El documento habla sobre los delitos informáticos como el ciberataque ransomware. Explica que este tipo de ataque encripta los archivos de la víctima y pide un rescate a cambio de quitar la restricción. También describe que la legislación peruana incluye artículos en el código penal que establecen penas para este y otros delitos informáticos que afectan la integridad de datos.
1. EL CIBERCRIMEN
EN LA SOCIEDAD
TEMA :
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO A
CIBER CRIMEN O DELITOS INFORMÁTICOS.
ASESOR DEL CURSO:
Mag. Carlos Pajuelo Beltrán
ELABORADO POR:
ROMERO GONZALEZ, Yajayra Kristal
2. Un delito informático o ciberdelito
es toda aquella acción anti
jurídica y culpable, que se da por
vías informáticas o que tiene
como objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
Debido a que la informática se
mueve más rápido que la
legislación, existen conductas
criminales por vías informáticas
que no pueden considerarse
como delito, según la "Teoría del
delito", por lo cual se definen
como abusos informáticos (los
tipos penales tradicionales
resultan en muchos países
inadecuados para encuadrar las
nuevas formas delictivas), y parte
de la criminalidad informática.
La criminalidad informática
consiste en la realización de un
tipo de actividades que, reuniendo
los requisitos que delimitan el
concepto de delito, sean llevados
a cabo utilizando un elemento
informático.
Los delitos informáticos son
aquellas actividades ilícitas que:
Se cometen mediante el uso de
computadoras, sistemas
informáticos u otros dispositivos
de comunicación (la informática
es el medio o instrumento para
realizar un delito); o Tienen por
objeto causar daños, provocar
pérdidas o impedir el uso de
sistemas informáticos (delitos
informáticos).
3. Los también conocidos Ciberdelitos,
como lo señala Téllez, son actitudes
contrarias a los intereses de las
personas en que se tiene a las
computadoras como instrumento o fin
(concepto atípico) o las conductas
atípicas, anti jurídicas y culpables en
que se tiene a las computadoras como
instrumento o fin (concepto típico)
El concepto de cibercrimen abarca
desde el delito económico, como el
fraude informático, el robo, la
falsificación, el computer hacking, el
espionaje informático, el sabotaje y
extorsión informáticos, la piratería
comercial y otros crímenes contra la
propiedad intelectual, la invasión de la
intimidad, la distribución de contenidos
ilegales y dañosos, la incitación a la
prostitución y otros crímenes contra la
moralidad, y el crimen organizado.
El máximo objetivo de los delincuentes
cibernéticos suele ser acceder sin previo
consentimiento a la información y datos
que son propiedad de personas,
empresas o gobiernos. Unos ataques
que nunca suceden de forma física, si
no que siempre se llevan a cabo de
forma virtual.
La facilidad es otra de sus
características ya que se efectúan de
forma remota y en cuestión de
segundos haciendo muy difícil rastrear
pruebas que acaben con la
identificación y castigo de los
delincuentes pues, en ocasiones, podría
requerir la cooperación global. Además,
es el propio avance tecnológico en
materia de seguridad lo que permite
ocultar fácilmente su identidad física o
virtualmente a través de Internet, por lo
que resulta muy difícil de localizar.
5. 1.¿En qué consiste este tipo de
ataques?
Se camufla dentro de otro archivo o programa
apetecible para el usuario que invite a hacer
click: archivos adjuntos en correos
electrónicos, vídeos de páginas de dudoso
origen o incluso en actualizaciones de
sistemas y programas en principio fiables
como Windows o Adobe Flash.
El Ransomware es un software malicioso que
restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un
rescate a cambio de quitar esta restricción.
Este al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y
encriptar nuestros archivos.
6. El 'ransomware' se puede
transmitir como un troyano o
como un gusano, es decir, un
software malicioso que infecta el
dispositivo ,por ejemplo, con un
archivo descargado o explotando
una vulnerabilidad de software,al
descargarse un archivo que se
presenta al usuario como un
programa legítimo e inofensivo.
Sin embargo, una vez se hace
clic en el mismo, el 'ransomware'
se iniciará y cifrará todos los
archivos.
Aunque el método cambia de
unos casos a otros, el virus
tiende a camuflarse en archivos
adjuntos de correos electrónicos
o supuestas actualizaciones de
sistemas.
2.¿Se trata de un troyano,
worm, bomba lógica? ¿Un
simple hacker?
7. Es un delito porque este es un virus causa
un secuestro exprés de datos y pide un
rescate para liberar el sistema, al ejecutarse
le pone un candado con contraseña a todos
y cada uno de sus archivos, y la única forma
de poder abrir ese candado es pagando
para que el delincuente les diga la
combinación del mismo.
El ransomware lo crean estafadores con un
gran conocimiento en programación
informática. Puede entrar en su PC
mediante un adjunto de correo electrónico o
a través de su navegador si visita una
página web infectada con este tipo de
malware. También puede acceder a su PC a
través de su red.
La Ley de delitos informáticos, establece
especialmente penas para atentados contra
la integridad de datos informáticos, sistemas
informáitcos, proposiciones a niños y
adolescentes con fines sexuales, incitación a
la discriminación, contra la intimidad y el
secreto de las comunicaciones como el
tráfico ilegal de datos, la interceptación de
datos informáticos, suplantación de
identidad, abuso de mecanismos y
dispositivos informáticos y el fraude
informático.
3. Se trata de un delito de
¿secuestro de información?
¿ese delito existe?
8. 4. Bienes jurídicos de tutela
protegidos ¿de quién y por quién?
¿existe tutela supranacional?
El bien jurídico de tutela
en los delitos
informáticos es la
información como valor
económico de la
actividad de empresa.
En nuestra legislación
Penal Peruana: Se ha
normado en materia de los
delitos informáticos a través
de una norma especial la
misma que inserta en el
código penal de 1991, los
artículos 207-A, 207-B,
207-C que comprende los
delitos contra el patrimonio,
Capítulo X; además de los
ya existentes que se
realizan a través de la
computadora.
Ahora bien, habrá que
determinar si estamos
ante un bien jurídico
penal individual o si más
bien el interés tutelado
es de carácter colectivo.
Si tenemos en
consideración que
estamos ante un interés
social vinculado a la
actividad empresarial,
toda vez que la
información se convierte
en un valioso
instrumento de la
actividad de empresa, el
bien jurídico
“información” se
encontraría incardinado
dentro de los llamados
delitos socio-económicos
y por ello sus
repercusiones
trascenderían a las
propias bases del
sistema socio-
económico, esto es,
estamos a través de bien
jurídico colectivo
9. 5. ¿De haber sido atacado el Perú,
qué herramientas legales podría
usar? ¿Qué dice nuestra legislación
penal sobre el tema?
• ART.
207-A:
interferencia,
acceso o copia
ilícita contenida
en la base de
datos.
• ART.
207-B:
alteración,
daño o
destrucción de
base de datos
• ART.
207-C:
circunstancias
cualificantes
agravantes
• ART.
207-D: tráfico
ilegal de datos
• Ley N°
3017115 “Ley
que modifica la
Ley N° 30096,
Ley de Delitos
Informáticos”.
La finalidad de
esta ley fue
adecuar la Ley
N° 30096 .
Nuestro código penal tiene como herramientas legales sobre este tipo de
ataques informáticos:
10. Los delitos informáticos están
presentes en la actualidad en
cualquier parte del mundo en la
que se tenga acceso a un medio
virtual y electrónico, esto conlleva
a que la información que
publicamos en redes sociales,
perfiles, correos entre otros
puede llegar a ser vulnerada.
Este tipo de acceso a la
privacidad de una persona puede
afectar no solo su vida financiera
sino también su vida personal.
El uso de dispositivos cada vez es más
común, ya que todas las personas buscan
comunicarse entre sí, enviar información es
algo inevitable sobre todo en aquellos casos
en que las distancias son más largas.
Cualquier tipo de información que se envié
por medios electrónicos puede ser alcanzada
por un ciberdelincuente, el cual no busca
siempre un beneficio económico con su
actividad delictiva, sino que en algunos casos
solo busca poner a prueba su inteligencia.
Muy pocas personas son
consientes de la influencia que
tienen los Delitos Informáticos en
la actualidad y por esto no tienen
mecanismos de defensa control
sobre la información que
comparten a través de los medios
electrónicos.
11. A la hora de evitar ataques en forma de
troyano, lo más recomendable es no descargar
archivos sobre cuya procedencia no se esté
seguro. Algunos antivirus pueden detectar
estos softwares maliciosos a tiempo y
neutralizarlos, pero en todo caso la prudencia
es siempre una garantía.
Cuando se trata de un gusano que
aprovecha una vulnerabilidad del
sistema, la única opción es entonces
mantenerse al tanto de las
actualizaciones que ofrece la empresa
correspondiente e instalarlas en el
dispositivo.
Para protegerte del ransomware
mantén el sistema operativo
actualizado y no uses versiones sin
soporte oficial, configura una copia de
seguridad automática de tus archivos,
no abras enlaces ni archivos
sospechosos, especialmente si te
llegan por correo electrónico o redes
sociales, desconfía de los archivos
.exe y ten cuidado con las extensiones
ocultas, deja que el antivirus de
Microsoft haga su trabajo y descarga
algún programa antimalware reputado.