SlideShare una empresa de Scribd logo
LOS EFECTOS DEL CIBER
ATAQUE RANSOMEWARE
RELATIVO AL CIBER
CRIMEN
ALUMNA: MARIA JOSÉ ASPÍLLAGA
TICONA
PROFESOR: MAGISTER CARLOS
ALBERTO PAJUELO BELTRÁN
CURSO: DERECHO INFORMÁTICO
I. ABSTRACT
The concept of cybercrime ranges from economic crime, such as computer fraud,
theft, counterfeiting, computer hacking, computer espionage, computer sabotage and
extortion, commercial piracy and other crimes against intellectual property, invasion
of Intimidation, distribution of illegal and harmful content, incitement to
prostitution and other crimes against morality, and organized crime.
II. RESUMEN
El concepto de cibercrimen abarca desde el delito económico, como el fraude
informático, el robo, la falsificación, el computer hacking, el espionaje informático, el
sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la
propiedad intelectual, la invasión de la intimidad, la distribución de contenidos
ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la
moralidad, y el crimen organizado.
III. INTRODUCCIÓN
En la era tecnológica en la que vivimos podemos encontrar muchos riesgos, sin
mencionar que estamos vulnerables a ataques cibernéticos por solo cliquear en un
enlace desconocido.
Los ransomware son un claro ejemplo de estos casos, una sola visita en una página
puede comprometer los datos en nuestro ordenador volviendo dichos datos en
rehenes que podremos recuperar a cambio de una suma de dinero denominada
“rescate” que se pagara a los creadores de los ransomware. A todo esto que son los
ransomware, en el siguiente trabajo hablaremos sobre que son los ransomware,
como funciona y que propósito tienen.
1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?
IV. MARCO TEÓRICO
 Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa
informático malintencionado que restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de
ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
 Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando
el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad
de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una
determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la
reclame a cambio de un pago.
2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN
SIMPLE HACKER?
IV. MARCO TEÓRICO
 Se trata de un troyano, ese tipo de virus, que al ser
ejecutado aparenta ser inofensivo e imita a otras
aplicaciones, es el más habitual y representa el 72,75%
del malware, de los ataques maliciosos, según los últimos
informes de las compañías Kaspersky Lab y PandaLab.
3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN?
¿ESE DELITO EXISTE?
IV. MARCO TEÓRICO
 El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de
Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas
informáticos: el que, a través de las tecnologías de la información o de la comunicación,
inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa.”
 Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de:
Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de
la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un
beneficio económico.
3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN?
¿ESE DELITO EXISTE?
IV. MARCO TEÓRICO
 El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de
Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas
informáticos: el que, a través de las tecnologías de la información o de la comunicación,
inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa.”
 Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de:
Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de
la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un
beneficio económico.
4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR
QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL?
IV. MARCO TEÓRICO
El bien jurídico de tutela en los delitos informáticos son:
 La paz y la tranquilidad
 El patrimonio
 La privacidad e intimidad
 La seguridad
 La información
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y
concatenada.
 Conjunta: Se refiere a información que ha sido almacenada o transmitida por los sistemas de
tratamiento automatizado de información.
 Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS
LEGALES PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL
SOBRE EL TEMA?
IV. MARCO TEÓRICO
Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle
frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. Esta
norma desglosa a los delitos informáticos en el artículo 207° del Código Penal en tres figuras
adicionales. La primera ingresa en el artículo 207° A, que trata sobre el hackeo de la información.
La segunda tiene el espacio mediante el denominado artículo 207° B que tipifica las prácticas de
daños a sistemas de información y base de datos más conocido como crackeo. Y, por último el
artículo 207° C que trata sobre las "circunstancias agravantes" de este tipo de figura consistiendo
estas en el acceso y manipulación de información de relevancia en el ámbito de la seguridad
nacional.
CONCLUSIÓN
Los delitos informáticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a
que la información que publicamos en redes sociales, perfiles, correos entre otros
puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona
puede afectar no solo su vida financiera sino también su vida personal.
Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa control
sobre la información que comparten a través de los medios electrónicos.
LINKOGRAFÍA
 http://www.lawebdelmecinfo.com/blog/definiciones/ransomware
s/
 https://es.wikipedia.org/wiki/Ransomware
 https://www.avast.com/es-es/c-ransomware
 http://www.pandasecurity.com/spain/mediacenter/malware/que-
es-un-ransomware/
 https://www.trendmicro.com/vinfo/us/security/definition/ranso
mware
 http://searchdatacenter.techtarget.com/es/definicion/ransomware
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN

Más contenido relacionado

La actualidad más candente

Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
shery reyes mendoza
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Lola Ccalli Jinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Doc2
Doc2Doc2
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
Fatima Cham
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
Alexander Díaz García
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
Cristhian Quiñonez
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
MajitoOlaya
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
doris mejia de vasquez
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
Ara U Jito Sanchez
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Cassandra Gandarillas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Manuel Mujica
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 

La actualidad más candente (20)

Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Doc2
Doc2Doc2
Doc2
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 

Similar a LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN

Ciber crimen
Ciber crimenCiber crimen
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Venus Sarahi Marquez Varela
 
Cibercrimen
CibercrimenCibercrimen
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
philip salazar vilca
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
LETERG
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 

Similar a LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 

Último

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 

Último (17)

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 

LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN

  • 1. LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN ALUMNA: MARIA JOSÉ ASPÍLLAGA TICONA PROFESOR: MAGISTER CARLOS ALBERTO PAJUELO BELTRÁN CURSO: DERECHO INFORMÁTICO
  • 2. I. ABSTRACT The concept of cybercrime ranges from economic crime, such as computer fraud, theft, counterfeiting, computer hacking, computer espionage, computer sabotage and extortion, commercial piracy and other crimes against intellectual property, invasion of Intimidation, distribution of illegal and harmful content, incitement to prostitution and other crimes against morality, and organized crime.
  • 3. II. RESUMEN El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.
  • 4. III. INTRODUCCIÓN En la era tecnológica en la que vivimos podemos encontrar muchos riesgos, sin mencionar que estamos vulnerables a ataques cibernéticos por solo cliquear en un enlace desconocido. Los ransomware son un claro ejemplo de estos casos, una sola visita en una página puede comprometer los datos en nuestro ordenador volviendo dichos datos en rehenes que podremos recuperar a cambio de una suma de dinero denominada “rescate” que se pagara a los creadores de los ransomware. A todo esto que son los ransomware, en el siguiente trabajo hablaremos sobre que son los ransomware, como funciona y que propósito tienen.
  • 5. 1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES? IV. MARCO TEÓRICO  Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.  Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.
  • 6. 2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN SIMPLE HACKER? IV. MARCO TEÓRICO  Se trata de un troyano, ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab.
  • 7. 3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE? IV. MARCO TEÓRICO  El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas informáticos: el que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.”  Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de: Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un beneficio económico.
  • 8. 3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE? IV. MARCO TEÓRICO  El delito de Secuestro de Información no existe en nuestra legislación. Dentro de la Ley de Delitos Informáticos, se establece en el artículo 4: “Atentado contra la integridad de sistemas informáticos: el que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.”  Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de: Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en el artículo 11 de la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un beneficio económico.
  • 9. 4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL? IV. MARCO TEÓRICO El bien jurídico de tutela en los delitos informáticos son:  La paz y la tranquilidad  El patrimonio  La privacidad e intimidad  La seguridad  La información El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada.  Conjunta: Se refiere a información que ha sido almacenada o transmitida por los sistemas de tratamiento automatizado de información.  Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
  • 10. 5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS LEGALES PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL SOBRE EL TEMA? IV. MARCO TEÓRICO Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. Esta norma desglosa a los delitos informáticos en el artículo 207° del Código Penal en tres figuras adicionales. La primera ingresa en el artículo 207° A, que trata sobre el hackeo de la información. La segunda tiene el espacio mediante el denominado artículo 207° B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo. Y, por último el artículo 207° C que trata sobre las "circunstancias agravantes" de este tipo de figura consistiendo estas en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
  • 11. CONCLUSIÓN Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.
  • 12. LINKOGRAFÍA  http://www.lawebdelmecinfo.com/blog/definiciones/ransomware s/  https://es.wikipedia.org/wiki/Ransomware  https://www.avast.com/es-es/c-ransomware  http://www.pandasecurity.com/spain/mediacenter/malware/que- es-un-ransomware/  https://www.trendmicro.com/vinfo/us/security/definition/ranso mware  http://searchdatacenter.techtarget.com/es/definicion/ransomware