LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
1. LOS EFECTOS DEL CIBER
ATAQUE RANSOMEWARE
RELATIVO AL CIBER
CRIMEN
ALUMNA: MARIA JOSÉ ASPÍLLAGA
TICONA
PROFESOR: MAGISTER CARLOS
ALBERTO PAJUELO BELTRÁN
CURSO: DERECHO INFORMÁTICO
2. I. ABSTRACT
The concept of cybercrime ranges from economic crime, such as computer fraud,
theft, counterfeiting, computer hacking, computer espionage, computer sabotage and
extortion, commercial piracy and other crimes against intellectual property, invasion
of Intimidation, distribution of illegal and harmful content, incitement to
prostitution and other crimes against morality, and organized crime.
3. II. RESUMEN
El concepto de cibercrimen abarca desde el delito económico, como el fraude
informático, el robo, la falsificación, el computer hacking, el espionaje informático, el
sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la
propiedad intelectual, la invasión de la intimidad, la distribución de contenidos
ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la
moralidad, y el crimen organizado.
4. III. INTRODUCCIÓN
En la era tecnológica en la que vivimos podemos encontrar muchos riesgos, sin
mencionar que estamos vulnerables a ataques cibernéticos por solo cliquear en un
enlace desconocido.
Los ransomware son un claro ejemplo de estos casos, una sola visita en una página
puede comprometer los datos en nuestro ordenador volviendo dichos datos en
rehenes que podremos recuperar a cambio de una suma de dinero denominada
“rescate” que se pagara a los creadores de los ransomware. A todo esto que son los
ransomware, en el siguiente trabajo hablaremos sobre que son los ransomware,
como funciona y que propósito tienen.
5. 1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?
IV. MARCO TEÓRICO
Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa
informático malintencionado que restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de
ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando
el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad
de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una
determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la
reclame a cambio de un pago.
6. 2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN
SIMPLE HACKER?
IV. MARCO TEÓRICO
Se trata de un troyano, ese tipo de virus, que al ser
ejecutado aparenta ser inofensivo e imita a otras
aplicaciones, es el más habitual y representa el 72,75%
del malware, de los ataques maliciosos, según los últimos
informes de las compañías Kaspersky Lab y PandaLab.
7. 3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN?
¿ESE DELITO EXISTE?
IV. MARCO TEÓRICO
El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de
Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas
informáticos: el que, a través de las tecnologías de la información o de la comunicación,
inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa.”
Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de:
Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de
la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un
beneficio económico.
8. 3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN?
¿ESE DELITO EXISTE?
IV. MARCO TEÓRICO
El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de
Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas
informáticos: el que, a través de las tecnologías de la información o de la comunicación,
inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa.”
Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de:
Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de
la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un
beneficio económico.
9. 4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR
QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL?
IV. MARCO TEÓRICO
El bien jurídico de tutela en los delitos informáticos son:
La paz y la tranquilidad
El patrimonio
La privacidad e intimidad
La seguridad
La información
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y
concatenada.
Conjunta: Se refiere a información que ha sido almacenada o transmitida por los sistemas de
tratamiento automatizado de información.
Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
10. 5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS
LEGALES PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL
SOBRE EL TEMA?
IV. MARCO TEÓRICO
Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle
frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. Esta
norma desglosa a los delitos informáticos en el artículo 207° del Código Penal en tres figuras
adicionales. La primera ingresa en el artículo 207° A, que trata sobre el hackeo de la información.
La segunda tiene el espacio mediante el denominado artículo 207° B que tipifica las prácticas de
daños a sistemas de información y base de datos más conocido como crackeo. Y, por último el
artículo 207° C que trata sobre las "circunstancias agravantes" de este tipo de figura consistiendo
estas en el acceso y manipulación de información de relevancia en el ámbito de la seguridad
nacional.
11. CONCLUSIÓN
Los delitos informáticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a
que la información que publicamos en redes sociales, perfiles, correos entre otros
puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona
puede afectar no solo su vida financiera sino también su vida personal.
Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa control
sobre la información que comparten a través de los medios electrónicos.