El ciberdelito o delito informático es todo aquel acto ilegal realizado por un ciberdelincuente en el espacio digital a través de las redes informáticas y diversos dispositivos electrónicos. Dichos actos ilegales atentan la integridad y confidencialidad de los datos y de los sistemas informáticos, y tienen el objetivo de estafar y robar datos.
Características:
- Solo personas con
conocimientos técnicos, puede llegar a cometerlas, se denominan de cuello
blanco.
- Son acciones de oportunidad,
se aprovecha una ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y económico.
- Provocan serias
pérdidas económicas y grandes “beneficios” a quienes las realizan.
- Ofrecen
posibilidades de tiempo y espacio, ya que se producen en pocos segundos y
sin necesidad de presencia física.
- Presentan grandes
dificultades para su comprobación debido a su carácter técnico.
Tipos:
Ataques DDoS
Se
utilizan para hacer que un servicio en línea no esté disponible y para que
la red se caiga al abrumar el sitio con tráfico de diversas fuentes. Las
grandes redes de dispositivos infectados, conocidas como Botnets, se crean
introduciendo malware en los ordenadores de los usuarios. A continuación, el
pirata informático hackea el sistema una vez que la red está caída.
Botnets
Son
redes de ordenadores infectados, controlados de forma externa por hackers
remotos. Envían entonces spam o atacan a otros ordenadores
a través de esos botnets. También pueden utilizarse para actuar como malware y
realizar tareas maliciosas.
Robo de identidad
Se produce cuando un delincuente accede a datos personales de un usuario por medio de hackeos, redes sociales o enviando correos de phishing, para robar fondos, acceder a información confidencial o participar en un fraude fiscal, entre otros actos. Utilizar esta información para planificar una actividad delictiva o reclamar subvenciones gubernamentales en su nombre.
Ciberbullying
Es el
acoso que se realiza a través de distintas redes sociales con la intención de
acechar o perseguir a otro individuo, difamarlo, atentar contra su se
integridad moral, etc. Generalmente, la metodología empleada es el
descubrimiento y revelación de secretos a partir de publicación de comentarios
o videos discriminatorios, el etiquetado en publicaciones y la creación de
“memes”
PUPs
Programas Potencialmente No Deseados, son una amenaza menos grave, pero
no dejan de ser un tipo de malware. Desinstalan el software necesario en el
sistema, incluidos los motores de búsqueda y las aplicaciones predefinidas.
Pueden incluir spyware o adware, por lo que es una buena idea instalar un
software antivirus para evitar descargas maliciosas.
Phishing
Los delincuentes informáticos se hacen pasar por diferentes entidades, como empresas, oficinas de gobierno o conocidos de la persona, y le solicitan los datos que necesitan para suplantar su identidad y así ingresar a sus cuentas en bancos, redes sociales, servicios y aplicaciones.
Contenido prohibido/ilegal
Los delincuentes distribuyen contenidos inapropiados, ofensivos como ser la actividad sexual, vídeos con violencia intensa o de actividades delictivas. Estan en Internet como en la dark web.
Estafas online
Suelen
presentarse en forma de anuncios o correos electrónicos de spam, que
incluyen promesas de recompensas u ofertas, con cantidades de dinero poco
realistas. Las estafas en línea incluyen ofertas tentadoras y al hacer clic en
ellas pueden provocar la instalación de malware y comprometer su información.
Kits de exploits
Necesitan una vulnerabilidad, un error en el código de un software, para obtener el control del ordenador de un usuario. Son herramientas preparadas que los delincuentes pueden comprar en línea y utilizar contra cualquiera que tenga un ordenador. Estos kits se actualizan regularmente de forma similar al software normal, disponibles en la dark web.
Fraude:
Es un
acto en el que se manipulan datos y se perjudica a personas físicas y jurídicas
para que estas sufran una pérdida económica. De esta manera, el autor del
ilícito consigue un beneficio monetario.
Chantaje:
Es una acción que consta de reclamar una cantidad de dinero a cambio de no dar a conocer información confidencial.
Virus informáticos:
Infectan sistemas, destruyen archivos, perturban el funcionamiento general y se autorreplican para saltar a otros dispositivos y sistemas
Sextorsion:
Consiste
en solicitar dinero a cambio de no difundir en las redes sociales imágenes que
surgieron en una relación consentida.
Ciberodio:
Se
refiere a la violencia, la xenofobia, mensajes que incitan al odio, el racismo
y otros tipos de discriminación a partir del empleo de medios cibernéticos.
Estos son contenidos considerados inapropiados que pueden llegar a vulnerar
personas.
Normativa Argentina
Ley
26.388 de Delito informático
En
junio del año 2008 se sancionó y promulgó la Ley 26.388, la cual no es una ley
especial que regula los delitos cibernéticos en un cuerpo normativo separado
del Código Penal, sino una ley que modifica, sustituye e incorpora figuras
típicas a diversos artículos actualmente en vigencia. Dicha ley incluye los
temas de distribución y tenencia con fines de distribución de pornografía
infantil, violación de correos electrónicos, acceso ilegítimo a sistemas
informáticos, daño informático y distribución de códigos maliciosos, entre
otros.
Promulgada en el año 2013, plantea que el grooming, es un delito. El artículo 1 de la misma expresa que se incorpora al Código Penal el artículo 131, el cual dice que “será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”.
Ley
25.326 de Protección de Datos Personales
Decreto
Reglamentario N° 1558/2001
Decreto
Reglamentario N° 2628/2002
No hay comentarios:
Publicar un comentario