0 Bewertungen0% fanden dieses Dokument nützlich (0 Abstimmungen)
57 Ansichten10 Seiten
Este documento discute los efectos de los ataques ransomware y los ciberdelitos. Explica que los ransomware son programas maliciosos que secuestran datos e impiden el acceso hasta que se pague un rescate. Los ciberdelitos más comunes incluyen fraude, hacking, propagación de virus, robo de identidad y secuestro de información. El documento también analiza los bienes jurídicos protegidos por la ley contra los delitos informáticos como la información y la privacidad.
Este documento discute los efectos de los ataques ransomware y los ciberdelitos. Explica que los ransomware son programas maliciosos que secuestran datos e impiden el acceso hasta que se pague un rescate. Los ciberdelitos más comunes incluyen fraude, hacking, propagación de virus, robo de identidad y secuestro de información. El documento también analiza los bienes jurídicos protegidos por la ley contra los delitos informáticos como la información y la privacidad.
Este documento discute los efectos de los ataques ransomware y los ciberdelitos. Explica que los ransomware son programas maliciosos que secuestran datos e impiden el acceso hasta que se pague un rescate. Los ciberdelitos más comunes incluyen fraude, hacking, propagación de virus, robo de identidad y secuestro de información. El documento también analiza los bienes jurídicos protegidos por la ley contra los delitos informáticos como la información y la privacidad.
C RANSOMEWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMTICOS INTRODUCCION
Los efectos del ciber ataque ransomeware relativo a
ciber crimen o delitos informticos es un tema muy importante, porque como todos sabemos la tecnologa avanza a diario y si bien esta nos brinda mayores comodidades, mayor acceso a informacin y tomar nuevos conocimientos, tambin trae consigo avances en la comisin de delitos, los cuales podran ser los delitos informticos, lo cuales no existiran si es que no existiera la Informtica El autor mexicano JULIO TELLEZ VALDEZ seala que los delitos informticos son actitudes ilcitas en que se tienen a las computadoras como instrumento o fin o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin. 1. En qu consiste este tipo de ataques? Wanna Cry y Ransomware son por estos das las palabras de moda dentro del mundillo tecnolgico. Una es relativamente nueva; la otra, en cambio, lleva en boca de los expertos de seguridad informtica desde hace aos, pero hasta ahora no haba sido muy tomada en cuenta por la prensa global. Hubo un componente fundamental para que este tipo de ataques extorsivos llegarn a las portadas de los principales diarios del mundo: el factor sensacionalista, impulsado sobre todo luego de la vulnerabilidad comprobada en los sistemas del gigante de las telecomunicaciones espaol Telefnica. El ransonware tiene un largo historial en los rincones ms oscuros de internet, y cobr mayor relevancia con la masificacin del bitcoin como mtodo de pago para estos ataques extorsivos: una moneda que no deja rastro es ideal para llevar a cabo este tipo de prcticas fraudulentas. 2. Se trata de un troyano, worm, bomba lgica? Un simple hacker?
Los worms (gusanos) pueden ser interpretados
como un tipo de virus ms inteligente que los dems. La principal diferencia entre ellos es la forma de propagacin: los gusanos pueden propagarse rpidamente hacia otros ordenadores, sea por Internet o por medio de una red local. Generalmente, la contaminacin ocurre de una manera discreta y el usuario slo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagacin. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envo de e-mails) propios o cualquiera otro medio que permita la contaminacin de ordenadores (normalmente miles) en poco tiempo. Worm: Un worm o gusano informtico es similar a un virus por su diseo, y es considerado una subclase de virus. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informtico se aprovecha de un archivo o de caractersticas de transporte de tu sistema, para viajar.Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme.
Bombas Lgicas:
Las "bombas lgicas" son piezas de cdigo de programa
que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Troyanos:
Un troyano informtico est tan lleno de artimaas
como lo estaba el mitolgico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido un programa legtimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de escritorio), mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema. 3. Se trata de un delito de secuestro de informacin? ese delito existe? Es preciso mencionar que los delitos informticos ms comunes en el Per, son: el fraude, hacking, propagacin maliciosa de un virus, suplantar la identidad, terrorismo, pornografa infantil, el envo de correo electrnicos para obtener datos pishing (obtener informacin privada como claves de cuentas bancarias y correos electrnicos), espionaje a fin de captar la informacin de una empresa, clonacin de tarjetas, obtencin de informacin personal y empresarial, fraudes bancarios, extorsin, robo de datos de propiedad intelectual, ataques a los proveedores de internet, entre otros. 4.Bienes jurdicos de tutela protegidos de quin y por quin? existe tutela supranacional?
El bien jurdico tutelado en los delitos informticos se
concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la informacin de manera general (informacin almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los dems bienes afectados a travs de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la informacin, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informticos automatizados; por lo tanto se constituye en un bien autnomo de valor econmico y es la importancia del valor econmico de la informacin lo que ha hecho que se incorpore como bien jurdico tutelado. 1. DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS (CAP. II) Este captulo est conformado por las siguientes figuras penales: Art. 2 (acceso ilcito), Art. 3 (atentando a la integridad de datos informticos) y Art. 4 (atentando a la integridad de sistemas informticos). Art. 2.- El que deliberada e ilegtimamente accede a todo o parte de un sistema informtico, siempre que se realice con vulneracin de medidas de seguridad establecidas para impedirlo, ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro aos y con treinta a noventa das-multa. Art. 3.- El que deliberada e ilegtimamente daa, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informticos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte das multa. Art. 4.- El que deliberada e ilegtimamente inutiliza, total o parcialmente, un sistema informtico, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestacin de sus servicios, ser reprimido con pena privativa de la libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte das multa.