Este documento resume los efectos de los ataques de ransomware o ciberdelitos informáticos. Explica que el ransomware causa el secuestro de datos y pide un rescate para liberarlos. Afectó sistemas en España, Reino Unido y Rusia. Los expertos estiman que hubo más de 50,000 ataques en 74 países. El ransomware es una estrategia común para atacar grandes empresas, pidiendo el pago del rescate a través de métodos digitales no rastreables.
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
Seguridad informática: los delitos informáticos han vulnerado el derechos de muchos usuario alrededor del mundo, en reacción a esto, los gobiernos a nivel mundial empezaron a crear leyes donde delimitan esta acción y también donde se establecen las penas que las personas que incurran en esto delitos.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Cibercrimen
1. EFECTOS DEL CIBER ATAQUE
RANSOMEWARE RELATIVO A CIBER
CRIMEN O DELITOS INFORMÁTICOS.
EFECTOS DEL CIBER ATAQUE
RANSOMEWARE RELATIVO A CIBER
CRIMEN O DELITOS INFORMÁTICOS.
ALUMNA: LUCERO CRISTINA RODRIGUEZ JINEZ
ABOG. MAGISTER CARLOS ALBERTO PAJUELO BELTRÁN
ASIGNATURA: DERECHO INFORMÁTICO
2. El virus, conocido como ransomware, afectó, entre otros, a los equipos de la sede de Telefónica
en Madrid, al sistema de salud británico o el ministerio del Interior ruso. El ransomware causa un
secuestro exprés de datos y pide un rescate para liberar el sistema.
“Este tipo de ataques afecta a todo el mundo, pero hemos visto cómo los delincuentes tratan de
ir a por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un
rescate”, indica el estudio de Panda. Algunos expertos en ciberseguridad, como Jakub Kroustek,
afirmaban en las redes sociales que habían rastreado hasta 50.000 ataques de WannaCry. Este
mismo experto aseguró en el blog de su compañía, Avast, que observaron la primera versión de
este virus en febrero y que habían encontrado el mensaje de rescate escrito en 28 idiomas.
Según Eusebio Nieva, director técnico de Check-Point en España y Portugal, el ransomware es la
estrategia más utilizada para atacar a las grandes empresas. “Los hackers piden que el rescate se
realice a través de un pago digital que no se pueda rastrear”.
I. INTRODUCCIÓN
4. 1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?
Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de
programa informático malintencionado que restringe el acceso a determinadas
partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción..
5. 2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN
SIMPLE HACKER?
Se trata de un troyano, ese tipo de
virus, que al ser ejecutado aparenta
ser inofensivo e imita a otras
aplicaciones, es el más habitual y
representa el 72,75% del malware,
de los ataques maliciosos, según los
últimos informes de las compañías
Kaspersky Lab y PandaLab.
6. 3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE
DELITO EXISTE?
El ransomware causa un secuestro exprés
de datos y pide un rescate para liberar el
sistema. En un tuit, Costin Raiu, el
director global del equipo de investigación
y análisis de Kaspersky Lab, empresa de
seguridad informática, estimó que ayer se
habían registrado más de 45.000 ataques
en 74 países. De momento, ninguna
infraestructura crítica ha resultado
afectada.
7. 4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR
QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL?
El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada
y transmitida a través de sistemas informáticos), como valor económico de la actividad de
empresa”. En nuestra legislación Penal Peruana: Se ha normado en materia de los delitos
informáticos a través de una norma especial la misma que inserta en el código penal de
1991, los artículos 207-A, 207-B, 207-C que comprende los delitos contra el patrimonio,
Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un
departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados
directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias
inspecciones técnicas y análisis forense informático. Ahora bien, habrá que determinar si
estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de
carácter colectivo. Si tenemos en consideración que estamos ante un interés social
vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso
instrumento de la actividad de empresa, el bien jurídico “información” se encontraría
incardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones
trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de
bien jurídico colectivo.
8. 5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS LEGALES
PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL SOBRE EL
TEMA?
Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la
rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la
difusión de audios 'chuponeados', el delito de discriminación, la sanción al hacking
ético o el uso de bases de datos. Como crítica fundamental, el hecho de que el acoso
sexual a menores solo esté sancionado si se produce de manera virtual. El Perú lleva
ya varios meses en batalla desde que se promulgó la Ley de Delitos Informáticos (Ley
30096), que la sociedad civil, la academia, el sector privado y sectores del mismo
gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la
presunción de inocencia, la libertad de prensa, o el hacking ético entre otros. La
Comisión Permanente del Congreso de la República aprobó el 12 de febrero, en forma
unánime, el dictamen que propone modificaciones a siete artículos de la cuestionada
Ley 30096 de Delitos Informáticos.
9. Asimismo, fue exonerada de segunda votación, quedando lista para ser remitida al Poder
Ejecutivo para su posterior promulgación. Los delitos informáticos no son una novedad de
nuestro Código Penal (CP), pues, como tales, existen desde la Ley N° 27309, del 17 de julio de
2000. El problema era que se destinó a ellos únicamente dos tipos penales: los artículos 207-A
y 207-B, cuya redacción no solo era confusa, sino también deficiente, pues solo sancionaba a
quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de
computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran
variedad de comportamientos nocivos, realizables conforme a la moderna tecnología.
Las modificaciones apuntan a precisar algunas generalidades expuestas en el texto original
que según expertos, podían generar aplicaciones arbitrarias que atenten contra la libertad de
empresa y el periodismo de investigación. Así también, las modificaciones aprobadas fueron
recogidas a fines del año pasado por los parlamentarios luego de recibir muchos reclamos
formales de la opinión pública, incluidos el Consejo de Prensa Peruano y expertos de la
Sociedad Civil. La polémica fue muy intensa tanto en las redes sociales como en los diversos
medios de comunicación porque se amenazaba la libertad de expresión y el trabajo
colaborativo en Internet.
10. El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se modifica la Ley de
Delitos Informáticos. Las principales modificaciones son las siguientes:
Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley, básicamente dicha modificación
consiste en agregar a los antes mencionados artículos las palabras “deliberada e
ilegítimamente”.
Se modifican la tercera, cuarta y undécima disposiciones complementarias finales de la Ley
referidas a la Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y
otros organismos especializados; Cooperación operativa; y, a la regulación e imposición de
multas por el Organismo Supervisor de Inversión Privada enTelecomunicaciones (OSIPTEL).
Se incorpora el artículo 12° a la Ley que establece que estará exento de responsabilidad penal
quien realice las conductas descritas en los artículos 2°, 3°, 4° y 10° con el propósito de llevar
a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger
sistemas informáticos.
Se modifican los artículos 158°, 162° y 323° del Código Penal referidos al ejercicio de la acción
penal, interferencia telefónica y discriminación e incitación a la discriminación,
respectivamente.
Se incorporan los artículos 154°-A y 183°-B al Código Penal referidos al tráfico ilegal de datos
personales y a proposiciones sexuales a niños, niñas y adolescentes.
Se modifica el numeral 4) del artículo 230° del Código Procesal Penal.
Se deroga el artículo 6° que estaba referido al tráfico ilegal de datos. Ley 30171 Ley que
modifica la Ley 30096 Ley de Delitos Informáticos.
12. CIBERDELITO
El ciberdelito ha sido transcendental en los últimos
años ya que es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
13. DELITOS INFORMÁTICOS
Los delitos informáticos son aquellas
actividades ilícitas que se cometen
mediante el uso de computadoras,
sistemas informáticos u otros dispositivos
de comunicación o tienen por objeto
causar daños, provocar pérdidas o impedir
el uso de sistemas informáticos.
14. CARACTERISTICAS DE LOS DELITOS
INFORMÁTICOS
Son conductas que pueden ser desarrolladas por determinado tipo de persona
(conductas criminales de cuello blanco);
Son acciones ocupacionales, en muchas ocasiones se realizan estando el sujeto en su
trabajo;
Son acciones de oportunidad, se aprovecha una situación creada en el mundo de
funciones y organizaciones del sistema tecnológico y económico;
En algunos tipos de estos delitos, provocan serias pérdidas económicas;
Se consuman sin la presencia física donde se produce el daño;
Eran muchos los casos y pocas las denuncias, actualmente esto está cambiando
gracias a la elaboración de marcos legales que amparan al usuario de la utilización
delictiva de los sistemas tecnológicos;
Presentan grandes dificultades de comprobación;
En muchos casos faltaría un elemento esencial de los delitos “la intencionalidad”;
Ofrece gran facilidad para su comisión a los menores de edad;
Tienden a proliferar cada vez más.
15. CLASIFICACIÓN DE DELITOS
INFORMÁTICOS
Julio Téllez Valdés clasifica a los delitos informáticos en
base a dos criterios como instrumento o medio, o como fin
u objetivo.
Como instrumento o medio, se tienen las conductas
criminógenas que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito.
Como fin u objetivo se enmarcan las conductas
criminógenas que van dirigidas en contra de la
computadora, accesorios o programas como entidad
física.
16. SUJETOS DE LOS DELITOS
INFORMÁTICOS
SUJETO ACTIVO
Autores como los Dres. Julio Valdez y
María Luz Lima entre otros sostienen que
las personas que cometen delitos
informáticos difieren de los delincuentes
comunes, ya que requieren habilidades
para el manejo de sistemas informáticos y
generalmente por su situación laboral se
encuentran en lugares estratégicos donde
se maneja información de carácter
sensible o son hábiles en el uso de
sistemas informatizados.
SUJETO PASIVO
El sujeto pasivo o víctima del delito es el ente
sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo y en el
caso de los “delitos informáticos” mediante él
podemos conocer los distintos ilícitos que
cometen los delincuentes informáticos. Es
imposible conocer la magnitud de los delitos
informáticos ya que la mayoría no son
descubiertos o no son denunciados por
autoridades responsables, porque deja ver la
vulnerabilidad de los distintos sistemas, lo que
implica que por ejemplo en el caso de
empresas un desprestigio, y en caso de entes
gubernamentales pude generar una crisis en el
país de que se trate.
17. RANSOMWARE
Este ciberdelito lo crean estafadores con un gran
conocimiento en programación informática. Puede
entrar en su PC mediante un adjunto de correo
electrónico o a través de su navegador si visita una
página web infectada con este tipo de malware.
También puede acceder a su PC a través de su red.
Es un software malicioso que al infectar nuestro
equipo le da al ciberdelincuente la capacidad de
bloquear el PC desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de
toda la información y datos almacenados. Para
desbloquearlo el virus lanza una ventana emergente
en la que nos pide el pago de un rescate.
18. Este instrumento se camufla dentro de otro archivo o programa apetecible para el
usuario que invite a hacer click en archivos adjuntos en correos electrónicos, vídeos de
páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en
principio fiables como Windows o Adobe Flash.
Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo
de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el
importe del “rescate” que se ha de pagar para recuperar toda la información. El
mensaje puede variar en función del tipo de ransomware al que nos enfrentemos:
contenido pirateado, pornografía, falso virus, entre otros.
Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la
amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía
captada desde la webcam.
19. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante
y desconocido, son algunos de los factores que provocan que algunos de los afectados por
este tipo de virus terminen pagando el rescate de su ordenador.
Sin embargo, al igual que muchas formas de malware, los programas de seguridad las
detectan (ransomware) una vez que han hecho su trabajo, especialmente si una versión
de malware está siendo distribuida. Si un ataque se detecta de manera temprana, se
puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de
encriptación. Expertos sugieren instalar software que ayuden a bloquear este tipo de
ataques conocidos, como así también tener respaldos de seguridad en lugares
inaccesibles para cualquier malware.
20. CONCLUSIONES
Los ataques sufridos y aquí descritos han despertado una gran
incertidumbre a nivel mundial. Es por esta causa que la premisa que
utilizamos de que "ningún sistema es seguro" toma mayor auge y que las
empresas dedicadas a la Ciberseguridad deben crear mecanismos de
mayor eficacia para proteger a sus clientes. Pero esto no concluye aquí.
En las próximas horas los ataques continuarán, no sabemos si en la
misma intensidad, mayor o menor, pero lo habrá. Estamos monitoreando
junto a otros Observatorios de países hermanos el avance de estos
ataques y la posibilidad de causar daños mayores. Esperemos que con los
sucesivos ataques no se produzcan víctimas fatales porque entonces
estaríamos en presencia de Cibercrímenes.