El actuar criminal, en estos tiempos, viene
tomando posesión cada vez más en el mundo
virtual, Que con el uso de las tecnologías el
delincuente perjudican una serie de usuarios de
internet y programas de computación.
Uno de estos panoramas actuales es el que se
ha dado el 12 de mayo del 2017, que según
reportes recientes la propagación masiva del
ransomware Wanna Cry infectó, al menos, a
300.000 computadoras de 150 países.
CIBER CRIMEN
El ransomware lo crean estafadores con un gran conocimiento en programación
informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través
de su navegador si visita una página web infectada con este tipo de malware. También
puede acceder a su PC a través de su red.
Entonces, el ransomware es un tipo de malware informático que se instala de forma
silenciosa en los dispositivos y que una vez se pone en acción cifra todos los datos para
bloquear el acceso. Para ser revertido se precisa una clave, por la cual se exige un
dinero. Se acostumbra a infectar a la víctima a través de correos con spam y archivos
adjuntos maliciosos.
El ransomware causa un secuestro exprés de datos y pide un
rescate para liberar el sistema. Ese tipo de virus, que al ser ejecutado
aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual
y representa el 72,75% del malware, de los ataques maliciosos, según
los últimos informes de las compañías Kaspersky Lab y PandaLab. Los
análisis del Instituto Nacional de Ciberseguridad de España recogían
que el software malicioso que provocó el ciberataque a nivel global es
un WanaCrypt0r, una variante de WannaCry. Tras instalarse en el
equipo, ese virus bloquea el acceso a los ficheros del ordenador
afectado pidiendo un rescate para permitir el acceso, y puede infectar
al resto de ordenadores vulnerables de la red.
DELITO DE "SECUESTRO" DE INFORMACIÓN
El ransomware es la estrategia más utilizada para atacar a las grandes empresas. “Los
hackers piden que el rescate se realice a través de un pago digital que no se pueda
rastrear”. El experto explica que ese software maligno puede llegar a un sistema de
manera simple, desde un correo electrónico con una factura falsa, por ejemplo, hasta
una técnica conocida como watering hole, que en el caso de las grandes compañías,
infecta una página (generalmente de la red intranet) a la que los trabajadores o usuarios
acceden con frecuencia. “Esa es la forma más rápida para una distribución masiva”,
(Eusebio Nieva, director técnico de Check-Point en España y Portugal)
Un dato a tener en cuenta: inicialmente, el ransomware se centraba mayormente en
usuarios domésticos. Este malware bloqueaba el acceso al sistema operativo o al
navegador de un usuario hasta que la víctima pagaba un rescate moderado. El pago
normalmente requería el envío de un SMS a un número corto (un número telefónico
alternativo, a menudo utilizado para realizar donaciones de caridad).
Hechos criminales
Perú no cuenta con cifras oficiales que demuestren el perjuicio económico que
representan los cibercrímenes, sí es necesario indicar que en los últimos años este
tipo de delitos se ha incrementado de manera considerable a nivel nacional, siendo
Lima la ciudad con el mayor número de incidentes reportados.
El problema del empleo indebido de las Nuevas Tecnologías ocasionó que el
Congreso decidiera sancionar a quienes las empleaban con fines ilícitos. La primera
respuesta de nuestro Legislador fue la tipificación de los Delitos Informáticos.
Posteriormente, al no ser suficiente, se crearon nuevos delitos o se agravaron
los ya existentes con la finalidad de perseguir a aquellos delincuentes que empleaban
este tipo de tecnologías como un medio para la perpetración de otros (turismo
sexual, pornografía infantil, fraude electrónico, apología al terrorismo, etcétera).
De haber sido atacado el Perú ¿contamos con herramientas legales y jurídicas penales necesarias?
• La tipificación prevista en cada uno de los capítulos de la LDI con la regulación prevista en el Convenio de Budapest.
• -Atentado a la integridad de sistemas informáticos. Siguiendo los parámetros establecidos por el
Convenio de Budapest, se puede afirmar que el bien jurídico protegido por estos tipos penales es la
confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.
• -Atentado contra la libertad sexual. delito de Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos.
• -Delitos informáticos contra la intimidad y el secreto de las comunicaciones
• -Delitos contra el patrimonio. los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra
persona mediante: a. la introducción, alteración, borrado o supresión de datos informáticos; b. cualquier
interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de
obtener de forma ilegítima un beneficio económico para uno mismo.
• -Delitos informáticos contra la fe pública. La introducción, alteración, borrado o supresión deliberados e
ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o
utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles
directamente.
• Frente al rápido e inminente avance de la criminalidad informática no sólo es
necesario criminalizar estas nuevas conductas sino también estudiarlas de
manera detallada para buscar mecanismos de prevención, pues como la
Asociación Mundial de Derecho Penal reconoció en el XV Congreso Internacional de
Derecho Penal realizado hace años: La comunidad académica y científica,
conjuntamente con los gobiernos deben comprometerse a realizar más
investigaciones sobre el delito de la tecnología informática. La teoría y política
jurídica debe prestar especial atención al estudio y desarrollo de la ley
informática, tomando en consideración las características específicas de la
información, al compararla con los objetos tangibles, e investigar los probables
cambios que afectan los principios generales.
En conclusión

Más contenido relacionado

PPTX
El Cibercrimen y delitos informaticos
DOCX
Delitos InformáTicos
PDF
Cibercrimen
PPTX
Cibercrimen
PPT
El cibercrimen
PPTX
Cibercrimen power point
DOC
Delitos informáticos reconocidos por la onu
El Cibercrimen y delitos informaticos
Delitos InformáTicos
Cibercrimen
Cibercrimen
El cibercrimen
Cibercrimen power point
Delitos informáticos reconocidos por la onu

La actualidad más candente (20)

PPTX
Cibercrimen
DOCX
Casos de delitos informaticos.ppt
PDF
Diapositivas delito informatico
PPTX
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
PPTX
Normas y leyes que existen en Colombia para delitos informaticos
PDF
Ciberdelincuencia
PPTX
Delincuencia Cibernética
DOCX
Delitos informáticos y terrorismo computacional
PPTX
Origen del delito informatico
PDF
DELITOS INFORMATICOS
DOCX
Delincuentes informáticos
PPTX
Delitos informaticos
PPT
Ciberdelincuencia
DOCX
La delincuencia cibernetica
PPTX
Delitos Informaticos
PPT
Delitos informáticos y phishing
DOCX
Delincuentes informáticos..102
DOCX
Resumen delitos informáticos delatorre
PPTX
Delitos informaticos
DOCX
DELINCUENCIA CIBERNETICA
Cibercrimen
Casos de delitos informaticos.ppt
Diapositivas delito informatico
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Normas y leyes que existen en Colombia para delitos informaticos
Ciberdelincuencia
Delincuencia Cibernética
Delitos informáticos y terrorismo computacional
Origen del delito informatico
DELITOS INFORMATICOS
Delincuentes informáticos
Delitos informaticos
Ciberdelincuencia
La delincuencia cibernetica
Delitos Informaticos
Delitos informáticos y phishing
Delincuentes informáticos..102
Resumen delitos informáticos delatorre
Delitos informaticos
DELINCUENCIA CIBERNETICA
Publicidad

Similar a Cibercrimen (20)

DOCX
Que son delitos imformaticos fanny
PPTX
El cibercrimen
PPTX
Derecho Informatco
DOCX
Delitos informaticos
DOCX
Leyes y acuerdos que regulan la actividad informatica
PPTX
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
DOC
Delincuentes informaticos 102
DOC
Delincuentes informaticos 102
PPT
Delitos En La Red Pac4 Uoc
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPT
Clase diecinueve 2011
PPTX
Ensayo sobre los efectos del ciber ataque ransomeware
PPTX
Ensayo sobre los efectos del ciber ataque ransomeware
PPTX
Delitos informaticos en honduras ucrish
DOCX
Cybercrimen en el peru
PPTX
Delitos informaticos
DOCX
Delitos informaticos
Que son delitos imformaticos fanny
El cibercrimen
Derecho Informatco
Delitos informaticos
Leyes y acuerdos que regulan la actividad informatica
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
Delincuentes informaticos 102
Delincuentes informaticos 102
Delitos En La Red Pac4 Uoc
Delitos informaticos
Delitos informaticos
Clase diecinueve 2011
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Delitos informaticos en honduras ucrish
Cybercrimen en el peru
Delitos informaticos
Delitos informaticos
Publicidad

Último (20)

PPTX
DERECHO CIVIL II (ACTO JURÍDICO) - 2025-II.pptx
PDF
El Pensar Cientifico de Romeu, temas de metodologia
PPT
LESIONES CON ARMA DE FUEGO Y EXAMEN MEDICO LEGAL.ppt
PDF
Guia_para_la_Igualdad_-_SALARIAL_paginas.pdf
PDF
MODELO SOLICITUD DE PERMISO POR LACTANCIA MATERNA - AUTOR JOSÉ MARÍA PACORI CARI
PDF
JUSTICIA DIGITAL PRESENTACIÓN CURSO PDF.pdf
PPTX
Puede definirse como el conjunto de principios, disposiciones e instituciones...
PPTX
ACUERDOS DE APOYO LEY 1996 DEL 2019 COLOMBIA
PDF
MODELO SOLICITUD CADUCIDAD MEDIDA CAUTELAR EN PAD - AUTOR JOSÉ MARÍA PACORI CARI
PPTX
PLAN-ESTRATEGICO-DE-SEGURIDAD-INFRAESTRUCTURA-SEGURA.pptx
PDF
EL FUERO COMO EXPRESIÓN TEMPRANA DE AUTONOMÍA EN LA EDAD MEDIA
PDF
MANUAL DERECHO TRIBUTARIO VIZCAINO (2019).pdf
PDF
Constitucion de DINAMARCA Versus PERU.pdf
PPT
delitos-relacionados-con-el-uso-de-bienes-y-recursos-publcos.ppt
PDF
TRABAJOS Y PRESENTACIONES DE DERECHO 2DO
PPTX
Charla N° 02- Los convenios interinstitucionales.pptx
PPT
Normas sobre Sociedad de Gananciales.ppt
PPTX
Presentación Factura: Ley 1231 de 2008.pptx
PPTX
INTERROGATORIO forense de investigacion f
PDF
Libro de casos prácticos Noodt Taquela.pdf.
DERECHO CIVIL II (ACTO JURÍDICO) - 2025-II.pptx
El Pensar Cientifico de Romeu, temas de metodologia
LESIONES CON ARMA DE FUEGO Y EXAMEN MEDICO LEGAL.ppt
Guia_para_la_Igualdad_-_SALARIAL_paginas.pdf
MODELO SOLICITUD DE PERMISO POR LACTANCIA MATERNA - AUTOR JOSÉ MARÍA PACORI CARI
JUSTICIA DIGITAL PRESENTACIÓN CURSO PDF.pdf
Puede definirse como el conjunto de principios, disposiciones e instituciones...
ACUERDOS DE APOYO LEY 1996 DEL 2019 COLOMBIA
MODELO SOLICITUD CADUCIDAD MEDIDA CAUTELAR EN PAD - AUTOR JOSÉ MARÍA PACORI CARI
PLAN-ESTRATEGICO-DE-SEGURIDAD-INFRAESTRUCTURA-SEGURA.pptx
EL FUERO COMO EXPRESIÓN TEMPRANA DE AUTONOMÍA EN LA EDAD MEDIA
MANUAL DERECHO TRIBUTARIO VIZCAINO (2019).pdf
Constitucion de DINAMARCA Versus PERU.pdf
delitos-relacionados-con-el-uso-de-bienes-y-recursos-publcos.ppt
TRABAJOS Y PRESENTACIONES DE DERECHO 2DO
Charla N° 02- Los convenios interinstitucionales.pptx
Normas sobre Sociedad de Gananciales.ppt
Presentación Factura: Ley 1231 de 2008.pptx
INTERROGATORIO forense de investigacion f
Libro de casos prácticos Noodt Taquela.pdf.

Cibercrimen

  • 1. El actuar criminal, en estos tiempos, viene tomando posesión cada vez más en el mundo virtual, Que con el uso de las tecnologías el delincuente perjudican una serie de usuarios de internet y programas de computación. Uno de estos panoramas actuales es el que se ha dado el 12 de mayo del 2017, que según reportes recientes la propagación masiva del ransomware Wanna Cry infectó, al menos, a 300.000 computadoras de 150 países. CIBER CRIMEN
  • 2. El ransomware lo crean estafadores con un gran conocimiento en programación informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través de su navegador si visita una página web infectada con este tipo de malware. También puede acceder a su PC a través de su red. Entonces, el ransomware es un tipo de malware informático que se instala de forma silenciosa en los dispositivos y que una vez se pone en acción cifra todos los datos para bloquear el acceso. Para ser revertido se precisa una clave, por la cual se exige un dinero. Se acostumbra a infectar a la víctima a través de correos con spam y archivos adjuntos maliciosos.
  • 3. El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. Ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad de España recogían que el software malicioso que provocó el ciberataque a nivel global es un WanaCrypt0r, una variante de WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red. DELITO DE "SECUESTRO" DE INFORMACIÓN
  • 4. El ransomware es la estrategia más utilizada para atacar a las grandes empresas. “Los hackers piden que el rescate se realice a través de un pago digital que no se pueda rastrear”. El experto explica que ese software maligno puede llegar a un sistema de manera simple, desde un correo electrónico con una factura falsa, por ejemplo, hasta una técnica conocida como watering hole, que en el caso de las grandes compañías, infecta una página (generalmente de la red intranet) a la que los trabajadores o usuarios acceden con frecuencia. “Esa es la forma más rápida para una distribución masiva”, (Eusebio Nieva, director técnico de Check-Point en España y Portugal) Un dato a tener en cuenta: inicialmente, el ransomware se centraba mayormente en usuarios domésticos. Este malware bloqueaba el acceso al sistema operativo o al navegador de un usuario hasta que la víctima pagaba un rescate moderado. El pago normalmente requería el envío de un SMS a un número corto (un número telefónico alternativo, a menudo utilizado para realizar donaciones de caridad). Hechos criminales
  • 5. Perú no cuenta con cifras oficiales que demuestren el perjuicio económico que representan los cibercrímenes, sí es necesario indicar que en los últimos años este tipo de delitos se ha incrementado de manera considerable a nivel nacional, siendo Lima la ciudad con el mayor número de incidentes reportados. El problema del empleo indebido de las Nuevas Tecnologías ocasionó que el Congreso decidiera sancionar a quienes las empleaban con fines ilícitos. La primera respuesta de nuestro Legislador fue la tipificación de los Delitos Informáticos. Posteriormente, al no ser suficiente, se crearon nuevos delitos o se agravaron los ya existentes con la finalidad de perseguir a aquellos delincuentes que empleaban este tipo de tecnologías como un medio para la perpetración de otros (turismo sexual, pornografía infantil, fraude electrónico, apología al terrorismo, etcétera). De haber sido atacado el Perú ¿contamos con herramientas legales y jurídicas penales necesarias?
  • 6. • La tipificación prevista en cada uno de los capítulos de la LDI con la regulación prevista en el Convenio de Budapest. • -Atentado a la integridad de sistemas informáticos. Siguiendo los parámetros establecidos por el Convenio de Budapest, se puede afirmar que el bien jurídico protegido por estos tipos penales es la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos. • -Atentado contra la libertad sexual. delito de Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos. • -Delitos informáticos contra la intimidad y el secreto de las comunicaciones • -Delitos contra el patrimonio. los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante: a. la introducción, alteración, borrado o supresión de datos informáticos; b. cualquier interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo. • -Delitos informáticos contra la fe pública. La introducción, alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente.
  • 7. • Frente al rápido e inminente avance de la criminalidad informática no sólo es necesario criminalizar estas nuevas conductas sino también estudiarlas de manera detallada para buscar mecanismos de prevención, pues como la Asociación Mundial de Derecho Penal reconoció en el XV Congreso Internacional de Derecho Penal realizado hace años: La comunidad académica y científica, conjuntamente con los gobiernos deben comprometerse a realizar más investigaciones sobre el delito de la tecnología informática. La teoría y política jurídica debe prestar especial atención al estudio y desarrollo de la ley informática, tomando en consideración las características específicas de la información, al compararla con los objetos tangibles, e investigar los probables cambios que afectan los principios generales. En conclusión