Sie sind auf Seite 1von 10

DERECHO INFORMATICO

EFECTOS DEL CIBER ATAQUE


C
RANSOMEWARE RELATIVO A CIBER
CRIMEN O DELITOS INFORMTICOS
INTRODUCCION

Los efectos del ciber ataque ransomeware relativo a


ciber crimen o delitos informticos es un tema muy
importante, porque como todos sabemos la
tecnologa avanza a diario y si bien esta nos brinda
mayores comodidades, mayor acceso a
informacin y tomar nuevos conocimientos, tambin
trae consigo avances en la comisin de delitos, los
cuales podran ser los delitos informticos, lo cuales
no existiran si es que no existiera la Informtica El
autor mexicano JULIO TELLEZ VALDEZ seala que los
delitos informticos son actitudes ilcitas en que se
tienen a las computadoras como instrumento o fin o
las conductas tpicas, antijurdicas y culpables en
que se tienen a las computadoras como instrumento
o fin.
1. En qu consiste este tipo de ataques?
Wanna Cry y Ransomware son por estos das las
palabras de moda dentro del mundillo tecnolgico.
Una es relativamente nueva; la otra, en cambio,
lleva en boca de los expertos de seguridad
informtica desde hace aos, pero hasta ahora no
haba sido muy tomada en cuenta por la prensa
global.
Hubo un componente fundamental para que este
tipo de ataques extorsivos llegarn a las portadas de
los principales diarios del mundo: el factor
sensacionalista, impulsado sobre todo luego de la
vulnerabilidad comprobada en los sistemas del
gigante de las telecomunicaciones espaol
Telefnica. El ransonware tiene un largo historial en
los rincones ms oscuros de internet, y cobr mayor
relevancia con la masificacin del bitcoin como
mtodo de pago para estos ataques extorsivos: una
moneda que no deja rastro es ideal para llevar a
cabo este tipo de prcticas fraudulentas.
2. Se trata de un troyano, worm, bomba
lgica? Un simple hacker?

Los worms (gusanos) pueden ser interpretados


como un tipo de virus ms inteligente que los
dems. La principal diferencia entre ellos es la forma
de propagacin: los gusanos pueden propagarse
rpidamente hacia otros ordenadores, sea por
Internet o por medio de una red local.
Generalmente, la contaminacin ocurre de una
manera discreta y el usuario slo nota el problema
cuando el ordenador presenta alguna anormalidad.
Lo que hace de estos virus inteligentes es la gama
de posibilidades de propagacin. El gusano puede
capturar direcciones de e-mail, usar servicios de
SMTP (sistema de envo de e-mails) propios o
cualquiera otro medio que permita la
contaminacin de ordenadores (normalmente
miles) en poco tiempo.
Worm:
Un worm o gusano informtico es similar a un virus por su
diseo, y es considerado una subclase de virus. Los
gusanos informticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona.
Un gusano informtico se aprovecha de un archivo o de
caractersticas de transporte de tu sistema, para viajar.Lo
ms peligroso de los worms o gusanos informticos es su
capacidad para replicarse en tu sistema, por lo que tu
ordenador podra enviar cientos o miles de copias de s
mismo, creando un efecto devastador enorme.

Bombas Lgicas:

Las "bombas lgicas" son piezas de cdigo de programa


que se activan en un momento predeterminado, como
por ejemplo, al llegar una fecha en particular, al ejecutar
un comando o con cualquier otro evento del sistema.
Troyanos:

Un troyano informtico est tan lleno de artimaas


como lo estaba el mitolgico caballo de Troya del
que se ha tomado el nombre.
A primera vista el troyano parece ser un programa
til, pero en realidad har dao una vez instalado o
ejecutado en tu ordenador. Los que reciben un
troyano normalmente son engaados a abrirlos
porque creen que han recibido un programa
legtimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los
resultados pueden variar. Algunos troyanos se
disean para ser ms molestos que malvolos (como
cambiar tu escritorio agregando iconos de
escritorio), mientras que otros pueden causar dao
serio, suprimiendo archivos y destruyendo
informacin de tu sistema.
3. Se trata de un delito de secuestro de
informacin? ese delito existe?
Es preciso mencionar que los delitos informticos
ms comunes en el Per, son: el fraude, hacking,
propagacin maliciosa de un virus, suplantar la
identidad, terrorismo, pornografa infantil, el envo de
correo electrnicos para obtener datos pishing
(obtener informacin privada como claves de
cuentas bancarias y correos electrnicos), espionaje
a fin de captar la informacin de una empresa,
clonacin de tarjetas, obtencin de informacin
personal y empresarial, fraudes bancarios, extorsin,
robo de datos de propiedad intelectual, ataques a
los proveedores de internet, entre otros.
4.Bienes jurdicos de tutela protegidos de
quin y por quin? existe tutela
supranacional?

El bien jurdico tutelado en los delitos informticos se


concibe en los planos de manera conjunta y
concatenada; en el primero se encuentra la
informacin de manera general (informacin
almacenada, tratada y transmitida mediante los
sistemas de tratamiento automatizado de datos), y
en el segundo, los dems bienes afectados a travs
de este tipo de delitos como son la indemnidad
sexual, intimidad, etc.
Respecto de la informacin, debe ser entendida
como el contenido de las bases y/o banco de datas
o el producto de los procesos informticos
automatizados; por lo tanto se constituye en un bien
autnomo de valor econmico y es la importancia
del valor econmico de la informacin lo que ha
hecho que se incorpore como bien jurdico tutelado.
1. DELITOS CONTRA DATOS Y SISTEMAS
INFORMTICOS (CAP. II)
Este captulo est conformado por las siguientes
figuras penales: Art. 2 (acceso ilcito), Art. 3
(atentando a la integridad de datos informticos) y
Art. 4 (atentando a la integridad de sistemas
informticos).
Art. 2.- El que deliberada e ilegtimamente accede
a todo o parte de un sistema informtico, siempre
que se realice con vulneracin de medidas de
seguridad establecidas para impedirlo, ser
reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro aos y con treinta a
noventa das-multa.
Art. 3.- El que deliberada e ilegtimamente daa,
introduce, borra, deteriora, altera, suprime o hace
inaccesibles datos informticos, ser reprimido con
pena privativa de libertad no menor de tres ni mayor
de seis aos y con ochenta a ciento veinte das
multa.
Art. 4.- El que deliberada e ilegtimamente inutiliza,
total o parcialmente, un sistema informtico, impide
el acceso a este, entorpece o imposibilita su
funcionamiento o la prestacin de sus servicios, ser
reprimido con pena privativa de la libertad no
menor de tres ni mayor de seis aos y con ochenta a
ciento veinte das multa.

Das könnte Ihnen auch gefallen