SlideShare una empresa de Scribd logo
EFECTOS DEL CIBER ATAQUE
RANSOMEWARE RELATIVO A CIBER
CRIMEN O DELITOS INFORMÁTICOS.
EFECTOS DEL CIBER ATAQUE
RANSOMEWARE RELATIVO A CIBER
CRIMEN O DELITOS INFORMÁTICOS.
ALUMNA: LUCERO CRISTINA RODRIGUEZ JINEZ
ABOG. MAGISTER CARLOS ALBERTO PAJUELO BELTRÁN
ASIGNATURA: DERECHO INFORMÁTICO
El virus, conocido como ransomware, afectó, entre otros, a los equipos de la sede de Telefónica
en Madrid, al sistema de salud británico o el ministerio del Interior ruso. El ransomware causa un
secuestro exprés de datos y pide un rescate para liberar el sistema.
“Este tipo de ataques afecta a todo el mundo, pero hemos visto cómo los delincuentes tratan de
ir a por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un
rescate”, indica el estudio de Panda. Algunos expertos en ciberseguridad, como Jakub Kroustek,
afirmaban en las redes sociales que habían rastreado hasta 50.000 ataques de WannaCry. Este
mismo experto aseguró en el blog de su compañía, Avast, que observaron la primera versión de
este virus en febrero y que habían encontrado el mensaje de rescate escrito en 28 idiomas.
Según Eusebio Nieva, director técnico de Check-Point en España y Portugal, el ransomware es la
estrategia más utilizada para atacar a las grandes empresas. “Los hackers piden que el rescate se
realice a través de un pago digital que no se pueda rastrear”.
I. INTRODUCCIÓN
II. MARCO TEÓRICO
1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?
Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de
programa informático malintencionado que restringe el acceso a determinadas
partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción..
2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN
SIMPLE HACKER?
Se trata de un troyano, ese tipo de
virus, que al ser ejecutado aparenta
ser inofensivo e imita a otras
aplicaciones, es el más habitual y
representa el 72,75% del malware,
de los ataques maliciosos, según los
últimos informes de las compañías
Kaspersky Lab y PandaLab.
3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE
DELITO EXISTE?
El ransomware causa un secuestro exprés
de datos y pide un rescate para liberar el
sistema. En un tuit, Costin Raiu, el
director global del equipo de investigación
y análisis de Kaspersky Lab, empresa de
seguridad informática, estimó que ayer se
habían registrado más de 45.000 ataques
en 74 países. De momento, ninguna
infraestructura crítica ha resultado
afectada.
4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR
QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL?
El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada
y transmitida a través de sistemas informáticos), como valor económico de la actividad de
empresa”. En nuestra legislación Penal Peruana: Se ha normado en materia de los delitos
informáticos a través de una norma especial la misma que inserta en el código penal de
1991, los artículos 207-A, 207-B, 207-C que comprende los delitos contra el patrimonio,
Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un
departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados
directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias
inspecciones técnicas y análisis forense informático. Ahora bien, habrá que determinar si
estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de
carácter colectivo. Si tenemos en consideración que estamos ante un interés social
vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso
instrumento de la actividad de empresa, el bien jurídico “información” se encontraría
incardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones
trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de
bien jurídico colectivo.
5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS LEGALES
PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL SOBRE EL
TEMA?
Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la
rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la
difusión de audios 'chuponeados', el delito de discriminación, la sanción al hacking
ético o el uso de bases de datos. Como crítica fundamental, el hecho de que el acoso
sexual a menores solo esté sancionado si se produce de manera virtual. El Perú lleva
ya varios meses en batalla desde que se promulgó la Ley de Delitos Informáticos (Ley
30096), que la sociedad civil, la academia, el sector privado y sectores del mismo
gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la
presunción de inocencia, la libertad de prensa, o el hacking ético entre otros. La
Comisión Permanente del Congreso de la República aprobó el 12 de febrero, en forma
unánime, el dictamen que propone modificaciones a siete artículos de la cuestionada
Ley 30096 de Delitos Informáticos.
Asimismo, fue exonerada de segunda votación, quedando lista para ser remitida al Poder
Ejecutivo para su posterior promulgación. Los delitos informáticos no son una novedad de
nuestro Código Penal (CP), pues, como tales, existen desde la Ley N° 27309, del 17 de julio de
2000. El problema era que se destinó a ellos únicamente dos tipos penales: los artículos 207-A
y 207-B, cuya redacción no solo era confusa, sino también deficiente, pues solo sancionaba a
quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de
computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran
variedad de comportamientos nocivos, realizables conforme a la moderna tecnología.
Las modificaciones apuntan a precisar algunas generalidades expuestas en el texto original
que según expertos, podían generar aplicaciones arbitrarias que atenten contra la libertad de
empresa y el periodismo de investigación. Así también, las modificaciones aprobadas fueron
recogidas a fines del año pasado por los parlamentarios luego de recibir muchos reclamos
formales de la opinión pública, incluidos el Consejo de Prensa Peruano y expertos de la
Sociedad Civil. La polémica fue muy intensa tanto en las redes sociales como en los diversos
medios de comunicación porque se amenazaba la libertad de expresión y el trabajo
colaborativo en Internet.
El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se modifica la Ley de
Delitos Informáticos. Las principales modificaciones son las siguientes:
 Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley, básicamente dicha modificación
consiste en agregar a los antes mencionados artículos las palabras “deliberada e
ilegítimamente”.
 Se modifican la tercera, cuarta y undécima disposiciones complementarias finales de la Ley
referidas a la Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y
otros organismos especializados; Cooperación operativa; y, a la regulación e imposición de
multas por el Organismo Supervisor de Inversión Privada enTelecomunicaciones (OSIPTEL).
 Se incorpora el artículo 12° a la Ley que establece que estará exento de responsabilidad penal
quien realice las conductas descritas en los artículos 2°, 3°, 4° y 10° con el propósito de llevar
a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger
sistemas informáticos.
 Se modifican los artículos 158°, 162° y 323° del Código Penal referidos al ejercicio de la acción
penal, interferencia telefónica y discriminación e incitación a la discriminación,
respectivamente.
 Se incorporan los artículos 154°-A y 183°-B al Código Penal referidos al tráfico ilegal de datos
personales y a proposiciones sexuales a niños, niñas y adolescentes.
 Se modifica el numeral 4) del artículo 230° del Código Procesal Penal.
 Se deroga el artículo 6° que estaba referido al tráfico ilegal de datos. Ley 30171 Ley que
modifica la Ley 30096 Ley de Delitos Informáticos.
III. DESARROLLO DE LA IDEA
CIBERDELITO
El ciberdelito ha sido transcendental en los últimos
años ya que es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
DELITOS INFORMÁTICOS
Los delitos informáticos son aquellas
actividades ilícitas que se cometen
mediante el uso de computadoras,
sistemas informáticos u otros dispositivos
de comunicación o tienen por objeto
causar daños, provocar pérdidas o impedir
el uso de sistemas informáticos.
CARACTERISTICAS DE LOS DELITOS
INFORMÁTICOS
 Son conductas que pueden ser desarrolladas por determinado tipo de persona
(conductas criminales de cuello blanco);
 Son acciones ocupacionales, en muchas ocasiones se realizan estando el sujeto en su
trabajo;
 Son acciones de oportunidad, se aprovecha una situación creada en el mundo de
funciones y organizaciones del sistema tecnológico y económico;
 En algunos tipos de estos delitos, provocan serias pérdidas económicas;
 Se consuman sin la presencia física donde se produce el daño;
 Eran muchos los casos y pocas las denuncias, actualmente esto está cambiando
gracias a la elaboración de marcos legales que amparan al usuario de la utilización
delictiva de los sistemas tecnológicos;
 Presentan grandes dificultades de comprobación;
 En muchos casos faltaría un elemento esencial de los delitos “la intencionalidad”;
 Ofrece gran facilidad para su comisión a los menores de edad;
 Tienden a proliferar cada vez más.
CLASIFICACIÓN DE DELITOS
INFORMÁTICOS
Julio Téllez Valdés clasifica a los delitos informáticos en
base a dos criterios como instrumento o medio, o como fin
u objetivo.
 Como instrumento o medio, se tienen las conductas
criminógenas que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito.
 Como fin u objetivo se enmarcan las conductas
criminógenas que van dirigidas en contra de la
computadora, accesorios o programas como entidad
física.
SUJETOS DE LOS DELITOS
INFORMÁTICOS
SUJETO ACTIVO
Autores como los Dres. Julio Valdez y
María Luz Lima entre otros sostienen que
las personas que cometen delitos
informáticos difieren de los delincuentes
comunes, ya que requieren habilidades
para el manejo de sistemas informáticos y
generalmente por su situación laboral se
encuentran en lugares estratégicos donde
se maneja información de carácter
sensible o son hábiles en el uso de
sistemas informatizados.
SUJETO PASIVO
El sujeto pasivo o víctima del delito es el ente
sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo y en el
caso de los “delitos informáticos” mediante él
podemos conocer los distintos ilícitos que
cometen los delincuentes informáticos. Es
imposible conocer la magnitud de los delitos
informáticos ya que la mayoría no son
descubiertos o no son denunciados por
autoridades responsables, porque deja ver la
vulnerabilidad de los distintos sistemas, lo que
implica que por ejemplo en el caso de
empresas un desprestigio, y en caso de entes
gubernamentales pude generar una crisis en el
país de que se trate.
RANSOMWARE
Este ciberdelito lo crean estafadores con un gran
conocimiento en programación informática. Puede
entrar en su PC mediante un adjunto de correo
electrónico o a través de su navegador si visita una
página web infectada con este tipo de malware.
También puede acceder a su PC a través de su red.
Es un software malicioso que al infectar nuestro
equipo le da al ciberdelincuente la capacidad de
bloquear el PC desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de
toda la información y datos almacenados. Para
desbloquearlo el virus lanza una ventana emergente
en la que nos pide el pago de un rescate.
Este instrumento se camufla dentro de otro archivo o programa apetecible para el
usuario que invite a hacer click en archivos adjuntos en correos electrónicos, vídeos de
páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en
principio fiables como Windows o Adobe Flash.
Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo
de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el
importe del “rescate” que se ha de pagar para recuperar toda la información. El
mensaje puede variar en función del tipo de ransomware al que nos enfrentemos:
contenido pirateado, pornografía, falso virus, entre otros.
Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la
amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía
captada desde la webcam.
La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante
y desconocido, son algunos de los factores que provocan que algunos de los afectados por
este tipo de virus terminen pagando el rescate de su ordenador.
Sin embargo, al igual que muchas formas de malware, los programas de seguridad las
detectan (ransomware) una vez que han hecho su trabajo, especialmente si una versión
de malware está siendo distribuida. Si un ataque se detecta de manera temprana, se
puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de
encriptación. Expertos sugieren instalar software que ayuden a bloquear este tipo de
ataques conocidos, como así también tener respaldos de seguridad en lugares
inaccesibles para cualquier malware.
CONCLUSIONES
Los ataques sufridos y aquí descritos han despertado una gran
incertidumbre a nivel mundial. Es por esta causa que la premisa que
utilizamos de que "ningún sistema es seguro" toma mayor auge y que las
empresas dedicadas a la Ciberseguridad deben crear mecanismos de
mayor eficacia para proteger a sus clientes. Pero esto no concluye aquí.
En las próximas horas los ataques continuarán, no sabemos si en la
misma intensidad, mayor o menor, pero lo habrá. Estamos monitoreando
junto a otros Observatorios de países hermanos el avance de estos
ataques y la posibilidad de causar daños mayores. Esperemos que con los
sucesivos ataques no se produzcan víctimas fatales porque entonces
estaríamos en presencia de Cibercrímenes.
Cibercrimen

Más contenido relacionado

La actualidad más candente

Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
Reuniones Networking TIC
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Omar Ruiz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En ColombiaJesus Patiño
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
Alexandra Doumenz
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Cibercrimen
CibercrimenCibercrimen
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 

La actualidad más candente (20)

Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Systemus
SystemusSystemus
Systemus
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 

Similar a Cibercrimen

Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Lola Ccalli Jinez
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
shery reyes mendoza
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
andrewstefano777
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Ideas de Exito Para Truifar
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
MIQUELMONTEVERDE
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
Dulce Yuritcely
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
m4rcos777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Sandra Colorado
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Edison Vargas
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 

Similar a Cibercrimen (20)

Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 

Más de Cristina Lucero Rodriguez Jinez

Diapositivas objetivo-3.-estrategia-5.-desarrollar-la-apropiación-y-uso-de-la...
Diapositivas objetivo-3.-estrategia-5.-desarrollar-la-apropiación-y-uso-de-la...Diapositivas objetivo-3.-estrategia-5.-desarrollar-la-apropiación-y-uso-de-la...
Diapositivas objetivo-3.-estrategia-5.-desarrollar-la-apropiación-y-uso-de-la...
Cristina Lucero Rodriguez Jinez
 
Contratación electrónica & contratación informatica
Contratación electrónica & contratación informaticaContratación electrónica & contratación informatica
Contratación electrónica & contratación informatica
Cristina Lucero Rodriguez Jinez
 
Venezuela estado fallido
Venezuela estado fallidoVenezuela estado fallido
Venezuela estado fallido
Cristina Lucero Rodriguez Jinez
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
Cristina Lucero Rodriguez Jinez
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
Cristina Lucero Rodriguez Jinez
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
Cristina Lucero Rodriguez Jinez
 
Derechos fundamentales de internet
Derechos fundamentales de internetDerechos fundamentales de internet
Derechos fundamentales de internet
Cristina Lucero Rodriguez Jinez
 
Derechos fundamentales de internet
Derechos fundamentales de internetDerechos fundamentales de internet
Derechos fundamentales de internet
Cristina Lucero Rodriguez Jinez
 

Más de Cristina Lucero Rodriguez Jinez (8)

Diapositivas objetivo-3.-estrategia-5.-desarrollar-la-apropiación-y-uso-de-la...
Diapositivas objetivo-3.-estrategia-5.-desarrollar-la-apropiación-y-uso-de-la...Diapositivas objetivo-3.-estrategia-5.-desarrollar-la-apropiación-y-uso-de-la...
Diapositivas objetivo-3.-estrategia-5.-desarrollar-la-apropiación-y-uso-de-la...
 
Contratación electrónica & contratación informatica
Contratación electrónica & contratación informaticaContratación electrónica & contratación informatica
Contratación electrónica & contratación informatica
 
Venezuela estado fallido
Venezuela estado fallidoVenezuela estado fallido
Venezuela estado fallido
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Derechos fundamentales de internet
Derechos fundamentales de internetDerechos fundamentales de internet
Derechos fundamentales de internet
 
Derechos fundamentales de internet
Derechos fundamentales de internetDerechos fundamentales de internet
Derechos fundamentales de internet
 

Último

02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 

Último (20)

02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 

Cibercrimen

  • 1. EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS. EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS. ALUMNA: LUCERO CRISTINA RODRIGUEZ JINEZ ABOG. MAGISTER CARLOS ALBERTO PAJUELO BELTRÁN ASIGNATURA: DERECHO INFORMÁTICO
  • 2. El virus, conocido como ransomware, afectó, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema de salud británico o el ministerio del Interior ruso. El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. “Este tipo de ataques afecta a todo el mundo, pero hemos visto cómo los delincuentes tratan de ir a por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un rescate”, indica el estudio de Panda. Algunos expertos en ciberseguridad, como Jakub Kroustek, afirmaban en las redes sociales que habían rastreado hasta 50.000 ataques de WannaCry. Este mismo experto aseguró en el blog de su compañía, Avast, que observaron la primera versión de este virus en febrero y que habían encontrado el mensaje de rescate escrito en 28 idiomas. Según Eusebio Nieva, director técnico de Check-Point en España y Portugal, el ransomware es la estrategia más utilizada para atacar a las grandes empresas. “Los hackers piden que el rescate se realice a través de un pago digital que no se pueda rastrear”. I. INTRODUCCIÓN
  • 4. 1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES? Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción..
  • 5. 2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN SIMPLE HACKER? Se trata de un troyano, ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab.
  • 6. 3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE? El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. En un tuit, Costin Raiu, el director global del equipo de investigación y análisis de Kaspersky Lab, empresa de seguridad informática, estimó que ayer se habían registrado más de 45.000 ataques en 74 países. De momento, ninguna infraestructura crítica ha resultado afectada.
  • 7. 4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL? El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”. En nuestra legislación Penal Peruana: Se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático. Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría incardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo.
  • 8. 5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS LEGALES PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL SOBRE EL TEMA? Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la difusión de audios 'chuponeados', el delito de discriminación, la sanción al hacking ético o el uso de bases de datos. Como crítica fundamental, el hecho de que el acoso sexual a menores solo esté sancionado si se produce de manera virtual. El Perú lleva ya varios meses en batalla desde que se promulgó la Ley de Delitos Informáticos (Ley 30096), que la sociedad civil, la academia, el sector privado y sectores del mismo gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la presunción de inocencia, la libertad de prensa, o el hacking ético entre otros. La Comisión Permanente del Congreso de la República aprobó el 12 de febrero, en forma unánime, el dictamen que propone modificaciones a siete artículos de la cuestionada Ley 30096 de Delitos Informáticos.
  • 9. Asimismo, fue exonerada de segunda votación, quedando lista para ser remitida al Poder Ejecutivo para su posterior promulgación. Los delitos informáticos no son una novedad de nuestro Código Penal (CP), pues, como tales, existen desde la Ley N° 27309, del 17 de julio de 2000. El problema era que se destinó a ellos únicamente dos tipos penales: los artículos 207-A y 207-B, cuya redacción no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna tecnología. Las modificaciones apuntan a precisar algunas generalidades expuestas en el texto original que según expertos, podían generar aplicaciones arbitrarias que atenten contra la libertad de empresa y el periodismo de investigación. Así también, las modificaciones aprobadas fueron recogidas a fines del año pasado por los parlamentarios luego de recibir muchos reclamos formales de la opinión pública, incluidos el Consejo de Prensa Peruano y expertos de la Sociedad Civil. La polémica fue muy intensa tanto en las redes sociales como en los diversos medios de comunicación porque se amenazaba la libertad de expresión y el trabajo colaborativo en Internet.
  • 10. El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se modifica la Ley de Delitos Informáticos. Las principales modificaciones son las siguientes:  Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley, básicamente dicha modificación consiste en agregar a los antes mencionados artículos las palabras “deliberada e ilegítimamente”.  Se modifican la tercera, cuarta y undécima disposiciones complementarias finales de la Ley referidas a la Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y otros organismos especializados; Cooperación operativa; y, a la regulación e imposición de multas por el Organismo Supervisor de Inversión Privada enTelecomunicaciones (OSIPTEL).  Se incorpora el artículo 12° a la Ley que establece que estará exento de responsabilidad penal quien realice las conductas descritas en los artículos 2°, 3°, 4° y 10° con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos.  Se modifican los artículos 158°, 162° y 323° del Código Penal referidos al ejercicio de la acción penal, interferencia telefónica y discriminación e incitación a la discriminación, respectivamente.  Se incorporan los artículos 154°-A y 183°-B al Código Penal referidos al tráfico ilegal de datos personales y a proposiciones sexuales a niños, niñas y adolescentes.  Se modifica el numeral 4) del artículo 230° del Código Procesal Penal.  Se deroga el artículo 6° que estaba referido al tráfico ilegal de datos. Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos.
  • 12. CIBERDELITO El ciberdelito ha sido transcendental en los últimos años ya que es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 13. DELITOS INFORMÁTICOS Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.
  • 14. CARACTERISTICAS DE LOS DELITOS INFORMÁTICOS  Son conductas que pueden ser desarrolladas por determinado tipo de persona (conductas criminales de cuello blanco);  Son acciones ocupacionales, en muchas ocasiones se realizan estando el sujeto en su trabajo;  Son acciones de oportunidad, se aprovecha una situación creada en el mundo de funciones y organizaciones del sistema tecnológico y económico;  En algunos tipos de estos delitos, provocan serias pérdidas económicas;  Se consuman sin la presencia física donde se produce el daño;  Eran muchos los casos y pocas las denuncias, actualmente esto está cambiando gracias a la elaboración de marcos legales que amparan al usuario de la utilización delictiva de los sistemas tecnológicos;  Presentan grandes dificultades de comprobación;  En muchos casos faltaría un elemento esencial de los delitos “la intencionalidad”;  Ofrece gran facilidad para su comisión a los menores de edad;  Tienden a proliferar cada vez más.
  • 15. CLASIFICACIÓN DE DELITOS INFORMÁTICOS Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios como instrumento o medio, o como fin u objetivo.  Como instrumento o medio, se tienen las conductas criminógenas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.  Como fin u objetivo se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
  • 16. SUJETOS DE LOS DELITOS INFORMÁTICOS SUJETO ACTIVO Autores como los Dres. Julio Valdez y María Luz Lima entre otros sostienen que las personas que cometen delitos informáticos difieren de los delincuentes comunes, ya que requieren habilidades para el manejo de sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible o son hábiles en el uso de sistemas informatizados. SUJETO PASIVO El sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo y en el caso de los “delitos informáticos” mediante él podemos conocer los distintos ilícitos que cometen los delincuentes informáticos. Es imposible conocer la magnitud de los delitos informáticos ya que la mayoría no son descubiertos o no son denunciados por autoridades responsables, porque deja ver la vulnerabilidad de los distintos sistemas, lo que implica que por ejemplo en el caso de empresas un desprestigio, y en caso de entes gubernamentales pude generar una crisis en el país de que se trate.
  • 17. RANSOMWARE Este ciberdelito lo crean estafadores con un gran conocimiento en programación informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través de su navegador si visita una página web infectada con este tipo de malware. También puede acceder a su PC a través de su red. Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
  • 18. Este instrumento se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click en archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash. Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus, entre otros. Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.
  • 19. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador. Sin embargo, al igual que muchas formas de malware, los programas de seguridad las detectan (ransomware) una vez que han hecho su trabajo, especialmente si una versión de malware está siendo distribuida. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de encriptación. Expertos sugieren instalar software que ayuden a bloquear este tipo de ataques conocidos, como así también tener respaldos de seguridad en lugares inaccesibles para cualquier malware.
  • 20. CONCLUSIONES Los ataques sufridos y aquí descritos han despertado una gran incertidumbre a nivel mundial. Es por esta causa que la premisa que utilizamos de que "ningún sistema es seguro" toma mayor auge y que las empresas dedicadas a la Ciberseguridad deben crear mecanismos de mayor eficacia para proteger a sus clientes. Pero esto no concluye aquí. En las próximas horas los ataques continuarán, no sabemos si en la misma intensidad, mayor o menor, pero lo habrá. Estamos monitoreando junto a otros Observatorios de países hermanos el avance de estos ataques y la posibilidad de causar daños mayores. Esperemos que con los sucesivos ataques no se produzcan víctimas fatales porque entonces estaríamos en presencia de Cibercrímenes.