1. Derecho Informático
El ciber ataque VI ciclo
Mag. Carlos A. Pajuelo
Beltrán
A DE TACNNAUNIVERSIDAD PRIVAD
Escuela Profesional de Derecho Y Ciencias Políticas
3. ¿En qué consiste este tipo
de ataques?
Son actos en los
cuales se cometen
agravios daños
Un ciberataque puede estar
dirigido a los equipos y sistemas
de computación que se encuentran
operando en la red a nivel
mundial, o puede ser orientado
hacia la información y los datos
que son almacenados en bases de
datos. militares o comerciales
perjuicios
En contra de
Persona o
grupo de ellas
Entidades e
instituciones
Ejecutadas
por medio
o a partir
computadoras
internet
4. Un ataque informático consiste en
aprovechar alguna debilidad o falla
en el software, en el hardware, e
incluso, en las personas que forman
parte de un ambiente informático;
para obtener un beneficio, por lo
general de condición económica,
causando un efecto negativo en la
seguridad del sistema, que luego
pasa directamente en los activos de
la organización.
Ataque informático
5. Ransomware
El Ransomware no puede considerarse
como un simple virus, troyano, bomba
lógica o cualquier malware común; ya que
el objetivo de los malware comunes es
“alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario, así también los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo producen
molestia”.
El ransomware restringe el
acceso a su sistema y exige el
pago de un rescate para
eliminar la restricción.
6. Bienes Jurídicos Protegidos
los mismos que se
equiparan a los bienes
jurídicos protegidos
tradicionales tales como:
Podemos decir que el bien jurídico protegido en general
es la información, pero esta considerada en diferentes
formas:
1.Valor
económico
4. Por los
sistemas que la
procesan y
automatizan
3. Por su
fluidez y
tráfico
jurídico
2. Valor
intrínseco de
la persona
El patrimonio
La privacidad e intimidad
La seguridad
La reserva, la intimidad
y confidencialidad de datos
El derecho de propiedad , en este
caso sobre la información o sobre
los elementos físicos, materiales de
un sistema informático, que es
afectado por los de daños y el
llamado terrorismo informático.
Por tanto el bien jurídico
protegido, acoge a la
confidencialidad, integridad,
disponibilidad de la información y
de los sistemas informáticos donde
esta se almacena o transfiere.
7. Convenio de BUDAPEST
Debido al incremento de los delitos
digitales, el Consejo Europeo, en el 2001
publicó un proyecto que buscaba
homogenizar las legislaciones de sus 48
miembros y de los países observadores para
apoyar la lucha contra los crímenes en el
sistema digital. Así, The Convention on
Cybercrime (ETS), entró en vigencia tres
años después y en la actualidad cuenta con
45 miembros adicionales a los europeos.
Entre los delitos que se buscan perseguir
destacan la pornografía infantil y el
fraude informático.
8. Los delitos informáticos en el Perú
De acuerdo con la División de
Investigación de Delitos de Alta
Tecnología de la Policía Nacional, al
mes se reportan un aproximado de
120 casos de ataques cibernéticos. De
ese número, casi la mitad
corresponden a fraudes electrónicos;
un 20% son delitos referidos a
pornografía infantil y 10% de
suplantación de identidad.