SlideShare una empresa de Scribd logo
1 de 9
CIBER ATAQUE RANSOMEWERE
DEFINICION
Los Rasomware del ingles Rasom (rescate) y ware (software o programa informatico) utilizados en la ola
ciberataques registrada hoy en varios países de todo el mundo, se han convertido en una de las
herramientas preferidas de los piratas informáticos
Un ransomware es un tipo de virus que impide o limita el acceso del usuario a su propio sistema
informático.
¿En qué consiste este tipo de ataques?
El RANSOMWERE es un programa informático de carácter malintencionado y extorsivo
llega a infectar tanto dispositivos como redes enteras, este tipo de ataque ha proliferado
últimos años, ante el avance de la tecnología, lo que no significa que sea de data reciente ,
sino más bien tiene su origen en 1989 .
Según el Centro Criptologico Nacional Español: “Un ransomware es un tipo de programa
informático malintencionado que restringe el acceso a determinadas partes o archivos del
sistema infectado y pide un rescate a cambio de quitar esta restricción. Algunos tipos de
ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate”. Cuando un equipo es afectado por un
ransomware , se bloquea totalmente , impidiendo la ejecución de los programas ,
posteriormente aparece en la pantalla un banner con un mensaje de extorsión , el mismo
que contiene indicaciones de cómo pagar con la moneda virtual BITCOIN , este método es
más usado ; como quedó demostrado en el reciente ataque de mayo de 2017
¿Se trata de un troyano, worm, bomba lógica...? ¿Un simple hacker o actividad
de crackeo?
El Ransomware no es un simple virus, troyano, bomba lógica o cualquier malware común; ya
el objetivo de los malware comunes es “alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario, así también los virus, habitualmente, reemplazan
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los ataques de ransomware , generalmente infectan un sistema hasta que el equipo ya no es
capaz de continuar operando normalmente , encripta un disco o varios de los archivos que se
encuentren en el dispositivo contando también con un contador de tiempo , que comienza a
eliminar los archivos hasta que el rescate se haya pagado totalmente en BITCOINS
¿Existe aquí el delito de "secuestro de información"? ¿En qué consisten los
hechos y cuál sería el tratamiento punitivo más adecuado?
Como delito de Secuestro de Información propiamente dicho NO , pero dentro de la Ley de Delitos
Informáticos , se establece en su artículo 4 :” Atentado contra la integridad de sistemas informáticos
que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente,
un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor
seis años y con ochenta a ciento veinte días multa
Siendo así, el Hecho especifico seria el que utilizando tecnología de la información, se inutiliza un
sistema informático, impidiendo el acceso a este. EL tratamiento punitivo ,más adecuado sería el que
corresponde al delito de : Atentado contra la Integridad de Sistemas Informanticos Agravado , ya que
su artículo 11 de la Ley de Delitos Informáticos , se establece que : El agente comete el delito con el
de obtener un beneficio económico ; lo cual está claramente señalado como una de las
del ransomware , recibiendo u tercio más del máximo de la pena aplicable al delito cometido.
Bienes jurídicos de tutela protegidos. ¿Uno? ¿Son varios? ¿En qué consisten
estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL?
“El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera
y concatenada”, pues bien dichos planos podemos definirlos de la siguiente manera:
· - Conjunta: Se refiere a información que a sido almacenada o transmitida por los
de tratamiento automatizado de información.
· - Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
Es preciso mencionar que esta concepción biplanica, representa en su totalidad los bienes
jurídicos tutelados o que deberían serlo, ya que muchas veces al referirnos de temas
y más aún en temas de Hacking la mayoría de las personas piensa que estos temas son de
naturaleza eminentemente informática , sin embargo afecta un amplio aspecto que va desde la
intimidad hasta la indemnidad sexual , “Este tipo de delitos no se puede establecer a la
información como el único bien jurídico afectado, por ser el principal y el más importante; sino
un conjunto de bienes que son afectados”
Bienes jurídicos de tutela protegidos. ¿Uno? ¿Son varios? ¿En qué consisten
estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL?
“El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera
conjunta y concatenada”, pues bien dichos planos podemos definirlos de la siguiente
· - Conjunta: Se refiere a información que a sido almacenada o transmitida por los
sistemas de tratamiento automatizado de información.
· - Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
Es preciso mencionar que esta concepción biplanica, representa en su totalidad los bienes
jurídicos tutelados o que deberían serlo, ya que muchas veces al referirnos de temas
informáticos y más aún en temas de Hacking la mayoría de las personas piensa que estos
temas son de naturaleza eminentemente informática , sin embargo afecta un amplio
que va desde la intimidad hasta la indemnidad sexual , “Este tipo de delitos no se puede
establecer a la información como el único bien jurídico afectado, por ser el principal y el más
importante; sino a un conjunto de bienes que son afectados”
De haber sido atacado el Perú (a nivel empresarial o estadual) ¿contamos
con las herramientas legales apropiadas para afrontarlos? ¿El Perú suscribió
convención de Budapest sobre el tema?
A priori y teniendo en cuenta nuestra Ley de Delitos Informáticos, NO contamos con
herramientas legales apropiadas, según la opinión de especialistas en el tema [8] , es una ley
eminentemente política , ya que gran parte de su texto fue modificado en el pleno del congreso
y no paso por revisión técnica alguna , sufriendo una desnaturalización en comparación al texto
aprobado en comisión , sin embargo el Perú en el año 2016 se adhirió al Convenio de Budapest,
dotándonos del marco legal necesario para poder cubrir los vacíos dejados por la Ley de Delitos
Informáticos .
CONCLUSIONES:
- Con el pasar de los tiempos vemos que la tecnología no solo trae cosas positivas que nos
ayudan en nuestro desarrollo como persona, sino también trae cosas negativas como el
RANSOMWERE que perjudica a un gran número de personas que no son ajeno a este
malintencionado programa informático.
- Este llamado virus o programa dañino afecta considerablemente nuestro ordenador
afectándonos en el desarrollo de programas que tengamos y así mismo vulnerando nuestro
derecho de privacidad.
- Para prever nuestros derechos en el campo informático ante este tipo de programas
malignos debemos de asegurar nuestro ordenador reforzándolo.
RECOMENDACIONES
-Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de
contar con una red, asegurarse de que todos los equipos cuenten con los parches de
seguridad aplicados.
• No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en
electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso
por parte de un contacto conocido.
• Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de
estas amenazas.
• Realizar backups periódicos de la información relevante.
• En caso de que se trate de una empresa, también es recomendable dar aviso a los
empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de

Más contenido relacionado

La actualidad más candente

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaTAGLE95
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 

La actualidad más candente (20)

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Diapos ciber crimen

Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareBrigithe Jauregui
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENMaría José Aspíllaga
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...Lola Ccalli Jinez
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 

Similar a Diapos ciber crimen (20)

El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
virusinformatico
virusinformaticovirusinformatico
virusinformatico
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Art20
Art20Art20
Art20
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 

Último

CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 

Último (20)

CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 

Diapos ciber crimen

  • 1. CIBER ATAQUE RANSOMEWERE DEFINICION Los Rasomware del ingles Rasom (rescate) y ware (software o programa informatico) utilizados en la ola ciberataques registrada hoy en varios países de todo el mundo, se han convertido en una de las herramientas preferidas de los piratas informáticos Un ransomware es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático.
  • 2. ¿En qué consiste este tipo de ataques? El RANSOMWERE es un programa informático de carácter malintencionado y extorsivo llega a infectar tanto dispositivos como redes enteras, este tipo de ataque ha proliferado últimos años, ante el avance de la tecnología, lo que no significa que sea de data reciente , sino más bien tiene su origen en 1989 . Según el Centro Criptologico Nacional Español: “Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate”. Cuando un equipo es afectado por un ransomware , se bloquea totalmente , impidiendo la ejecución de los programas , posteriormente aparece en la pantalla un banner con un mensaje de extorsión , el mismo que contiene indicaciones de cómo pagar con la moneda virtual BITCOIN , este método es más usado ; como quedó demostrado en el reciente ataque de mayo de 2017
  • 3. ¿Se trata de un troyano, worm, bomba lógica...? ¿Un simple hacker o actividad de crackeo? El Ransomware no es un simple virus, troyano, bomba lógica o cualquier malware común; ya el objetivo de los malware comunes es “alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario, así también los virus, habitualmente, reemplazan ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los ataques de ransomware , generalmente infectan un sistema hasta que el equipo ya no es capaz de continuar operando normalmente , encripta un disco o varios de los archivos que se encuentren en el dispositivo contando también con un contador de tiempo , que comienza a eliminar los archivos hasta que el rescate se haya pagado totalmente en BITCOINS
  • 4. ¿Existe aquí el delito de "secuestro de información"? ¿En qué consisten los hechos y cuál sería el tratamiento punitivo más adecuado? Como delito de Secuestro de Información propiamente dicho NO , pero dentro de la Ley de Delitos Informáticos , se establece en su artículo 4 :” Atentado contra la integridad de sistemas informáticos que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor seis años y con ochenta a ciento veinte días multa Siendo así, el Hecho especifico seria el que utilizando tecnología de la información, se inutiliza un sistema informático, impidiendo el acceso a este. EL tratamiento punitivo ,más adecuado sería el que corresponde al delito de : Atentado contra la Integridad de Sistemas Informanticos Agravado , ya que su artículo 11 de la Ley de Delitos Informáticos , se establece que : El agente comete el delito con el de obtener un beneficio económico ; lo cual está claramente señalado como una de las del ransomware , recibiendo u tercio más del máximo de la pena aplicable al delito cometido.
  • 5. Bienes jurídicos de tutela protegidos. ¿Uno? ¿Son varios? ¿En qué consisten estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL? “El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera y concatenada”, pues bien dichos planos podemos definirlos de la siguiente manera: · - Conjunta: Se refiere a información que a sido almacenada o transmitida por los de tratamiento automatizado de información. · - Concatenada: Se refiere a la indemnidad sexual, intimidad, etc. Es preciso mencionar que esta concepción biplanica, representa en su totalidad los bienes jurídicos tutelados o que deberían serlo, ya que muchas veces al referirnos de temas y más aún en temas de Hacking la mayoría de las personas piensa que estos temas son de naturaleza eminentemente informática , sin embargo afecta un amplio aspecto que va desde la intimidad hasta la indemnidad sexual , “Este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino un conjunto de bienes que son afectados”
  • 6. Bienes jurídicos de tutela protegidos. ¿Uno? ¿Son varios? ¿En qué consisten estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL? “El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada”, pues bien dichos planos podemos definirlos de la siguiente · - Conjunta: Se refiere a información que a sido almacenada o transmitida por los sistemas de tratamiento automatizado de información. · - Concatenada: Se refiere a la indemnidad sexual, intimidad, etc. Es preciso mencionar que esta concepción biplanica, representa en su totalidad los bienes jurídicos tutelados o que deberían serlo, ya que muchas veces al referirnos de temas informáticos y más aún en temas de Hacking la mayoría de las personas piensa que estos temas son de naturaleza eminentemente informática , sin embargo afecta un amplio que va desde la intimidad hasta la indemnidad sexual , “Este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados”
  • 7. De haber sido atacado el Perú (a nivel empresarial o estadual) ¿contamos con las herramientas legales apropiadas para afrontarlos? ¿El Perú suscribió convención de Budapest sobre el tema? A priori y teniendo en cuenta nuestra Ley de Delitos Informáticos, NO contamos con herramientas legales apropiadas, según la opinión de especialistas en el tema [8] , es una ley eminentemente política , ya que gran parte de su texto fue modificado en el pleno del congreso y no paso por revisión técnica alguna , sufriendo una desnaturalización en comparación al texto aprobado en comisión , sin embargo el Perú en el año 2016 se adhirió al Convenio de Budapest, dotándonos del marco legal necesario para poder cubrir los vacíos dejados por la Ley de Delitos Informáticos .
  • 8. CONCLUSIONES: - Con el pasar de los tiempos vemos que la tecnología no solo trae cosas positivas que nos ayudan en nuestro desarrollo como persona, sino también trae cosas negativas como el RANSOMWERE que perjudica a un gran número de personas que no son ajeno a este malintencionado programa informático. - Este llamado virus o programa dañino afecta considerablemente nuestro ordenador afectándonos en el desarrollo de programas que tengamos y así mismo vulnerando nuestro derecho de privacidad. - Para prever nuestros derechos en el campo informático ante este tipo de programas malignos debemos de asegurar nuestro ordenador reforzándolo.
  • 9. RECOMENDACIONES -Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados. • No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido. • Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas. • Realizar backups periódicos de la información relevante. • En caso de que se trate de una empresa, también es recomendable dar aviso a los empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de