Está en la página 1de 12

DERECHO INFORMATICO

TAREAS ACADEMICA

DOCENTE: MAGISTER CARLOS


ALBERTO PAJUELO BELTRN

FRASE: La justicia no espera ningn


premio. Se la acepta por ella misma. Y de
igual manera son todas las virtudes.

VALORES: SOLIDARIDAD, RESPETO,


RESPONSABILIDAD, BONDAD

INTEGRANTES

1. VALERY TORRES
LATORRE

TACNA, AGOSTO
2017
EFECTOS DEL CIBER ATAQUE
RANSOMEWARE RELATIVO A CIBER
CRIMEN O DELITOS INFORMTICOS
INTRODUCCION

Los efectos del ciber ataque ransomeware relativo a ciber crimen o delitos
informticos es un tema muy importante, porque como todos sabemos la
tecnologa avanza a diario y si bien esta nos brinda mayores comodidades,
mayor acceso a informacin y tomar nuevos conocimientos, tambin trae
consigo avances en la comisin de delitos, los cuales podran ser los delitos
informticos, lo cuales no existiran si es que no existiera la Informtica El autor
mexicano JULIO TELLEZ VALDEZ seala que los delitos informticos son
actitudes ilcitas en que se tienen a las computadoras como instrumento o
fin o las conductas tpicas, antijurdicas y culpables en que se tienen a las
computadoras como instrumento o fin. As, las actividades delictuales
realizadas con la ayuda de herramientas informticas, experimenta un
fuerte apogeo a nivel internacional, que contrasta con la dbil preparacin
de las autoridades para hacerles frente. El mbito de los delitos informticos
es cada vez ms amplio y mientras ms avanza la tecnologa existe ms
incidencia de los delitos informticos
1. En qu consiste este tipo de ataques?
Wanna Cry y Ransomware son por estos das las palabras de
moda dentro del mundillo tecnolgico. Una es relativamente
nueva; la otra, en cambio, lleva en boca de los expertos de
seguridad informtica desde hace aos, pero hasta ahora no
haba sido muy tomada en cuenta por la prensa global.
Hubo un componente fundamental para que este tipo de ataques
extorsivos llegarn a las portadas de los principales diarios del
mundo: el factor sensacionalista, impulsado sobre todo luego de
la vulnerabilidad comprobada en los sistemas del gigante de las
telecomunicaciones espaol Telefnica. El ransonware tiene un
largo historial en los rincones ms oscuros de internet, y cobr
mayor relevancia con la masificacin del bitcoin como mtodo
de pago para estos ataques extorsivos: una moneda que no deja
rastro es ideal para llevar a cabo este tipo de prcticas
fraudulentas.
Los delitos informticos se vinculan con la idea de la comisin del
crimen a travs del empleo de la computadora, internet, etc.; sin
embargo, esta forma de criminalidad no solo se comete a travs
de estos medios, pues stos son solo instrumentos que facilitan,
pero no determinan la comisin de estos delitos. Esta
denominacin, es poco usada en las legislaciones penales; no
obstante, bajo ella se describe una nueva forma de criminalidad
desarrollada a partir del elevado uso de la tecnologa
informtica. Para Mhlen, el delito informtico ha de comprender
todo comportamiento delictivo en el que la computadora es el
instrumento o el objetivo del hecho.
En similar sentido Dannecker concibe el delito informativo como
aquella forma de criminalidad que se encuentra directa o
indirectamente en relacin con el procesamiento electrnico de
datos y se comete con la presencia de un equipo de
procesamiento electrnico de datos. Por nuestra parte,
entendemos a la criminalidad informtica como aquellas
conductas dirigidas a burlar los sistemas de dispositivos de
seguridad, esto es invasiones a computadoras, correos o sistemas
de datas mediante una clave de acceso; conductas tpicas que
nicamente pueden ser cometidos a travs de la tecnologa.
En un sentido amplio, comprende a todas aquellas conductas
en las que las TIC son el objetivo, el medio o el lugar de ejecucin,
aunque afecten a bienes jurdicos diversos y que plantea
problemas criminolgicos y penales, originados por las
caractersticas propias del lugar de comisin.

2. Se trata de un troyano, worm, bomba lgica? Un


simple hacker?

Los worms (gusanos) pueden ser interpretados como un tipo de


virus ms inteligente que los dems. La principal diferencia entre
ellos es la forma de propagacin: los gusanos pueden
propagarse rpidamente hacia otros ordenadores, sea por
Internet o por medio de una red local.
Generalmente, la contaminacin ocurre de una manera discreta
y el usuario slo nota el problema cuando el ordenador presenta
alguna anormalidad. Lo que hace de estos virus inteligentes es la
gama de posibilidades de propagacin. El gusano puede
capturar direcciones de e-mail, usar servicios de SMTP (sistema de
envo de e-mails) propios o cualquiera otro medio que permita la
contaminacin de ordenadores (normalmente miles) en poco
tiempo.

Worm:
Un worm o gusano informtico es similar a un virus por su diseo,
y es considerado una subclase de virus. Los gusanos informticos
se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informtico se aprovecha de un archivo o de
caractersticas de transporte de tu sistema, para viajar.Lo ms
peligroso de los worms o gusanos informticos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podra
enviar cientos o miles de copias de s mismo, creando un efecto
devastador enorme.

Bombas Lgicas:

Las "bombas lgicas" son piezas de cdigo de programa que se


activan en un momento predeterminado, como por ejemplo, al
llegar una fecha en particular, al ejecutar un comando o con
cualquier otro evento del sistema.

Troyanos:

Un troyano informtico est tan lleno de artimaas como lo


estaba el mitolgico caballo de Troya del que se ha tomado el
nombre.
A primera vista el troyano parece ser un programa til, pero en
realidad har dao una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son
engaados a abrirlos porque creen que han recibido un
programa legtimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados
pueden variar. Algunos troyanos se disean para ser ms
molestos que malvolos (como cambiar tu escritorio agregando
iconos de escritorio), mientras que otros pueden causar dao
serio, suprimiendo archivos y destruyendo informacin de tu
sistema.
3. Se trata de un delito de secuestro de informacin?
ese delito existe?
Es preciso mencionar que los delitos informticos ms comunes
en el Per, son: el fraude, hacking, propagacin maliciosa de un
virus, suplantar la identidad, terrorismo, pornografa infantil, el
envo de correo electrnicos para obtener datos pishing (obtener
informacin privada como claves de cuentas bancarias y correos
electrnicos), espionaje a fin de captar la informacin de una
empresa, clonacin de tarjetas, obtencin de informacin
personal y empresarial, fraudes bancarios, extorsin, robo de
datos de propiedad intelectual, ataques a los proveedores de
internet, entre otros.
La Ley de delitos informticos, establece especialmente penas
para atentados contra la integridad de datos informticos,
sistemas informitcos, proposiciones a nios y adolescentes con
fines sexuales, incitacin a la discriminacin, contra la intimidad y
el secreto de las comunicaciones como el trfico ilegal de datos,
la interceptacin de datos informticos, suplantacin de
identidad, abuso de mecanismos y dispositivos informticos y el
fraude informtico.

El aumento de la criminalidad informtica en el Per y a nivel


mundial trae consigo consecuencias econmicas y numerosos
fraudes cometidos por organizaciones delictivas que muchas
veces no son denunciados o cuyos delitos son cometidos en el
exterior sin que muchas veces exista una sancin.
En la mayora de los delitos informticos, el delincuente
ciberntico, es la persona que tiene conocimientos informticos
y de sistemas lo que le permitira acceder sin autorizacin a
terminales pblicas o privadas (acceso ilcito), quebrando o
transgrediendo todos los sistemas de seguridad.
En los delitos informticos, el fin es impedir el acceso e imposibilitar
el funcionamiento del sistema, este es el principal propsito y
debe existir dolo (conocimiento y voluntad de ejecutar el delito).
En los delitos informticos se va a valorar el dao y en este caso
se sanciona el uso indebido de las tecnologas de la informacin.
Es importante mencionar que divulgar informacin ntima, no
estara tipificado como un delito informtico, si no como violacin
a la intimidad, la pena podra llegar hasta los cuatro aos. La
persona que lo reciba y difunda a travs de un aparato
tecnolgico como una comparadora o celular, tambin puede
verse implicado como el delito de uso indebido de archivo ntimo.
En los delitos informticos se necesita trabajar en conjunto con
otros pases ya que no es un delito solo local, tambin es
transnacional. Actualmente el tratado internacional que rige es
el Convenio de Budapest o Convenio sobre ciberdelincuencia,
creado para combatir el delito informtico y generar la
cooperacin entre los pases.

4.Bienes jurdicos de tutela protegidos de quin y por


quin? existe tutela supranacional?

El bien jurdico tutelado en los delitos informticos se concibe en


los planos de manera conjunta y concatenada; en el primero se
encuentra la informacin de manera general (informacin
almacenada, tratada y transmitida mediante los sistemas de
tratamiento automatizado de datos), y en el segundo, los dems
bienes afectados a travs de este tipo de delitos como son la
indemnidad sexual, intimidad, etc.
Respecto de la informacin, debe ser entendida como el
contenido de las bases y/o banco de datas o el producto de los
procesos informticos automatizados; por lo tanto se constituye
en un bien autnomo de valor econmico y es la importancia del
valor econmico de la informacin lo que ha hecho que se
incorpore como bien jurdico tutelado.
Sin embargo, creemos que la informacin se debe considerar de
diferentes formas, y no solo como un valor econmico, sino como
un valor intrnseco de la persona por la fluidez y el trafico jurdico,
y por los sistemas que lo procesan o automatizan los mismos que
equiparan a los bienes protegidos tradicionales tales como el
patrimonio (fraude informtico), la reserva, la intimidad y
confidencialidad de los datos (agresiones informticas a la esfera
de la intimidad), seguridad o fiabilidad del trafico jurdico
probatorio (falsificacin de datos o documentos probatorios),
etc.
Por tanto, en este tipo de delitos no se puede establecer a la
informacin como el nico bien jurdico afectado, por ser el
principal y el ms importante; sino a un conjunto de bienes que
son afectados, debido a la caracterstica de la conducta tpica
en esta modalidad delictiva que colisiona con diversos intereses
colectivos. Es en ese sentido que coincidimos con Mara Luz
Gutirrez Francs quien seala que es un delito pluriofensivo sin
perjuicio que uno de tales bienes este independientemente
tutelado por otro tipo penal.

5. De haber sido atacado el Per, qu herramientas legales


podra usar? Qu dice nuestra legislacin penal sobre el tema?

1. DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS (CAP. II)


Este captulo est conformado por las siguientes figuras penales:
Art. 2 (acceso ilcito), Art. 3 (atentando a la integridad de datos
informticos) y Art. 4 (atentando a la integridad de sistemas
informticos).
Art. 2.- El que deliberada e ilegtimamente accede a todo o
parte de un sistema informtico, siempre que se realice con
vulneracin de medidas de seguridad establecidas para
impedirlo, ser reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro aos y con treinta a noventa das-
multa.
Art. 3.- El que deliberada e ilegtimamente daa, introduce,
borra, deteriora, altera, suprime o hace inaccesibles datos
informticos, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de seis aos y con ochenta a ciento veinte
das multa.
Art. 4.- El que deliberada e ilegtimamente inutiliza, total o
parcialmente, un sistema informtico, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestacin de sus
servicios, ser reprimido con pena privativa de la libertad no
menor de tres ni mayor de seis aos y con ochenta a ciento veinte
das multa.

2. DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y LIBERTAD


SEXUALES (CAP. III)
Art. 5 (proposicin a nios, nias y adolescentes con fines
sexuales por medios tecnolgicos), que sanciona la propuesta
sexual (solicitar u obtener material pornogrfico, llevar a cabo
actividades sexuales) a nios, nias y adolescentes utilizando los
medios tecnolgicos.

3. DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE


LAS COMUNICACIONES (CAP. IV)
Art. 6. - (derogado por la nica Disposicin Derogatoria de la Ley
30171 Ley que modifica la Ley 30096)
Art. 7.- El que deliberadamente e ilegtimamente intercepta
datos informticos en transmisiones no pblicas, dirigidas a un
sistema informtico, originadas en un sistema informtico o
efectuadas dentro del mismo, incluidas las emisiones
electromagnticas provenientes de un sistema informtico que
transporta dichos datos informticos, ser reprimido con pena
privativa de la libertad no menor de tres ni mayor de seis aos.
4. DELITOS INFORMTICOS CONTRA EL PATRIMONIO (CAP. V)
Art. 8. - El que deliberadamente e ilegtimamente procura para
s o para otro un provecho ilcito en perjuicio de tercero mediante
el diseo, introduccin, alteracin, borrado, supresin, clonacin
de datos informticos o cualquier interferencia o manipulacin
en el funcionamiento de un sistema informtico, ser reprimido
con una pena privativa de libertad no menor de tres ni mayor de
ocho aos y con sesenta a ciento veinte das multa.
5. DELITOS INFORMTICOS CONTRA LA FE PBLICA (CAP. VI)
Art. 9. - El que, mediante las tecnologas de la informacin o de
la comunicacin suplanta la identidad de una persona natural o
jurdica, siempre que de dicha conducta resulte algn perjuicio,
ser reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco aos.
6. DISPOSICIONES COMUNES (CAP. VII)
Art. 10.- El que deliberadamente e ilegtimamente fabrica,
disea, desarrolla, vende, facilita, distribuye, importa u obtiene
para su utilizacin, uno o ms mecanismos, programas
informticos dispositivos, contraseas, cdigos de acceso o
cualquier otro dato informtico, especficamente diseados para
la comisin de los delitos previstos en la presente Ley, o el que
ofrece o presta servicio que contribuya a ese propsito, ser
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro aos y con treinta a noventa das-multa.
Art. 11.- El juez aumenta la pena privativa de libertad hasta un
tercio por encima del mximo legal fijado para cualquiera de los
delitos previstos en la presente Ley, cuando: 1. El agente activo
integra una organizacin criminal. 2. El agente tiene posicin
especial de acceso a la data o informacin reservada. 3. El delito
se comete para obtener un fin econmico. 4. El delito
compromete fines asistenciales, la defensa, la seguridad y
soberana nacional.
Art. 12.- Est exento de responsabilidad penal el que realiza las
conductas descritas en los artculos 2, 3, 4 y 10 con el propsito
de llevar a cabo pruebas autorizadas u otros procedimientos
autorizados destinados a proteger sistemas informtico

LINKGRAFIA

1. http://www.redusers.com/noticias/ransomware-la-cresta-
la-ola/

2. http://www.derecho.usmp.edu.pe/cedp/revista/articulos/F
elipe_Villavicencio_Terreros-
Delitos_Informaticos_Ley30096_su_modificacion.pdf

3. http://www.delitosinformaticos.info/delitos_informaticos/tip
os_delitos.html

También podría gustarte