSTRACT The concept of cybercrime ranges from economic crime, such as computer fraud, theft, counterfeiting, computer hacking, computer espionage, computer sabotage and extortion, commercial piracy and other crimes against intellectual property, invasion of Intimidation, distribution of illegal and harmful content, incitement to prostitution and other crimes against morality, and organized crime.
  • 3. II. RESUMEN El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.
  • 4. III. INTRODUCCIÓN En la era tecnológica en la que vivimos podemos encontrar muchos riesgos, sin mencionar que estamos vulnerables a ataques cibernéticos por solo cliquear en un enlace desconocido. Los ransomware son un claro ejemplo de estos casos, una sola visita en una página puede comprometer los datos en nuestro ordenador volviendo dichos datos en rehenes que podremos recuperar a cambio de una suma de dinero denominada “rescate” que se pagara a los creadores de los ransomware. A todo esto que son los ransomware, en el siguiente trabajo hablaremos sobre que son los ransomware, como funciona y que propósito tienen.
  • 5. 1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES? IV. MARCO TEÓRICO  Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.  Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.
  • 6. 2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN SIMPLE HACKER? IV. MARCO TEÓRICO  Se trata de un troyano, ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab.
  • 7. 3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE? IV. MARCO TEÓRICO  El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas informáticos: el que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.”  Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de: Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un beneficio económico.
  • 8. 3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE? IV. MARCO TEÓRICO  El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas informáticos: el que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.”  Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de: Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un beneficio económico.
  • 9. 4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL? IV. MARCO TEÓRICO El bien jurídico de tutela en los delitos informáticos son:  La paz y la tranquilidad  El patrimonio  La privacidad e intimidad  La seguridad  La información El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada.  Conjunta: Se refiere a información que ha sido almacenada o transmitida por los sistemas de tratamiento automatizado de información.  Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
  • 10. 5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS LEGALES PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL SOBRE EL TEMA? IV. MARCO TEÓRICO Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. Esta norma desglosa a los delitos informáticos en el artículo 207° del Código Penal en tres figuras adicionales. La primera ingresa en el artículo 207° A, que trata sobre el hackeo de la información. La segunda tiene el espacio mediante el denominado artículo 207° B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo. Y, por último el artículo 207° C que trata sobre las "circunstancias agravantes" de este tipo de figura consistiendo estas en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
  • 11. CONCLUSIÓN Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.
  • 12. LINKOGRAFÍA  http://www.lawebdelmecinfo.com/blog/definiciones/ransomware s/  https://es.wikipedia.org/wiki/Ransomware  https://www.avast.com/es-es/c-ransomware  http://www.pandasecurity.com/spain/mediacenter/malware/que- es-un-ransomware/  https://www.trendmicro.com/vinfo/us/security/definition/ranso mware  http://searchdatacenter.techtarget.com/es/definicion/ransomware