LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS
1. LOS EFECTOS DEL CIBER ATAQUE
RANSOMWARE RELATIVO A CIBER
CRIMEN O DELITOS INFORMÁTICOS.
Alumna:
Ramos Escobar, Paola A.
2. 1. ¿En qué consiste este tipo de ataques?
Un ransomware, es un tipo de programa
informático malintencionado que restringe
el acceso a determinadas partes o archivos
del sistema infectado, y pide un rescate a
cambio de quitar esta restricción.
3. 2. ¿Se trata de un troyano, worm, bomba lógica? ¿Un
simple hacker?
Se trata de un troyano, ese tipo
de virus, que al ser ejecutado
aparenta ser inofensivo e imita a
otras aplicaciones, es el más
habitual y representa el 72,75%
del malware, de los ataques
maliciosos.
4. 3. Se trata de un delito de ¿secuestro de información? ¿ese
delito existe?
El ransomware, causa un
secuestro express de datos y pide
un rescate para liberar el sistema.
5. 4. Bienes jurídicos de tutela protegidos ¿de quién
y por quién? ¿existe tutela supranacional?
El bien jurídico de tutela en los delitos
informáticos es la información como valor
económico de la actividad de empresa”.
En nuestra legislación Penal Peruana, se ha
normado en materia de los delitos
informáticos a través de una norma especial
la misma que inserta en el código penal de
1991, los artículos 207-A, 207-B, 207-C
que comprende los delitos contra el
patrimonio, Capítulo X.
Existe un departamento, la DIVINDAT –
DIRINCRI, el cual investiga los delitos
denunciados directamente y aquello dispuesto
por el Ministerio Público, para ello realiza sus
propias inspecciones técnicas y análisis
forense informático.
6. 5. ¿De haber sido atacado el Perú, qué herramientas
legales podría usar? ¿Qué dice nuestra legislación penal
sobre el tema?
El Perú lleva mucho tiempo
en batalla desde que se
promulgó la Ley de Delitos
Informáticos (Ley Nº 30096),
que la sociedad civil, la
academia, el sector privado y
sectores del mismo gobierno
rechazaban, dado que abría
las puertas contra la libertad
de expresión, la presunción de
inocencia, la libertad de
prensa, o el hacking ético
entre otros.
7. NORMATIVA:
Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos.
El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se modifica la Ley de
Delitos Informáticos.
a. Se
modifican los
artículos 2°, 3°, 4°,
5°, 7°, 8° y 10° de
la Ley, básicamente
dicha modificación
consiste en agregar
a los antes
mencionados
artículos las
palabras “deliberada
e ilegítimamente”.
b. Se
modifican la tercera,
cuarta y undécima
disposiciones
complementarias
finales de la Ley
referidas a la
Coordinación
interinstitucional
entre la Policía
Nacional, el
Ministerio Público y
otros organismos
especializados.
c. Se incorpora
el artículo 12° a la
Ley que establece
que estará exento
de responsabilidad
penal quien realice
las conductas
descritas en los
artículos 2°, 3°, 4°
y 10° con el
propósito de llevar a
cabo pruebas
autorizadas u otros
procedimientos
autorizados
destinados a
proteger sistemas
informáticos.
d. Se
modifican los
artículos 158°,
162° y 323° del
Código Penal
referidos al ejercicio
de la acción penal,
interferencia
telefónica y
discriminación e
incitación a la
discriminación,
respectivamente.
e. Se
incorporan los
artículos 154°-A y
183°-B al Código
Penal referidos al
tráfico ilegal de
datos personales y a
proposiciones
sexuales a niños,
niñas y
adolescentes.
f. Se modifica
el numeral 4) del
artículo 230° del
Código Procesal
Penal.
g. Se deroga el
artículo 6° que
estaba referido al
tráfico ilegal de
datos.
8. FORMAS DE PREVENCIÓN:
1. Mantenga su ordenador actualizado con los
últimos parches y las últimas
actualizaciones.
2. Asegúrese de que su ordenador se haya
configurado de forma segura.
3. Escoja contraseñas seguras y manténgalas a
salvo.
4. Proteja su información personal.
5. Compruebe sus extractos bancarios y de las
tarjetas de crédito con regularidad.