Anda di halaman 1dari 3

ALUMNO: JHUNNIOR MANCHEGO

SALÓN: 211 TURNO: MAÑANA

CIBERCRIMEN
1. EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO?

El ransomware (también conocido como


rogueware o scareware) restringe el acceso a su
sistema y exige el pago de un rescate para
eliminar la restricción. Los ataques más
peligrosos los han causado ransomware como
WannaCry, Petya, Cerber, Cryptolocker y Locky.

El ransomware lo crean estafadores con un gran


conocimiento en programación informática.
Puede entrar en su PC mediante un adjunto de
correo electrónico o a través de su navegador si
visita una página web infectada con este tipo de
malware. También puede acceder a su PC a
través de su red.

Es obvio cuando su dispositivo ha sido infectado


con ransomware, ya que probablemente no
podrá acceder a su equipo.

Haga uso de la herramienta de eliminación de ransomware de su software antivirus, que debería


buscar y eliminar cualquier intento de ransomware encontrado en su equipo.

¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN
INFRACCIONADO?

Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero
alude a aquella persona capaz de introducirse en sistemas informáticos ajenos, el segundo se
refiere a aquel otro que lo hace con fines ilícitos.

El ransomware vendría a ser un crackeo.

Según el art. 1 de la Ley 30096 se han afectado los bienes jurídicos de los sistemas y datos
informáticos.

Artículo 1. Objeto de la Ley

La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante
la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar
la lucha eficaz contra la ciberdelincuencia.

2. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL
DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR
SUS EFECTOS?

Si fuera el Jefe del Departamento informático, usaría el art. 4 de la Ley 30096, que dice lo
siguiente:

Artículo 4. Atentado contra la integridad de sistemas informáticos


ALUMNO: JHUNNIOR MANCHEGO
SALÓN: 211 TURNO: MAÑANA
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o
parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa

3. ¿EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST SOBRE CIBER


CRIMEN?

Sí se suscribió, el día 28 de setiembre del año pasado, el Poder Ejecutivo de Perú remitió al
Congreso de la República los documentos relacionados al Convenio de Budapest con el fin de
que sean revisados y puestos en agenda para su ratificación. A inicios de junio, esta iniciativa
recibió el Dictamen favorable de la Comisión de Relaciones Exteriores y actualmente se
encuentra pendiente de debate en el Pleno del Congreso.

¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?

Esta adhesión, que viene gestándose desde hace varios años, concluye el largo camino que
recorre el país en materia de seguridad digital e impulsa otra agenda pendiente: la creación de
un Plan Nacional de Ciberseguridad.

En el caso específico del Perú, decíamos al inicio que el proceso de ratificación del Convenio de
Budapest está en su última etapa, a la que se ha llegado luego de muchos años de contar con
normas contra los delitos informáticos. Sin embargo, actualmente el escenario no es del todo
claro pues durante todo este tiempo no han existido análisis de situación o líneas de base que
permitan conocer cuál es el estado de la ciberseguridad en el país y las necesidades locales con
respecto a los beneficios que ofrece el Convenio.

Si bien existen reportes internacionales y de sectores muy específicos, e incluso propuestas para
crear planes nacionales en torno a la ciberseguridad, ninguna ha profundizado en la
problemática peruana. No se conoce lo básico, por ejemplo, qué tipo de delito informático es el
más común en el país y quiénes son los principales afectados. Tampoco se sabe cuáles son las
urgencias con respecto a la cooperación internacional, teniendo en cuenta que el Perú ya
participa de varios foros internacionales relacionados al ciberespacio, a través del PeCERT y la
Policía Nacional (Interpol). Menos aún se sabe sobre las amenazas para la Defensa Nacional, si
es que existen en realidad más allá de las proyecciones de partes interesadas como vendedores
de antivirus o firmas de consultoría en seguridad informática.
ALUMNO: JHUNNIOR MANCHEGO
SALÓN: 211 TURNO: MAÑANA
Por todo ello, es necesario mirar con ojo crítico la forma en que la adhesión y acondicionamiento
al Convenio de Budapest modifica las estructuras que juegan algún rol dentro de la
ciberseguridad en nuestro país. En general, es más lo que se debe hacer que lo hay que
modificar, pero este proceso debe ser construido sobre evidencia empírica, con participación
amplia de diferentes sectores y no simplemente emular modelos que se superpongan a la
realidad nacional. Solo así será posible aprovechar este instrumento internacional para mejorar
nuestra situación, algo que ciertamente va a tomar mucho más tiempo después que el Convenio
se ratifique.

WEBGRAFÍA

Avast (2018). Ransomware. https://www.avast.com/es-es/c-ransomware

Carlos Guerrero (2018). El desembarco de la Convención sobre Ciberdelincuencia de Budapest


en Perú. https://hiperderecho.org/2018/07/convenio-cibertdelitos-budapest-peru/

Anda mungkin juga menyukai