5. CIBERDELITOS.





¿Qué es el ciberdelito?

El ciberdelito o delito informático es todo aquel acto ilegal realizado por un ciberdelincuente en el espacio digital a través de las redes informáticas y diversos dispositivos electrónicos. Dichos actos ilegales atentan la integridad y confidencialidad de los datos y de los sistemas informáticos, y tienen el objetivo de estafar y robar datos.


Características:

  • Solo personas con conocimientos técnicos, puede llegar a cometerlas, se denominan de cuello blanco.
  • Son acciones de oportunidad, se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas y grandes “beneficios” a quienes las realizan.
  • Ofrecen posibilidades de tiempo y espacio, ya que se producen en pocos segundos y sin necesidad de presencia física.
  • Presentan grandes dificultades para su comprobación debido a su carácter técnico.

 

Tipos:

Ataques DDoS

Se utilizan para hacer que un servicio en línea no esté disponible y para que la red se caiga al abrumar el sitio con tráfico de diversas fuentes. Las grandes redes de dispositivos infectados, conocidas como Botnets, se crean introduciendo malware en los ordenadores de los usuarios. A continuación, el pirata informático hackea el sistema una vez que la red está caída.

Botnets

Son redes de ordenadores infectados, controlados de forma externa por hackers remotos. Envían entonces spam o atacan a otros ordenadores a través de esos botnets. También pueden utilizarse para actuar como malware y realizar tareas maliciosas.

Robo de identidad

Se produce cuando un delincuente accede a datos personales de un usuario por medio de hackeos, redes sociales o enviando correos de phishing, para robar fondos, acceder a información confidencial o participar en un fraude fiscal, entre otros actos. Utilizar esta información para planificar una actividad delictiva o reclamar subvenciones gubernamentales en su nombre. 

Ciberbullying

Es el acoso que se realiza a través de distintas redes sociales con la intención de acechar o perseguir a otro individuo, difamarlo, atentar contra su se integridad moral, etc. Generalmente, la metodología empleada es el descubrimiento y revelación de secretos a partir de publicación de comentarios o videos discriminatorios, el etiquetado en publicaciones y la creación de “memes”

PUPs

Programas Potencialmente No Deseados, son una amenaza menos grave, pero no dejan de ser un tipo de malware. Desinstalan el software necesario en el sistema, incluidos los motores de búsqueda y las aplicaciones predefinidas. Pueden incluir spyware o adware, por lo que es una buena idea instalar un software antivirus para evitar descargas maliciosas.

Phishing

Los delincuentes informáticos se hacen pasar por diferentes entidades, como empresas, oficinas de gobierno o conocidos de la persona, y le solicitan los datos que necesitan para suplantar su identidad y así ingresar a sus cuentas en bancos, redes sociales, servicios y aplicaciones.


Contenido prohibido/ilegal

Los delincuentes distribuyen contenidos inapropiados, ofensivos como ser la actividad sexual, vídeos con violencia intensa o de actividades delictivas. Estan en Internet como en la dark web.

Estafas online

Suelen presentarse en forma de anuncios o correos electrónicos de spam, que incluyen promesas de recompensas u ofertas, con cantidades de dinero poco realistas. Las estafas en línea incluyen ofertas tentadoras y al hacer clic en ellas pueden provocar la instalación de malware y comprometer su información.

Kits de exploits

Necesitan una vulnerabilidad, un error en el código de un software, para obtener el control del ordenador de un usuario. Son herramientas preparadas que los delincuentes pueden comprar en línea y utilizar contra cualquiera que tenga un ordenador. Estos kits se actualizan regularmente de forma similar al software normal, disponibles en la dark web.

Fraude:

Es un acto en el que se manipulan datos y se perjudica a personas físicas y jurídicas para que estas sufran una pérdida económica. De esta manera, el autor del ilícito consigue un beneficio monetario.

Chantaje:

Es una acción que consta de reclamar una cantidad de dinero a cambio de no dar a conocer información confidencial.


Virus informáticos:

Infectan sistemas, destruyen archivos, perturban el funcionamiento general y se autorreplican para saltar a otros dispositivos y sistemas



Sextorsion:

Consiste en solicitar dinero a cambio de no difundir en las redes sociales imágenes que surgieron en una relación consentida.

Ciberodio:

Se refiere a la violencia, la xenofobia, mensajes que incitan al odio, el racismo y otros tipos de discriminación a partir del empleo de medios cibernéticos. Estos son contenidos considerados inapropiados que pueden llegar a vulnerar personas.

 

Final del formulario

Normativa Argentina


Ley 26.388 de Delito informático

En junio del año 2008 se sancionó y promulgó la Ley 26.388, la cual no es una ley especial que regula los delitos cibernéticos en un cuerpo normativo separado del Código Penal, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos actualmente en vigencia. Dicha ley incluye los temas de distribución y tenencia con fines de distribución de pornografía infantil, violación de correos electrónicos, acceso ilegítimo a sistemas informáticos, daño informático y distribución de códigos maliciosos, entre otros.

Ley 26.904 de Grooming

Promulgada en el año 2013, plantea que el grooming, es un delito. El artículo 1 de la misma expresa que se incorpora al Código Penal el artículo 131, el cual dice que “será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”.

Ley 25.326 de Protección de Datos Personales

Decreto Reglamentario N° 1558/2001

Ley 25.506 de Firma Digital

Decreto Reglamentario N° 2628/2002



No hay comentarios:

Publicar un comentario

Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información

  Ciberseguridad,  Seguridad Informática y Seguridad de la Información?    Hoy en día, la forma de comunicarnos en el mundo cambio, vivimo...