SlideShare una empresa de Scribd logo
1 de 11
EL CIBERCRIMEN
EN LA SOCIEDAD
TEMA :
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO A
CIBER CRIMEN O DELITOS INFORMÁTICOS.
ASESOR DEL CURSO:
Mag. Carlos Pajuelo Beltrán
ELABORADO POR:
ROMERO GONZALEZ, Yajayra Kristal
Un delito informático o ciberdelito
es toda aquella acción anti
jurídica y culpable, que se da por
vías informáticas o que tiene
como objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
Debido a que la informática se
mueve más rápido que la
legislación, existen conductas
criminales por vías informáticas
que no pueden considerarse
como delito, según la "Teoría del
delito", por lo cual se definen
como abusos informáticos (los
tipos penales tradicionales
resultan en muchos países
inadecuados para encuadrar las
nuevas formas delictivas), y parte
de la criminalidad informática.
La criminalidad informática
consiste en la realización de un
tipo de actividades que, reuniendo
los requisitos que delimitan el
concepto de delito, sean llevados
a cabo utilizando un elemento
informático.
Los delitos informáticos son
aquellas actividades ilícitas que:
Se cometen mediante el uso de
computadoras, sistemas
informáticos u otros dispositivos
de comunicación (la informática
es el medio o instrumento para
realizar un delito); o Tienen por
objeto causar daños, provocar
pérdidas o impedir el uso de
sistemas informáticos (delitos
informáticos).
Los también conocidos Ciberdelitos,
como lo señala Téllez, son actitudes
contrarias a los intereses de las
personas en que se tiene a las
computadoras como instrumento o fin
(concepto atípico) o las conductas
atípicas, anti jurídicas y culpables en
que se tiene a las computadoras como
instrumento o fin (concepto típico)
El concepto de cibercrimen abarca
desde el delito económico, como el
fraude informático, el robo, la
falsificación, el computer hacking, el
espionaje informático, el sabotaje y
extorsión informáticos, la piratería
comercial y otros crímenes contra la
propiedad intelectual, la invasión de la
intimidad, la distribución de contenidos
ilegales y dañosos, la incitación a la
prostitución y otros crímenes contra la
moralidad, y el crimen organizado.
El máximo objetivo de los delincuentes
cibernéticos suele ser acceder sin previo
consentimiento a la información y datos
que son propiedad de personas,
empresas o gobiernos. Unos ataques
que nunca suceden de forma física, si
no que siempre se llevan a cabo de
forma virtual.
La facilidad es otra de sus
características ya que se efectúan de
forma remota y en cuestión de
segundos haciendo muy difícil rastrear
pruebas que acaben con la
identificación y castigo de los
delincuentes pues, en ocasiones, podría
requerir la cooperación global. Además,
es el propio avance tecnológico en
materia de seguridad lo que permite
ocultar fácilmente su identidad física o
virtualmente a través de Internet, por lo
que resulta muy difícil de localizar.
MARCO TEORICO
1.¿En qué consiste este tipo de
ataques?
Se camufla dentro de otro archivo o programa
apetecible para el usuario que invite a hacer
click: archivos adjuntos en correos
electrónicos, vídeos de páginas de dudoso
origen o incluso en actualizaciones de
sistemas y programas en principio fiables
como Windows o Adobe Flash.
El Ransomware es un software malicioso que
restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un
rescate a cambio de quitar esta restricción.
Este al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y
encriptar nuestros archivos.
El 'ransomware' se puede
transmitir como un troyano o
como un gusano, es decir, un
software malicioso que infecta el
dispositivo ,por ejemplo, con un
archivo descargado o explotando
una vulnerabilidad de software,al
descargarse un archivo que se
presenta al usuario como un
programa legítimo e inofensivo.
Sin embargo, una vez se hace
clic en el mismo, el 'ransomware'
se iniciará y cifrará todos los
archivos.
Aunque el método cambia de
unos casos a otros, el virus
tiende a camuflarse en archivos
adjuntos de correos electrónicos
o supuestas actualizaciones de
sistemas.
2.¿Se trata de un troyano,
worm, bomba lógica? ¿Un
simple hacker?
Es un delito porque este es un virus causa
un secuestro exprés de datos y pide un
rescate para liberar el sistema, al ejecutarse
le pone un candado con contraseña a todos
y cada uno de sus archivos, y la única forma
de poder abrir ese candado es pagando
para que el delincuente les diga la
combinación del mismo.
El ransomware lo crean estafadores con un
gran conocimiento en programación
informática. Puede entrar en su PC
mediante un adjunto de correo electrónico o
a través de su navegador si visita una
página web infectada con este tipo de
malware. También puede acceder a su PC a
través de su red.
La Ley de delitos informáticos, establece
especialmente penas para atentados contra
la integridad de datos informáticos, sistemas
informáitcos, proposiciones a niños y
adolescentes con fines sexuales, incitación a
la discriminación, contra la intimidad y el
secreto de las comunicaciones como el
tráfico ilegal de datos, la interceptación de
datos informáticos, suplantación de
identidad, abuso de mecanismos y
dispositivos informáticos y el fraude
informático.
3. Se trata de un delito de
¿secuestro de información?
¿ese delito existe?
4. Bienes jurídicos de tutela
protegidos ¿de quién y por quién?
¿existe tutela supranacional?
El bien jurídico de tutela
en los delitos
informáticos es la
información como valor
económico de la
actividad de empresa.
En nuestra legislación
Penal Peruana: Se ha
normado en materia de los
delitos informáticos a través
de una norma especial la
misma que inserta en el
código penal de 1991, los
artículos 207-A, 207-B,
207-C que comprende los
delitos contra el patrimonio,
Capítulo X; además de los
ya existentes que se
realizan a través de la
computadora.
Ahora bien, habrá que
determinar si estamos
ante un bien jurídico
penal individual o si más
bien el interés tutelado
es de carácter colectivo.
Si tenemos en
consideración que
estamos ante un interés
social vinculado a la
actividad empresarial,
toda vez que la
información se convierte
en un valioso
instrumento de la
actividad de empresa, el
bien jurídico
“información” se
encontraría incardinado
dentro de los llamados
delitos socio-económicos
y por ello sus
repercusiones
trascenderían a las
propias bases del
sistema socio-
económico, esto es,
estamos a través de bien
jurídico colectivo
5. ¿De haber sido atacado el Perú,
qué herramientas legales podría
usar? ¿Qué dice nuestra legislación
penal sobre el tema?
• ART.
207-A:
interferencia,
acceso o copia
ilícita contenida
en la base de
datos.
• ART.
207-B:
alteración,
daño o
destrucción de
base de datos
• ART.
207-C:
circunstancias
cualificantes
agravantes
• ART.
207-D: tráfico
ilegal de datos
• Ley N°
3017115 “Ley
que modifica la
Ley N° 30096,
Ley de Delitos
Informáticos”.
La finalidad de
esta ley fue
adecuar la Ley
N° 30096 .
Nuestro código penal tiene como herramientas legales sobre este tipo de
ataques informáticos:
Los delitos informáticos están
presentes en la actualidad en
cualquier parte del mundo en la
que se tenga acceso a un medio
virtual y electrónico, esto conlleva
a que la información que
publicamos en redes sociales,
perfiles, correos entre otros
puede llegar a ser vulnerada.
Este tipo de acceso a la
privacidad de una persona puede
afectar no solo su vida financiera
sino también su vida personal.
El uso de dispositivos cada vez es más
común, ya que todas las personas buscan
comunicarse entre sí, enviar información es
algo inevitable sobre todo en aquellos casos
en que las distancias son más largas.
Cualquier tipo de información que se envié
por medios electrónicos puede ser alcanzada
por un ciberdelincuente, el cual no busca
siempre un beneficio económico con su
actividad delictiva, sino que en algunos casos
solo busca poner a prueba su inteligencia.
Muy pocas personas son
consientes de la influencia que
tienen los Delitos Informáticos en
la actualidad y por esto no tienen
mecanismos de defensa control
sobre la información que
comparten a través de los medios
electrónicos.
A la hora de evitar ataques en forma de
troyano, lo más recomendable es no descargar
archivos sobre cuya procedencia no se esté
seguro. Algunos antivirus pueden detectar
estos softwares maliciosos a tiempo y
neutralizarlos, pero en todo caso la prudencia
es siempre una garantía.
Cuando se trata de un gusano que
aprovecha una vulnerabilidad del
sistema, la única opción es entonces
mantenerse al tanto de las
actualizaciones que ofrece la empresa
correspondiente e instalarlas en el
dispositivo.
Para protegerte del ransomware
mantén el sistema operativo
actualizado y no uses versiones sin
soporte oficial, configura una copia de
seguridad automática de tus archivos,
no abras enlaces ni archivos
sospechosos, especialmente si te
llegan por correo electrónico o redes
sociales, desconfía de los archivos
.exe y ten cuidado con las extensiones
ocultas, deja que el antivirus de
Microsoft haga su trabajo y descarga
algún programa antimalware reputado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Similar a El cibercrimen en la sociedad

Similar a El cibercrimen en la sociedad (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

El cibercrimen en la sociedad

  • 1. EL CIBERCRIMEN EN LA SOCIEDAD TEMA : LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS. ASESOR DEL CURSO: Mag. Carlos Pajuelo Beltrán ELABORADO POR: ROMERO GONZALEZ, Yajayra Kristal
  • 2. Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 3. Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico) El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado. El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual. La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar.
  • 5. 1.¿En qué consiste este tipo de ataques? Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash. El Ransomware es un software malicioso que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Este al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos.
  • 6. El 'ransomware' se puede transmitir como un troyano o como un gusano, es decir, un software malicioso que infecta el dispositivo ,por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software,al descargarse un archivo que se presenta al usuario como un programa legítimo e inofensivo. Sin embargo, una vez se hace clic en el mismo, el 'ransomware' se iniciará y cifrará todos los archivos. Aunque el método cambia de unos casos a otros, el virus tiende a camuflarse en archivos adjuntos de correos electrónicos o supuestas actualizaciones de sistemas. 2.¿Se trata de un troyano, worm, bomba lógica? ¿Un simple hacker?
  • 7. Es un delito porque este es un virus causa un secuestro exprés de datos y pide un rescate para liberar el sistema, al ejecutarse le pone un candado con contraseña a todos y cada uno de sus archivos, y la única forma de poder abrir ese candado es pagando para que el delincuente les diga la combinación del mismo. El ransomware lo crean estafadores con un gran conocimiento en programación informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través de su navegador si visita una página web infectada con este tipo de malware. También puede acceder a su PC a través de su red. La Ley de delitos informáticos, establece especialmente penas para atentados contra la integridad de datos informáticos, sistemas informáitcos, proposiciones a niños y adolescentes con fines sexuales, incitación a la discriminación, contra la intimidad y el secreto de las comunicaciones como el tráfico ilegal de datos, la interceptación de datos informáticos, suplantación de identidad, abuso de mecanismos y dispositivos informáticos y el fraude informático. 3. Se trata de un delito de ¿secuestro de información? ¿ese delito existe?
  • 8. 4. Bienes jurídicos de tutela protegidos ¿de quién y por quién? ¿existe tutela supranacional? El bien jurídico de tutela en los delitos informáticos es la información como valor económico de la actividad de empresa. En nuestra legislación Penal Peruana: Se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora. Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría incardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio- económico, esto es, estamos a través de bien jurídico colectivo
  • 9. 5. ¿De haber sido atacado el Perú, qué herramientas legales podría usar? ¿Qué dice nuestra legislación penal sobre el tema? • ART. 207-A: interferencia, acceso o copia ilícita contenida en la base de datos. • ART. 207-B: alteración, daño o destrucción de base de datos • ART. 207-C: circunstancias cualificantes agravantes • ART. 207-D: tráfico ilegal de datos • Ley N° 3017115 “Ley que modifica la Ley N° 30096, Ley de Delitos Informáticos”. La finalidad de esta ley fue adecuar la Ley N° 30096 . Nuestro código penal tiene como herramientas legales sobre este tipo de ataques informáticos:
  • 10. Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.
  • 11. A la hora de evitar ataques en forma de troyano, lo más recomendable es no descargar archivos sobre cuya procedencia no se esté seguro. Algunos antivirus pueden detectar estos softwares maliciosos a tiempo y neutralizarlos, pero en todo caso la prudencia es siempre una garantía. Cuando se trata de un gusano que aprovecha una vulnerabilidad del sistema, la única opción es entonces mantenerse al tanto de las actualizaciones que ofrece la empresa correspondiente e instalarlas en el dispositivo. Para protegerte del ransomware mantén el sistema operativo actualizado y no uses versiones sin soporte oficial, configura una copia de seguridad automática de tus archivos, no abras enlaces ni archivos sospechosos, especialmente si te llegan por correo electrónico o redes sociales, desconfía de los archivos .exe y ten cuidado con las extensiones ocultas, deja que el antivirus de Microsoft haga su trabajo y descarga algún programa antimalware reputado.