CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
Cibercrimen
1. El actuar criminal, en estos tiempos, viene
tomando posesión cada vez más en el mundo
virtual, Que con el uso de las tecnologías el
delincuente perjudican una serie de usuarios de
internet y programas de computación.
Uno de estos panoramas actuales es el que se
ha dado el 12 de mayo del 2017, que según
reportes recientes la propagación masiva del
ransomware Wanna Cry infectó, al menos, a
300.000 computadoras de 150 países.
CIBER CRIMEN
2. El ransomware lo crean estafadores con un gran conocimiento en programación
informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través
de su navegador si visita una página web infectada con este tipo de malware. También
puede acceder a su PC a través de su red.
Entonces, el ransomware es un tipo de malware informático que se instala de forma
silenciosa en los dispositivos y que una vez se pone en acción cifra todos los datos para
bloquear el acceso. Para ser revertido se precisa una clave, por la cual se exige un
dinero. Se acostumbra a infectar a la víctima a través de correos con spam y archivos
adjuntos maliciosos.
3. El ransomware causa un secuestro exprés de datos y pide un
rescate para liberar el sistema. Ese tipo de virus, que al ser ejecutado
aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual
y representa el 72,75% del malware, de los ataques maliciosos, según
los últimos informes de las compañías Kaspersky Lab y PandaLab. Los
análisis del Instituto Nacional de Ciberseguridad de España recogían
que el software malicioso que provocó el ciberataque a nivel global es
un WanaCrypt0r, una variante de WannaCry. Tras instalarse en el
equipo, ese virus bloquea el acceso a los ficheros del ordenador
afectado pidiendo un rescate para permitir el acceso, y puede infectar
al resto de ordenadores vulnerables de la red.
DELITO DE "SECUESTRO" DE INFORMACIÓN
4. El ransomware es la estrategia más utilizada para atacar a las grandes empresas. “Los
hackers piden que el rescate se realice a través de un pago digital que no se pueda
rastrear”. El experto explica que ese software maligno puede llegar a un sistema de
manera simple, desde un correo electrónico con una factura falsa, por ejemplo, hasta
una técnica conocida como watering hole, que en el caso de las grandes compañías,
infecta una página (generalmente de la red intranet) a la que los trabajadores o usuarios
acceden con frecuencia. “Esa es la forma más rápida para una distribución masiva”,
(Eusebio Nieva, director técnico de Check-Point en España y Portugal)
Un dato a tener en cuenta: inicialmente, el ransomware se centraba mayormente en
usuarios domésticos. Este malware bloqueaba el acceso al sistema operativo o al
navegador de un usuario hasta que la víctima pagaba un rescate moderado. El pago
normalmente requería el envío de un SMS a un número corto (un número telefónico
alternativo, a menudo utilizado para realizar donaciones de caridad).
Hechos criminales
5. Perú no cuenta con cifras oficiales que demuestren el perjuicio económico que
representan los cibercrímenes, sí es necesario indicar que en los últimos años este
tipo de delitos se ha incrementado de manera considerable a nivel nacional, siendo
Lima la ciudad con el mayor número de incidentes reportados.
El problema del empleo indebido de las Nuevas Tecnologías ocasionó que el
Congreso decidiera sancionar a quienes las empleaban con fines ilícitos. La primera
respuesta de nuestro Legislador fue la tipificación de los Delitos Informáticos.
Posteriormente, al no ser suficiente, se crearon nuevos delitos o se agravaron
los ya existentes con la finalidad de perseguir a aquellos delincuentes que empleaban
este tipo de tecnologías como un medio para la perpetración de otros (turismo
sexual, pornografía infantil, fraude electrónico, apología al terrorismo, etcétera).
De haber sido atacado el Perú ¿contamos con herramientas legales y jurídicas penales necesarias?
6. • La tipificación prevista en cada uno de los capítulos de la LDI con la regulación prevista en el Convenio de Budapest.
• -Atentado a la integridad de sistemas informáticos. Siguiendo los parámetros establecidos por el
Convenio de Budapest, se puede afirmar que el bien jurídico protegido por estos tipos penales es la
confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.
• -Atentado contra la libertad sexual. delito de Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos.
• -Delitos informáticos contra la intimidad y el secreto de las comunicaciones
• -Delitos contra el patrimonio. los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra
persona mediante: a. la introducción, alteración, borrado o supresión de datos informáticos; b. cualquier
interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de
obtener de forma ilegítima un beneficio económico para uno mismo.
• -Delitos informáticos contra la fe pública. La introducción, alteración, borrado o supresión deliberados e
ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o
utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles
directamente.
7. • Frente al rápido e inminente avance de la criminalidad informática no sólo es
necesario criminalizar estas nuevas conductas sino también estudiarlas de
manera detallada para buscar mecanismos de prevención, pues como la
Asociación Mundial de Derecho Penal reconoció en el XV Congreso Internacional de
Derecho Penal realizado hace años: La comunidad académica y científica,
conjuntamente con los gobiernos deben comprometerse a realizar más
investigaciones sobre el delito de la tecnología informática. La teoría y política
jurídica debe prestar especial atención al estudio y desarrollo de la ley
informática, tomando en consideración las características específicas de la
información, al compararla con los objetos tangibles, e investigar los probables
cambios que afectan los principios generales.
En conclusión