You are on page 1of 13

DERECHO INFORMATICO

TAREAS ACADEMICA

DOCENTE: MAGISTER CARLOS


ALBERTO PAJUELO BELTRN

FRASE: La justicia no espera ningn premio. Se la


acepta por ella misma. Y de igual manera son todas
las virtudes.

VALORES: SOLIDARIDAD, RESPETO,


INTEGRANTES
RESPONSABILIDAD, BONDAD

1. VALERY TORRES
LATORRE

TACNA,
AGOSTO 2017
EFECTOS DEL CIBER ATAQUE
RANSOMEWARE RELATIVO A
CIBER CRIMEN O DELITOS
INFORMTICOS
INTRODUCCION

Los efectos del ciber ataque ransomeware relativo a ciber


crimen o delitos informticos es un tema muy importante, porque
como todos sabemos la tecnologa avanza a diario y si bien esta nos
brinda mayores comodidades, mayor acceso a informacin y tomar
nuevos conocimientos, tambin trae consigo avances en la comisin de
delitos, los cuales podran ser los delitos informticos, lo cuales no
existiran si es que no existiera la Informtica El autor mexicano JULIO
TELLEZ VALDEZ seala que los delitos informticos son actitudes
ilcitas en que se tienen a las computadoras como instrumento o
fin o las conductas tpicas, antijurdicas y culpables en que se
tienen a las computadoras como instrumento o fin. As, las
actividades delictuales realizadas con la ayuda de herramientas
informticas, experimenta un fuerte apogeo a nivel internacional, que
contrasta con la dbil preparacin de las autoridades para hacerles
frente. El mbito de los delitos informticos es cada vez ms amplio y
mientras ms avanza la tecnologa existe ms incidencia de los delitos
informticos
1. En qu consiste este tipo de ataques?
Wanna Cry y Ransomware son por estos das las
palabras de moda dentro del mundillo tecnolgico. Una
es relativamente nueva; la otra, en cambio, lleva en boca de
los expertos de seguridad informtica desde hace aos, pero
hasta ahora no haba sido muy tomada en cuenta por la
prensa global.
Hubo un componente fundamental para que este tipo
de ataques extorsivos llegarn a las portadas de los
principales diarios del mundo: el factor sensacionalista,
impulsado sobre todo luego de la vulnerabilidad comprobada
en los sistemas del gigante de las telecomunicaciones espaol
Telefnica. El ransonware tiene un largo historial en los
rincones ms oscuros de internet, y cobr mayor relevancia
con la masificacin del bitcoin como mtodo de pago para
estos ataques extorsivos: una moneda que no deja rastro es
ideal para llevar a cabo este tipo de prcticas fraudulentas.
Los delitos informticos se vinculan con la idea de la comisin
del crimen a travs del empleo de la computadora, internet,
etc.; sin embargo, esta forma de criminalidad no solo se
comete a travs de estos medios, pues stos son solo
instrumentos que facilitan, pero no determinan la comisin de
estos delitos. Esta denominacin, es poco usada en las
legislaciones penales; no obstante, bajo ella se describe una
nueva forma de criminalidad desarrollada a partir del elevado
uso de la tecnologa informtica. Para Mhlen, el delito
informtico ha de comprender todo comportamiento delictivo
en el que la computadora es el instrumento o el objetivo del
hecho.
En similar sentido Dannecker concibe el delito
informativo como aquella forma de criminalidad que se
encuentra directa o indirectamente en relacin con el
procesamiento electrnico de datos y se comete con la
presencia de un equipo de procesamiento electrnico de
datos. Por nuestra parte, entendemos a la criminalidad
informtica como aquellas conductas dirigidas a burlar los
sistemas de dispositivos de seguridad, esto es invasiones a
computadoras, correos o sistemas de datas mediante una
clave de acceso; conductas tpicas que nicamente pueden
ser cometidos a travs de la tecnologa.
En un sentido amplio, comprende a todas aquellas conductas
en las que las TIC son el objetivo, el medio o el lugar de
ejecucin, aunque afecten a bienes jurdicos diversos y que
plantea problemas criminolgicos y penales, originados por
las caractersticas propias del lugar de comisin.

2. Se trata de un troyano, worm, bomba lgica?


Un simple hacker?

Los worms (gusanos) pueden ser interpretados como un tipo


de virus ms inteligente que los dems. La principal diferencia
entre ellos es la forma de propagacin: los gusanos pueden
propagarse rpidamente hacia otros ordenadores, sea por
Internet o por medio de una red local.
Generalmente, la contaminacin ocurre de una manera
discreta y el usuario slo nota el problema cuando el
ordenador presenta alguna anormalidad. Lo que hace de estos
virus inteligentes es la gama de posibilidades de propagacin.
El gusano puede capturar direcciones de e-mail, usar servicios
de SMTP (sistema de envo de e-mails) propios o cualquiera
otro medio que permita la contaminacin de ordenadores
(normalmente miles) en poco tiempo.

Worm:
Un worm o gusano informtico es similar a un virus por su
diseo, y es considerado una subclase de virus. Los gusanos
informticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Un gusano informtico se aprovecha
de un archivo o de caractersticas de transporte de tu sistema,
para viajar.Lo ms peligroso de los worms o gusanos
informticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podra enviar cientos o miles de
copias de s mismo, creando un efecto devastador enorme.

Bombas Lgicas:

Las "bombas lgicas" son piezas de cdigo de programa


que se activan en un momento predeterminado, como por
ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.

Troyanos:

Un troyano informtico est tan lleno de artimaas como lo


estaba el mitolgico caballo de Troya del que se ha tomado el
nombre.
A primera vista el troyano parece ser un programa til, pero
en realidad har dao una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son
engaados a abrirlos porque creen que han recibido un
programa legtimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados
pueden variar. Algunos troyanos se disean para ser ms
molestos que malvolos (como cambiar tu escritorio
agregando iconos de escritorio), mientras que otros pueden
causar dao serio, suprimiendo archivos y destruyendo
informacin de tu sistema.
3. Se trata de un delito de secuestro de
informacin? ese delito existe?
Es preciso mencionar que los delitos informticos ms
comunes en el Per, son: el fraude, hacking, propagacin
maliciosa de un virus, suplantar la identidad, terrorismo,
pornografa infantil, el envo de correo electrnicos para
obtener datos pishing (obtener informacin privada como
claves de cuentas bancarias y correos electrnicos), espionaje
a fin de captar la informacin de una empresa, clonacin de
tarjetas, obtencin de informacin personal y empresarial,
fraudes bancarios, extorsin, robo de datos de propiedad
intelectual, ataques a los proveedores de internet, entre otros.
La Ley de delitos informticos, establece especialmente penas
para atentados contra la integridad de datos informticos,
sistemas informitcos, proposiciones a nios y adolescentes
con fines sexuales, incitacin a la discriminacin, contra la
intimidad y el secreto de las comunicaciones como el trfico
ilegal de datos, la interceptacin de datos informticos,
suplantacin de identidad, abuso de mecanismos y
dispositivos informticos y el fraude informtico.

El aumento de la criminalidad informtica en el Per y a


nivel mundial trae consigo consecuencias econmicas y
numerosos fraudes cometidos por organizaciones delictivas
que muchas veces no son denunciados o cuyos delitos son
cometidos en el exterior sin que muchas veces exista una
sancin.
En la mayora de los delitos informticos, el
delincuente ciberntico, es la persona que tiene
conocimientos informticos y de sistemas lo que le permitira
acceder sin autorizacin a terminales pblicas o privadas
(acceso ilcito), quebrando o transgrediendo todos los
sistemas de seguridad.
En los delitos informticos, el fin es impedir el acceso e
imposibilitar el funcionamiento del sistema, este es el
principal propsito y debe existir dolo (conocimiento y
voluntad de ejecutar el delito). En los delitos informticos se
va a valorar el dao y en este caso se sanciona el uso
indebido de las tecnologas de la informacin.
Es importante mencionar que divulgar informacin ntima, no
estara tipificado como un delito informtico, si no como
violacin a la intimidad, la pena podra llegar hasta los cuatro
aos. La persona que lo reciba y difunda a travs de un
aparato tecnolgico como una comparadora o celular,
tambin puede verse implicado como el delito de uso indebido
de archivo ntimo.
En los delitos informticos se necesita trabajar en conjunto
con otros pases ya que no es un delito solo local, tambin es
transnacional. Actualmente el tratado internacional que rige
es el Convenio de Budapest o Convenio sobre
ciberdelincuencia, creado para combatir el delito informtico y
generar la cooperacin entre los pases.

4.Bienes jurdicos de tutela protegidos de


quin y por quin? existe tutela supranacional?

El bien jurdico tutelado en los delitos informticos se


concibe en los planos de manera conjunta y
concatenada; en el primero se encuentra la
informacin de manera general (informacin
almacenada, tratada y transmitida mediante los
sistemas de tratamiento automatizado de datos), y en
el segundo, los dems bienes afectados a travs de este tipo
de delitos como son la indemnidad sexual, intimidad, etc.
Respecto de la informacin, debe ser entendida como el
contenido de las bases y/o banco de datas o el producto de
los procesos informticos automatizados; por lo tanto se
constituye en un bien autnomo de valor econmico y es la
importancia del valor econmico de la informacin lo que ha
hecho que se incorpore como bien jurdico tutelado.
Sin embargo, creemos que la informacin se debe considerar
de diferentes formas, y no solo como un valor econmico, sino
como un valor intrnseco de la persona por la fluidez y el
trafico jurdico, y por los sistemas que lo procesan o
automatizan los mismos que equiparan a los bienes
protegidos tradicionales tales como el patrimonio (fraude
informtico), la reserva, la intimidad y confidencialidad de los
datos (agresiones informticas a la esfera de la intimidad),
seguridad o fiabilidad del trafico jurdico probatorio
(falsificacin de datos o documentos probatorios), etc.
Por tanto, en este tipo de delitos no se puede establecer a la
informacin como el nico bien jurdico afectado, por ser el
principal y el ms importante; sino a un conjunto de bienes
que son afectados, debido a la caracterstica de la conducta
tpica en esta modalidad delictiva que colisiona con diversos
intereses colectivos. Es en ese sentido que coincidimos con
Mara Luz Gutirrez Francs quien seala que es un delito
pluriofensivo sin perjuicio que uno de tales bienes este
independientemente tutelado por otro tipo penal.

5. De haber sido atacado el Per, qu herramientas


legales podra usar? Qu dice nuestra legislacin
penal sobre el tema?

1. DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS


(CAP. II)
Este captulo est conformado por las siguientes figuras
penales: Art. 2 (acceso ilcito), Art. 3 (atentando a la
integridad de datos informticos) y Art. 4 (atentando a la
integridad de sistemas informticos).
Art. 2.- El que deliberada e ilegtimamente accede a todo o
parte de un sistema informtico, siempre que se realice con
vulneracin de medidas de seguridad establecidas para
impedirlo, ser reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro aos y con treinta a noventa
das-multa.
Art. 3.- El que deliberada e ilegtimamente daa, introduce,
borra, deteriora, altera, suprime o hace inaccesibles datos
informticos, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de seis aos y con ochenta a ciento
veinte das multa.
Art. 4.- El que deliberada e ilegtimamente inutiliza, total o
parcialmente, un sistema informtico, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestacin de
sus servicios, ser reprimido con pena privativa de la libertad
no menor de tres ni mayor de seis aos y con ochenta a
ciento veinte das multa.

2. DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y


LIBERTAD SEXUALES (CAP. III)
Art. 5 (proposicin a nios, nias y adolescentes con fines
sexuales por medios tecnolgicos), que sanciona la propuesta
sexual (solicitar u obtener material pornogrfico, llevar a cabo
actividades sexuales) a nios, nias y adolescentes utilizando
los medios tecnolgicos.

3. DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL


SECRETO DE LAS COMUNICACIONES (CAP. IV)
Art. 6. - (derogado por la nica Disposicin Derogatoria de
la Ley 30171 Ley que modifica la Ley 30096)
Art. 7.- El que deliberadamente e ilegtimamente intercepta
datos informticos en transmisiones no pblicas, dirigidas a
un sistema informtico, originadas en un sistema informtico
o efectuadas dentro del mismo, incluidas las emisiones
electromagnticas provenientes de un sistema informtico
que transporta dichos datos informticos, ser reprimido con
pena privativa de la libertad no menor de tres ni mayor de
seis aos.

4. DELITOS INFORMTICOS CONTRA EL PATRIMONIO


(CAP. V)
Art. 8. - El que deliberadamente e ilegtimamente procura
para s o para otro un provecho ilcito en perjuicio de tercero
mediante el diseo, introduccin, alteracin, borrado,
supresin, clonacin de datos informticos o cualquier
interferencia o manipulacin en el funcionamiento de un
sistema informtico, ser reprimido con una pena privativa de
libertad no menor de tres ni mayor de ocho aos y con
sesenta a ciento veinte das multa.
5. DELITOS INFORMTICOS CONTRA LA FE PBLICA
(CAP. VI)
Art. 9. - El que, mediante las tecnologas de la informacin
o de la comunicacin suplanta la identidad de una persona
natural o jurdica, siempre que de dicha conducta resulte
algn perjuicio, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco aos.
6. DISPOSICIONES COMUNES (CAP. VII)
Art. 10.- El que deliberadamente e ilegtimamente fabrica,
disea, desarrolla, vende, facilita, distribuye, importa u
obtiene para su utilizacin, uno o ms mecanismos,
programas informticos dispositivos, contraseas, cdigos de
acceso o cualquier otro dato informtico, especficamente
diseados para la comisin de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya
a ese propsito, ser reprimido con pena privativa de libertad
no menor de uno ni mayor de cuatro aos y con treinta a
noventa das-multa.
Art. 11.- El juez aumenta la pena privativa de libertad
hasta un tercio por encima del mximo legal fijado para
cualquiera de los delitos previstos en la presente Ley, cuando:
1. El agente activo integra una organizacin criminal. 2. El
agente tiene posicin especial de acceso a la data o
informacin reservada. 3. El delito se comete para obtener un
fin econmico. 4. El delito compromete fines asistenciales, la
defensa, la seguridad y soberana nacional.
Art. 12.- Est exento de responsabilidad penal el que
realiza las conductas descritas en los artculos 2, 3, 4 y 10 con
el propsito de llevar a cabo pruebas autorizadas u otros
procedimientos autorizados destinados a proteger sistemas
informtico

LINKGRAFIA

1. http://www.redusers.com/noticias/ransomware-la-cresta-
la-ola/

2. http://www.derecho.usmp.edu.pe/cedp/revista/articulos/F
elipe_Villavicencio_Terreros-
Delitos_Informaticos_Ley30096_su_modificacion.pdf
3. http://www.delitosinformaticos.info/delitos_informaticos/t
ipos_delitos.html

You might also like