SlideShare una empresa de Scribd logo
1 de 14
CURSO DERECHO INFORMATICO
ALUMNA KYMBERLY CHIRI ZEGARRA
CICLO VI
 Para hacer frente al cibercrimen es indispensable
conocer antes en qué consiste. Los delitos
cibernéticos o, en otras palabras, los delitos
cometidos por medio de ordenadores a través de
internet, consisten en el uso ilícito de equipos para
promover o realizar prácticas ilegales como la
pornografía infantil, el robo de información personal
o violación de las leyes de asociación, difamaciones,
etcétera todas estas acciones pueden clasificarse
como Delito Cibernético o Cibercrimen.
 Estas malas conductas tienen la particularidad de
desarrollarse a través de internet y su estudio ha
cobrado una gran importancia en los últimos años
debido a que el uso de internet se ha extendido a
todos los sectores de la sociedad como los negocios,
el entretenimiento, los servicios médicos, el deporte
o la industria de los medios entre otro
 El cibercrimen, nuevo
concepto empleado para
definir actividades delictuales
realizadas con la ayuda de
herramientas informáticas,
experimenta un fuerte apogeo
a nivel internacional, que
contrasta con la débil
preparación de las autoridades
para hacerles frente. El ámbito
de los delitos informáticos es
cada vez más amplio y
mientras más avanza la
tecnología existe más
incidencia de los delitos
informáticos.
Troyano/CaballodeTroya
• En sentido estricto,
un troyano no es un
virus, aunque se
considere como tal.
Realmente se trata
de un programa que
llega al ordenador
de manera
encubierta,
aparentando ser
inofensivo, se
instala y realiza
determinadas
acciones que
afectan a la
confidencialidad del
usuario afectado.
Wormogusano
• es un programa
cuya finalidad es la
de ir consumiendo
la memoria del
sistema mediante la
realización de
copias sucesivas de
si mismo hasta
desbordar la RAM,
siendo esta su única
acción maligna,
dentro de este
grupo de virus,
podemos también
considerar a los VB
Scripts
BombaLógica
• Se trata de
simplemente un
virus informático
que permanece
residente en su
huésped y
contaminando a
otros programas o
computadoras sanos
y que solo se activa
cuando se produce
una acción
concreta,
predeterminada por
su creador .
Ransomware
El Ransomware es una de las
amenazas informáticas más
similares a un ataque sin medios
tecnológicos: el secuestro. En su
aplicación informatizada, el
Ransomware es un código
malicioso que cifra la
información del ordenador e
ingresa en él una serie de
instrucciones para que el usuario
pueda recuperar sus archivos El
Ransomware hace referencia a
clases específicas de software
malicioso que realiza un
encriptado sobre la data para
luego solicitar un “rescate” para
“liberar” la información.
Es importante mencionar que
existe un conjunto amplio de
malwares empleados para el
Ransomware, los cuales se
denominan criptomalwares. Su
funcionamiento es en muchas
ocasiones elemental, pero suele
estar acompañado de cierto
grado de sofisticación cuando el
malware logra comunicarse con
el atacante y recibir
instrucciones de este.
Es importante resaltar que en la
actualidad el pago de rescates
por Ransomware es solicitado
mediante bitcoins y otras
criptomonedas, lo que favorece
el anonimato, dificulta el
seguimiento de los recursos
productos del fraude y complica
los procesos de judicialización.
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de
manera conjunta y concatenada; en el primero se encuentra la “información”
de manera general
en el segundo, los demás bienes afectados a través de este tipo de delitos
como son la indemnidad sexual, intimidad, etc. Respecto de la información,
debe ser entendida como el contenido de las bases y/o banco de datas o el
producto de los procesos informáticos automatizados
Sin embargo, creemos que la información se debe considerar de diferentes
formas, y no solo como un valor económico, sino como un valor intrínseco de la
persona por la fluidez y el trafico jurídico, y por los sistemas que lo procesan o
automatizan los mismos que equiparan a los bienes protegidos tradicionales
 La Supranacionalidad tiene que ver con el hecho histórico sobre el
compromiso que se adquiere en el momento de ratificar los Tratados
Internacionales. Es así que la Convención de Viene* sobre Derecho de
los Tratados indica: Que un País no puede invocar las disposiciones de
su derecho interno como justificación de incumplimiento de un
Tratado Internacional conforme a su Art. 27 y en su Art. 31 indica que
El tratado debe interpretarse de buena fe y el fin es reafirmar la
tutela de los derechos
 El Estado tiene la obligación
por medio de sus órganos de
incluir y garantizar el pleno
ejercicio de los derechos y
libertades reconocidas con
mecanismos ya sean
legislativos o de otra
naturaleza.
 Por incumplimiento ante la
inexistencia de una norma
expresa, los tribunales
nacionales e internacionales
tienen como obligación
invalidar toda actuación que
se hubiere apartado de sus
preceptos jurídicos,
declarando la antijuricidad
de la conducta.
 Perú es el quinto país de la región en recibir
ataques informáticos, según Digiware
Ciberdelincuentes generan tres trillones de
dólares en ganancias, mientras que el tráfico
ilícito de drogas llega a un trillón.
Los ataques cibernéticos no deben ser vistos como
problemas tecnológicos, sino que deben ser
analizados como delitos perpetrados por mentes
criminales que han creado un negocio ilícito más
rentable que el narcotráfico, la minería ilegal y la
trata de personas.
Así lo dio a conocer Andrés Galindo, director de
Negocios y Alianzas Estratégicas de Digiware,
quien dijo que, en el mundo, los ataques de los
ciberdelincuentes generan tres trillones de dólares
en ganancias, mientras que el tráfico ilícito de
drogas llega a un trillón.
 En el Perú se ha emitido una Ley penal especial
cuya finalidad es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y
datas informáticos, así como los secreto de
comunicaciones, y los demás bienes jurídicos
que resulte afectado con esta modalidad
delictiva como son el patrimonio, la fe pública y
la libertad sexual. La Ley N° 30096 “Ley de
delitos informativos”
DELITOS CONTRA DATOS Y
SISTEMAS INFORMÁTICOS
Art. 2º.- “El que deliberada e
ilegítimamente accede a todo
o parte de un sistema
informático, siempre que se
realice con vulneración de
medidas de seguridad
establecidas para impedirlo,
será reprimido con pena
privativa de libertad no menor
de uno ni mayor de cuatro
años y con treinta a noventa
días-multa. Será reprimido
con la misma pena el que
accede a un sistema
informático excediendo lo
autorizado”
Art. 3º.- “El que deliberada e
ilegítimamente daña,
introduce, borra, deteriora,
altera, suprime o hace
inaccesible datos
informáticos, será reprimido
con pena privativa de libertad
no menor de tres ni mayor de
seis años y con ochenta a
ciento veinte días multa”.
Art. 4º.- “El que deliberada e
ilegítimamente inutiliza, total
o parcialmente, un sistema
informático, impide el acceso
a este, entorpece o
imposibilita su funcionamiento
o la prestación de sus
servicios, será reprimido con
pena privativa de la libertad
no menor de tres ni mayor de
seis años y con ochenta a
ciento veinte díasmulta”.
 Art. 7º.- “El que
deliberadamente e
ilegítimamente intercepta
datos informáticos en
transmisiones no públicas,
dirigidas a un sistema
informático, originadas en un
sistema informático o
efectuadas dentro del mismo,
incluidas las emisiones
electromagnéticas provenientes
de un sistema informático que
transporta dichos datos
informáticos, será reprimido
con pena privativa de la
libertad no menor de tres ni
mayor de seis años.
Art. 8°.- “El que deliberadamente e
ilegítimamente procura para sí o para
otro un provecho ilícito en perjuicio de
tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación
de datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema
informático, será reprimido
con una pena privativa de libertad no menor de
tres ni mayor de ocho años y con sesenta a
ciento veinte días multa. La pena será privativa
de libertad no menor de cinco ni mayor de diez
años y de ochenta a ciento cuarenta días multa
cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de
apoyo social”.
 Art. 9°.- “El que, mediante las tecnologías
de la información o de la comunicación
suplanta la identidad de una persona
natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, será
reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años”

Más contenido relacionado

La actualidad más candente

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 

La actualidad más candente (20)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 

Similar a Ciber crimen

Similar a Ciber crimen (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Ciber crimen

  • 1. CURSO DERECHO INFORMATICO ALUMNA KYMBERLY CHIRI ZEGARRA CICLO VI
  • 2.  Para hacer frente al cibercrimen es indispensable conocer antes en qué consiste. Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.  Estas malas conductas tienen la particularidad de desarrollarse a través de internet y su estudio ha cobrado una gran importancia en los últimos años debido a que el uso de internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los servicios médicos, el deporte o la industria de los medios entre otro
  • 3.  El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos.
  • 4. Troyano/CaballodeTroya • En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. Wormogusano • es un programa cuya finalidad es la de ir consumiendo la memoria del sistema mediante la realización de copias sucesivas de si mismo hasta desbordar la RAM, siendo esta su única acción maligna, dentro de este grupo de virus, podemos también considerar a los VB Scripts BombaLógica • Se trata de simplemente un virus informático que permanece residente en su huésped y contaminando a otros programas o computadoras sanos y que solo se activa cuando se produce una acción concreta, predeterminada por su creador .
  • 5. Ransomware El Ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el Ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos El Ransomware hace referencia a clases específicas de software malicioso que realiza un encriptado sobre la data para luego solicitar un “rescate” para “liberar” la información. Es importante mencionar que existe un conjunto amplio de malwares empleados para el Ransomware, los cuales se denominan criptomalwares. Su funcionamiento es en muchas ocasiones elemental, pero suele estar acompañado de cierto grado de sofisticación cuando el malware logra comunicarse con el atacante y recibir instrucciones de este. Es importante resaltar que en la actualidad el pago de rescates por Ransomware es solicitado mediante bitcoins y otras criptomonedas, lo que favorece el anonimato, dificulta el seguimiento de los recursos productos del fraude y complica los procesos de judicialización.
  • 6. El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados Sin embargo, creemos que la información se debe considerar de diferentes formas, y no solo como un valor económico, sino como un valor intrínseco de la persona por la fluidez y el trafico jurídico, y por los sistemas que lo procesan o automatizan los mismos que equiparan a los bienes protegidos tradicionales
  • 7.  La Supranacionalidad tiene que ver con el hecho histórico sobre el compromiso que se adquiere en el momento de ratificar los Tratados Internacionales. Es así que la Convención de Viene* sobre Derecho de los Tratados indica: Que un País no puede invocar las disposiciones de su derecho interno como justificación de incumplimiento de un Tratado Internacional conforme a su Art. 27 y en su Art. 31 indica que El tratado debe interpretarse de buena fe y el fin es reafirmar la tutela de los derechos
  • 8.  El Estado tiene la obligación por medio de sus órganos de incluir y garantizar el pleno ejercicio de los derechos y libertades reconocidas con mecanismos ya sean legislativos o de otra naturaleza.  Por incumplimiento ante la inexistencia de una norma expresa, los tribunales nacionales e internacionales tienen como obligación invalidar toda actuación que se hubiere apartado de sus preceptos jurídicos, declarando la antijuricidad de la conducta.
  • 9.  Perú es el quinto país de la región en recibir ataques informáticos, según Digiware Ciberdelincuentes generan tres trillones de dólares en ganancias, mientras que el tráfico ilícito de drogas llega a un trillón. Los ataques cibernéticos no deben ser vistos como problemas tecnológicos, sino que deben ser analizados como delitos perpetrados por mentes criminales que han creado un negocio ilícito más rentable que el narcotráfico, la minería ilegal y la trata de personas. Así lo dio a conocer Andrés Galindo, director de Negocios y Alianzas Estratégicas de Digiware, quien dijo que, en el mundo, los ataques de los ciberdelincuentes generan tres trillones de dólares en ganancias, mientras que el tráfico ilícito de drogas llega a un trillón.
  • 10.  En el Perú se ha emitido una Ley penal especial cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, así como los secreto de comunicaciones, y los demás bienes jurídicos que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley de delitos informativos”
  • 11. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS Art. 2º.- “El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado” Art. 3º.- “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesible datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”. Art. 4º.- “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte díasmulta”.
  • 12.  Art. 7º.- “El que deliberadamente e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta dichos datos informáticos, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años.
  • 13. Art. 8°.- “El que deliberadamente e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social”.
  • 14.  Art. 9°.- “El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años”