SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
LOS EFECTOS DEL CIBER ATAQUE
RANSOMWARE RELATIVO A CIBER
CRIMEN O DELITOS INFORMÁTICOS.
Alumna:
Ramos Escobar, Paola A.
1. ¿En qué consiste este tipo de ataques?
Un ransomware, es un tipo de programa
informático malintencionado que restringe
el acceso a determinadas partes o archivos
del sistema infectado, y pide un rescate a
cambio de quitar esta restricción.
2. ¿Se trata de un troyano, worm, bomba lógica? ¿Un
simple hacker?
Se trata de un troyano, ese tipo
de virus, que al ser ejecutado
aparenta ser inofensivo e imita a
otras aplicaciones, es el más
habitual y representa el 72,75%
del malware, de los ataques
maliciosos.
3. Se trata de un delito de ¿secuestro de información? ¿ese
delito existe?
El ransomware, causa un
secuestro express de datos y pide
un rescate para liberar el sistema.
4. Bienes jurídicos de tutela protegidos ¿de quién
y por quién? ¿existe tutela supranacional?
 El bien jurídico de tutela en los delitos
informáticos es la información como valor
económico de la actividad de empresa”.
 En nuestra legislación Penal Peruana, se ha
normado en materia de los delitos
informáticos a través de una norma especial
la misma que inserta en el código penal de
1991, los artículos 207-A, 207-B, 207-C
que comprende los delitos contra el
patrimonio, Capítulo X.
 Existe un departamento, la DIVINDAT –
DIRINCRI, el cual investiga los delitos
denunciados directamente y aquello dispuesto
por el Ministerio Público, para ello realiza sus
propias inspecciones técnicas y análisis
forense informático.
5. ¿De haber sido atacado el Perú, qué herramientas
legales podría usar? ¿Qué dice nuestra legislación penal
sobre el tema?
El Perú lleva mucho tiempo
en batalla desde que se
promulgó la Ley de Delitos
Informáticos (Ley Nº 30096),
que la sociedad civil, la
academia, el sector privado y
sectores del mismo gobierno
rechazaban, dado que abría
las puertas contra la libertad
de expresión, la presunción de
inocencia, la libertad de
prensa, o el hacking ético
entre otros.
NORMATIVA:
Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos.
El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se modifica la Ley de
Delitos Informáticos.
a. Se
modifican los
artículos 2°, 3°, 4°,
5°, 7°, 8° y 10° de
la Ley, básicamente
dicha modificación
consiste en agregar
a los antes
mencionados
artículos las
palabras “deliberada
e ilegítimamente”.
b. Se
modifican la tercera,
cuarta y undécima
disposiciones
complementarias
finales de la Ley
referidas a la
Coordinación
interinstitucional
entre la Policía
Nacional, el
Ministerio Público y
otros organismos
especializados.
c. Se incorpora
el artículo 12° a la
Ley que establece
que estará exento
de responsabilidad
penal quien realice
las conductas
descritas en los
artículos 2°, 3°, 4°
y 10° con el
propósito de llevar a
cabo pruebas
autorizadas u otros
procedimientos
autorizados
destinados a
proteger sistemas
informáticos.
d. Se
modifican los
artículos 158°,
162° y 323° del
Código Penal
referidos al ejercicio
de la acción penal,
interferencia
telefónica y
discriminación e
incitación a la
discriminación,
respectivamente.
e. Se
incorporan los
artículos 154°-A y
183°-B al Código
Penal referidos al
tráfico ilegal de
datos personales y a
proposiciones
sexuales a niños,
niñas y
adolescentes.
f. Se modifica
el numeral 4) del
artículo 230° del
Código Procesal
Penal.
g. Se deroga el
artículo 6° que
estaba referido al
tráfico ilegal de
datos.
 FORMAS DE PREVENCIÓN:
1. Mantenga su ordenador actualizado con los
últimos parches y las últimas
actualizaciones.
2. Asegúrese de que su ordenador se haya
configurado de forma segura.
3. Escoja contraseñas seguras y manténgalas a
salvo.
4. Proteja su información personal.
5. Compruebe sus extractos bancarios y de las
tarjetas de crédito con regularidad.

Más contenido relacionado

La actualidad más candente

Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
marcia888
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
marcia888
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
karlacohaila
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Catastro inmueble abogado en venezuela
Catastro inmueble abogado en venezuelaCatastro inmueble abogado en venezuela
Catastro inmueble abogado en venezuela
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Similar a LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar a LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS (20)

Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
derecho.pptx
derecho.pptxderecho.pptx
derecho.pptx
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 

LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS

  • 1. LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS. Alumna: Ramos Escobar, Paola A.
  • 2. 1. ¿En qué consiste este tipo de ataques? Un ransomware, es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
  • 3. 2. ¿Se trata de un troyano, worm, bomba lógica? ¿Un simple hacker? Se trata de un troyano, ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos.
  • 4. 3. Se trata de un delito de ¿secuestro de información? ¿ese delito existe? El ransomware, causa un secuestro express de datos y pide un rescate para liberar el sistema.
  • 5. 4. Bienes jurídicos de tutela protegidos ¿de quién y por quién? ¿existe tutela supranacional?  El bien jurídico de tutela en los delitos informáticos es la información como valor económico de la actividad de empresa”.  En nuestra legislación Penal Peruana, se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende los delitos contra el patrimonio, Capítulo X.  Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.
  • 6. 5. ¿De haber sido atacado el Perú, qué herramientas legales podría usar? ¿Qué dice nuestra legislación penal sobre el tema? El Perú lleva mucho tiempo en batalla desde que se promulgó la Ley de Delitos Informáticos (Ley Nº 30096), que la sociedad civil, la academia, el sector privado y sectores del mismo gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la presunción de inocencia, la libertad de prensa, o el hacking ético entre otros.
  • 7. NORMATIVA: Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos. El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se modifica la Ley de Delitos Informáticos. a. Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley, básicamente dicha modificación consiste en agregar a los antes mencionados artículos las palabras “deliberada e ilegítimamente”. b. Se modifican la tercera, cuarta y undécima disposiciones complementarias finales de la Ley referidas a la Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y otros organismos especializados. c. Se incorpora el artículo 12° a la Ley que establece que estará exento de responsabilidad penal quien realice las conductas descritas en los artículos 2°, 3°, 4° y 10° con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos. d. Se modifican los artículos 158°, 162° y 323° del Código Penal referidos al ejercicio de la acción penal, interferencia telefónica y discriminación e incitación a la discriminación, respectivamente. e. Se incorporan los artículos 154°-A y 183°-B al Código Penal referidos al tráfico ilegal de datos personales y a proposiciones sexuales a niños, niñas y adolescentes. f. Se modifica el numeral 4) del artículo 230° del Código Procesal Penal. g. Se deroga el artículo 6° que estaba referido al tráfico ilegal de datos.
  • 8.  FORMAS DE PREVENCIÓN: 1. Mantenga su ordenador actualizado con los últimos parches y las últimas actualizaciones. 2. Asegúrese de que su ordenador se haya configurado de forma segura. 3. Escoja contraseñas seguras y manténgalas a salvo. 4. Proteja su información personal. 5. Compruebe sus extractos bancarios y de las tarjetas de crédito con regularidad.