SlideShare una empresa de Scribd logo
ALUMNA: SHERILYN REYES MENDOZA
INTRODUCCIÓN
El virus, conocido como ransomware, afectó, entre otros, a
los equipos de la sede de Telefónica en Madrid, al sistema
de salud británico o el ministerio del Interior ruso. El
ransomware causa un secuestro exprés de datos y pide un
rescate para liberar el sistema.
El Derecho tiene en cuenta la
existencia de una nueva
generación de delitos que son
cometidos por medio de
sistemas informáticos, internet
y demás Tecnologías de la
Información y de la
Comunicación (TIC). Son los
"ciberdelitos", las más
importantes amenazas
criminales del ciberespacio.
MARCO TEORICO
¿En qué consiste
este tipo de
ataques?
Es un tipo de programa
informático malintencionado que
restringe el acceso a
determinadas partes o archivos
del sistema infectado, y pide un
rescate a cambio de quitar esta
restricción.
¿Se trata de un
troyano, worm,
bomba lógica? ¿Un
simple hacker?
Normalmente un ransomware
se transmite como un troyano o
como un gusano, infectando el
sistema operativo, por ejemplo,
con un archivo descargado o
explotando una vulnerabilidad
de software.
Se trata de un delito de ¿secuestro de
información? ¿ese delito existe?
Es un delito porque este es un virus que al
ejecutarse le pone un candado con
contraseña a todos y cada uno de sus
archivos, y la única forma de poder abrir ese
candado es pagando para que el delincuente
les diga la combinación del mismo.
Bienes jurídicos de tutela protegidos ¿de
quién y por quién? ¿existe tutela
supranacional?
Para que determinado valor pueda ser elevado al selecto grupo de los bienes
jurídicos penalmente tutelados (merced al proceso de criminalización
primaria) será necesario que satisfaga, al menos, dos exigencias: a) que sea
merecedor de esta tutela jurídica más intensa por así considerarlo la
generalidad de los componentes del grupo social (y no sólo una minoría o
sector social determinado) y b) que se encuentre necesitado de resguardo en
sede penal ante el fracaso de los medios que disponen las otras ramas del
Derecho.
Es la información
(almacenada, tratada y
transmitida a través de
sistemas informáticos),
como valor económico de
la actividad de empresa”.
El bien jurídico
de tutela en los
delitos
informáticos
¿De haber sido atacado el Perú, qué
herramientas legales podría usar? ¿Qué dice
nuestra legislación penal sobre el tema?
El Perú lleva ya varios meses en batalla desde que se promulgó la Ley de
Delitos Informáticos (Ley 30096), que la sociedad civil, la academia, el
sector privado y sectores del mismo gobierno rechazaban, dado que abría
las puertas contra la libertad de expresión, la presunción de inocencia, la
libertad de prensa, o el hacking ético entre otros.
Ley 30171 Ley que
modifica la Ley
30096 Ley de
Delitos Informáticos
• Se modifican los artículos 2°, 3°, 4°, 5°,
7°, 8° y 10° de la Ley, básicamente dicha
modificación consiste en agregar a los
antes mencionados artículos las
palabras “deliberada e ilegítimamente”.
• Se incorporan los artículos 154°-A y
183°-B al Código Penal referidos al
tráfico ilegal de datos personales y a
proposiciones sexuales a niños, niñas y
adolescentes.
• Se modifica el numeral 4) del artículo
230° del Código Procesal Penal.
• Se deroga el artículo 6° que estaba
referido al tráfico ilegal de datos.
 Los ataques sufridos y aquí descritos han despertado una
gran incertidumbre a nivel mundial. Es por esta causa que la
premisa que utilizamos de que "ningún sistema es seguro"
toma mayor auge y que las empresas dedicadas a la
Ciberseguridad deben crear mecanismos de mayor eficacia
para proteger a sus clientes.
 Pero esto no concluye aquí. En las próximas horas los
ataques continuarán, no sabemos si en la misma intensidad,
mayor o menor pero lo habrá.
 Estamos monitoreando junto a otros Observatorios de
países hermanos el avance de estos ataques y la posibilidad
de causar daños mayores. Esperemos que con los
sucesivos ataques no se produzcan víctimas fatales porque
entonces estaríamos en presencia de Cibercrimenes.
CONCLUSIONES

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
maribel alabarca
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
robalinojorge
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Universidad Fermín Toro
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
Mily Vergara P
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
gracielaviteri
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
EdwinRegaladouba
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
Julio Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
Fatima Cham
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
Juan Sebastian Sosa
 
Doc2
Doc2Doc2
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
oriberth marquez
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 

La actualidad más candente (19)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
 
Doc2
Doc2Doc2
Doc2
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 

Destacado

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
Venezuela estado fallido -   ,Impacto de las redes sociales en venezuelaVenezuela estado fallido -   ,Impacto de las redes sociales en venezuela
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
Luis Sarmiento
 
Diferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposDiferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diapos
Yaritza Katherine Huanca
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
lauracostamagna
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídica
tony_machaca
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
Blady Roque
 

Destacado (7)

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
Venezuela estado fallido -   ,Impacto de las redes sociales en venezuelaVenezuela estado fallido -   ,Impacto de las redes sociales en venezuela
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
 
Diferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposDiferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diapos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídica
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 

Similar a Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos informáticos

Cibercrimen
CibercrimenCibercrimen
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Lola Ccalli Jinez
 
Cibercrimen
CibercrimenCibercrimen
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
Paola Ramos E.
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
philip salazar vilca
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
Cassandra Gandarillas
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
kristal romero gonzalez
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Ideas de Exito Para Truifar
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
andrewstefano777
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Douglas Dumith
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
LETERG
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
Escanorsantmor
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
philip salazar vilca
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 

Similar a Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos informáticos (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
edwin70
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
GerardoGarciaCaro
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
edwin70
 
Patrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptxPatrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptx
AlexQuezadaPucheta
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
MaricieloConcaContre
 
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
edwin70
 
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
ebertincuta
 
Querella por delito de acción privada 2024 (1) (1).pptx
Querella por delito de acción privada 2024 (1) (1).pptxQuerella por delito de acción privada 2024 (1) (1).pptx
Querella por delito de acción privada 2024 (1) (1).pptx
AmeliRamirezDiaz
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdf
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdfDerechos de las niñas, niños y adolescentes frente a a la violencia.pdf
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdf
José María
 
ALEGATO DE APERTURA de josuvvsvsvsve.docx
ALEGATO DE APERTURA de josuvvsvsvsve.docxALEGATO DE APERTURA de josuvvsvsvsve.docx
ALEGATO DE APERTURA de josuvvsvsvsve.docx
jorgeanselmosantosqu
 
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdfLIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
JuanDanielMendoza3
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
ebertincuta
 
sesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptxsesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptx
Claudia M Paredes Carazas
 
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptxbiografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
JoseLuisSalazarArria
 
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptxDILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
RichardDiaz252741
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 

Último (20)

Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
 
Patrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptxPatrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptx
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
 
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
 
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
 
Querella por delito de acción privada 2024 (1) (1).pptx
Querella por delito de acción privada 2024 (1) (1).pptxQuerella por delito de acción privada 2024 (1) (1).pptx
Querella por delito de acción privada 2024 (1) (1).pptx
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdf
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdfDerechos de las niñas, niños y adolescentes frente a a la violencia.pdf
Derechos de las niñas, niños y adolescentes frente a a la violencia.pdf
 
ALEGATO DE APERTURA de josuvvsvsvsve.docx
ALEGATO DE APERTURA de josuvvsvsvsve.docxALEGATO DE APERTURA de josuvvsvsvsve.docx
ALEGATO DE APERTURA de josuvvsvsvsve.docx
 
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdfLIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
 
sesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptxsesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptx
 
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptxbiografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
 
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptxDILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 

Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos informáticos

  • 2. INTRODUCCIÓN El virus, conocido como ransomware, afectó, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema de salud británico o el ministerio del Interior ruso. El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. El Derecho tiene en cuenta la existencia de una nueva generación de delitos que son cometidos por medio de sistemas informáticos, internet y demás Tecnologías de la Información y de la Comunicación (TIC). Son los "ciberdelitos", las más importantes amenazas criminales del ciberespacio.
  • 3. MARCO TEORICO ¿En qué consiste este tipo de ataques? Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. ¿Se trata de un troyano, worm, bomba lógica? ¿Un simple hacker? Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software.
  • 4. Se trata de un delito de ¿secuestro de información? ¿ese delito existe? Es un delito porque este es un virus que al ejecutarse le pone un candado con contraseña a todos y cada uno de sus archivos, y la única forma de poder abrir ese candado es pagando para que el delincuente les diga la combinación del mismo.
  • 5. Bienes jurídicos de tutela protegidos ¿de quién y por quién? ¿existe tutela supranacional? Para que determinado valor pueda ser elevado al selecto grupo de los bienes jurídicos penalmente tutelados (merced al proceso de criminalización primaria) será necesario que satisfaga, al menos, dos exigencias: a) que sea merecedor de esta tutela jurídica más intensa por así considerarlo la generalidad de los componentes del grupo social (y no sólo una minoría o sector social determinado) y b) que se encuentre necesitado de resguardo en sede penal ante el fracaso de los medios que disponen las otras ramas del Derecho. Es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”. El bien jurídico de tutela en los delitos informáticos
  • 6. ¿De haber sido atacado el Perú, qué herramientas legales podría usar? ¿Qué dice nuestra legislación penal sobre el tema? El Perú lleva ya varios meses en batalla desde que se promulgó la Ley de Delitos Informáticos (Ley 30096), que la sociedad civil, la academia, el sector privado y sectores del mismo gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la presunción de inocencia, la libertad de prensa, o el hacking ético entre otros. Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos • Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley, básicamente dicha modificación consiste en agregar a los antes mencionados artículos las palabras “deliberada e ilegítimamente”. • Se incorporan los artículos 154°-A y 183°-B al Código Penal referidos al tráfico ilegal de datos personales y a proposiciones sexuales a niños, niñas y adolescentes. • Se modifica el numeral 4) del artículo 230° del Código Procesal Penal. • Se deroga el artículo 6° que estaba referido al tráfico ilegal de datos.
  • 7.  Los ataques sufridos y aquí descritos han despertado una gran incertidumbre a nivel mundial. Es por esta causa que la premisa que utilizamos de que "ningún sistema es seguro" toma mayor auge y que las empresas dedicadas a la Ciberseguridad deben crear mecanismos de mayor eficacia para proteger a sus clientes.  Pero esto no concluye aquí. En las próximas horas los ataques continuarán, no sabemos si en la misma intensidad, mayor o menor pero lo habrá.  Estamos monitoreando junto a otros Observatorios de países hermanos el avance de estos ataques y la posibilidad de causar daños mayores. Esperemos que con los sucesivos ataques no se produzcan víctimas fatales porque entonces estaríamos en presencia de Cibercrimenes. CONCLUSIONES