Los ransomware son programas maliciosos que encriptan los archivos de una computadora e impiden el acceso hasta que se pague un rescate. Protegen varios bienes jurídicos como la información y privacidad. Aunque el Perú carece de leyes adecuadas, se adhirió al Convenio de Budapest para enfrentar este delito emergente.
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Diapos ciber crimen
1. CIBER ATAQUE RANSOMEWERE
DEFINICION
Los Rasomware del ingles Rasom (rescate) y ware (software o programa informatico) utilizados en la ola
ciberataques registrada hoy en varios países de todo el mundo, se han convertido en una de las
herramientas preferidas de los piratas informáticos
Un ransomware es un tipo de virus que impide o limita el acceso del usuario a su propio sistema
informático.
2. ¿En qué consiste este tipo de ataques?
El RANSOMWERE es un programa informático de carácter malintencionado y extorsivo
llega a infectar tanto dispositivos como redes enteras, este tipo de ataque ha proliferado
últimos años, ante el avance de la tecnología, lo que no significa que sea de data reciente ,
sino más bien tiene su origen en 1989 .
Según el Centro Criptologico Nacional Español: “Un ransomware es un tipo de programa
informático malintencionado que restringe el acceso a determinadas partes o archivos del
sistema infectado y pide un rescate a cambio de quitar esta restricción. Algunos tipos de
ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate”. Cuando un equipo es afectado por un
ransomware , se bloquea totalmente , impidiendo la ejecución de los programas ,
posteriormente aparece en la pantalla un banner con un mensaje de extorsión , el mismo
que contiene indicaciones de cómo pagar con la moneda virtual BITCOIN , este método es
más usado ; como quedó demostrado en el reciente ataque de mayo de 2017
3. ¿Se trata de un troyano, worm, bomba lógica...? ¿Un simple hacker o actividad
de crackeo?
El Ransomware no es un simple virus, troyano, bomba lógica o cualquier malware común; ya
el objetivo de los malware comunes es “alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario, así también los virus, habitualmente, reemplazan
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los ataques de ransomware , generalmente infectan un sistema hasta que el equipo ya no es
capaz de continuar operando normalmente , encripta un disco o varios de los archivos que se
encuentren en el dispositivo contando también con un contador de tiempo , que comienza a
eliminar los archivos hasta que el rescate se haya pagado totalmente en BITCOINS
4. ¿Existe aquí el delito de "secuestro de información"? ¿En qué consisten los
hechos y cuál sería el tratamiento punitivo más adecuado?
Como delito de Secuestro de Información propiamente dicho NO , pero dentro de la Ley de Delitos
Informáticos , se establece en su artículo 4 :” Atentado contra la integridad de sistemas informáticos
que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente,
un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor
seis años y con ochenta a ciento veinte días multa
Siendo así, el Hecho especifico seria el que utilizando tecnología de la información, se inutiliza un
sistema informático, impidiendo el acceso a este. EL tratamiento punitivo ,más adecuado sería el que
corresponde al delito de : Atentado contra la Integridad de Sistemas Informanticos Agravado , ya que
su artículo 11 de la Ley de Delitos Informáticos , se establece que : El agente comete el delito con el
de obtener un beneficio económico ; lo cual está claramente señalado como una de las
del ransomware , recibiendo u tercio más del máximo de la pena aplicable al delito cometido.
5. Bienes jurídicos de tutela protegidos. ¿Uno? ¿Son varios? ¿En qué consisten
estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL?
“El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera
y concatenada”, pues bien dichos planos podemos definirlos de la siguiente manera:
· - Conjunta: Se refiere a información que a sido almacenada o transmitida por los
de tratamiento automatizado de información.
· - Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
Es preciso mencionar que esta concepción biplanica, representa en su totalidad los bienes
jurídicos tutelados o que deberían serlo, ya que muchas veces al referirnos de temas
y más aún en temas de Hacking la mayoría de las personas piensa que estos temas son de
naturaleza eminentemente informática , sin embargo afecta un amplio aspecto que va desde la
intimidad hasta la indemnidad sexual , “Este tipo de delitos no se puede establecer a la
información como el único bien jurídico afectado, por ser el principal y el más importante; sino
un conjunto de bienes que son afectados”
6. Bienes jurídicos de tutela protegidos. ¿Uno? ¿Son varios? ¿En qué consisten
estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL?
“El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera
conjunta y concatenada”, pues bien dichos planos podemos definirlos de la siguiente
· - Conjunta: Se refiere a información que a sido almacenada o transmitida por los
sistemas de tratamiento automatizado de información.
· - Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
Es preciso mencionar que esta concepción biplanica, representa en su totalidad los bienes
jurídicos tutelados o que deberían serlo, ya que muchas veces al referirnos de temas
informáticos y más aún en temas de Hacking la mayoría de las personas piensa que estos
temas son de naturaleza eminentemente informática , sin embargo afecta un amplio
que va desde la intimidad hasta la indemnidad sexual , “Este tipo de delitos no se puede
establecer a la información como el único bien jurídico afectado, por ser el principal y el más
importante; sino a un conjunto de bienes que son afectados”
7. De haber sido atacado el Perú (a nivel empresarial o estadual) ¿contamos
con las herramientas legales apropiadas para afrontarlos? ¿El Perú suscribió
convención de Budapest sobre el tema?
A priori y teniendo en cuenta nuestra Ley de Delitos Informáticos, NO contamos con
herramientas legales apropiadas, según la opinión de especialistas en el tema [8] , es una ley
eminentemente política , ya que gran parte de su texto fue modificado en el pleno del congreso
y no paso por revisión técnica alguna , sufriendo una desnaturalización en comparación al texto
aprobado en comisión , sin embargo el Perú en el año 2016 se adhirió al Convenio de Budapest,
dotándonos del marco legal necesario para poder cubrir los vacíos dejados por la Ley de Delitos
Informáticos .
8. CONCLUSIONES:
- Con el pasar de los tiempos vemos que la tecnología no solo trae cosas positivas que nos
ayudan en nuestro desarrollo como persona, sino también trae cosas negativas como el
RANSOMWERE que perjudica a un gran número de personas que no son ajeno a este
malintencionado programa informático.
- Este llamado virus o programa dañino afecta considerablemente nuestro ordenador
afectándonos en el desarrollo de programas que tengamos y así mismo vulnerando nuestro
derecho de privacidad.
- Para prever nuestros derechos en el campo informático ante este tipo de programas
malignos debemos de asegurar nuestro ordenador reforzándolo.
9. RECOMENDACIONES
-Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de
contar con una red, asegurarse de que todos los equipos cuenten con los parches de
seguridad aplicados.
• No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en
electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso
por parte de un contacto conocido.
• Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de
estas amenazas.
• Realizar backups periódicos de la información relevante.
• En caso de que se trate de una empresa, también es recomendable dar aviso a los
empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de