Qué Son Los Delitos Informáticos
Qué Son Los Delitos Informáticos
Qué Son Los Delitos Informáticos
Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen
uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no,
de terceras personas o entidades.
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones
ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o
el objetivo en sí mismo.
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos de las naciones contemplaran
dicho escenario, razón por la cual se han ido formulando poco a poco instrumentos legales para su control. Estos
tienen como objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la información, el
derechos de propiedad sobre un sistema informático y la seguridad jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las tecnologías, y sus conocimientos
les permiten no sólo saber cómo utilizarlas, sino estar en posiciones laborales que les facilitan sus propósitos. De
allí que gran parte de los delitos cibernéticos contra empresas sean cometidos por sus propios empleados.
Tipos de cibercrimen
Ataques DDoS fondos, acceder a información confidencial o
Se utilizan para hacer que un servicio en línea no participar en un fraude fiscal o contra un seguro
esté disponible y para que la red se caiga al abrumar médico. También pueden abrir una cuenta de
el sitio con tráfico de diversas fuentes. Las grandes teléfono/internet en su nombre, utilizar su
redes de dispositivos infectados, conocidas como identidad para planificar una actividad delictiva o
Botnets, se crean introduciendo malware en los reclamar subvenciones gubernamentales en su
ordenadores de los usuarios. A continuación, el nombre. Pueden hacerlo averiguando las
pirata informático hackea el sistema una vez que la contraseñas de los usuarios a través de hackeos,
red está caída. recuperando información personal de las redes
sociales o enviando correos electrónicos de
phishing.
Botnets Ciberacoso
Los botnets son redes de ordenadores infectados, Este tipo de ciberdelito implica un acoso en línea en
controlados de forma externa por hackers remotos. el que el usuario es sometido a una variedad de
Los hackers remotos envían entonces spam o mensajes y correos electrónicos en línea. Los
atacan a otros ordenadores a través de esos ciberacosadores suelen utilizar las redes sociales,
botnets. También pueden utilizarse para actuar los sitios web y los motores de búsqueda para
como malware y realizar tareas maliciosas. intimidar al usuario. Normalmente, el ciberacosador
conoce a su víctima y le hace sentir miedo o
preocupación por su seguridad.
Robo de identidad
Este ciberdelito se produce cuando un delincuente
accede a datos personales de un usuario para robar
Ingeniería social usuarios son manipulados con correos electrónicos
La ingeniería social implica que los delincuentes se en los que se afirma que deben cambiar su
pongan en contacto directo con la víctima, contraseña o actualizar sus datos de facturación, lo
normalmente por teléfono o correo electrónico. que da acceso a los delincuentes.
Buscan ganarse su confianza y suelen hacerse pasar
por un agente de atención al cliente para conseguir
la información que necesitan: a menudo se trata de
una contraseña, la empresa para la que trabaja o
datos bancarios. En otros casos, los
ciberdelincuentes averiguarán todo lo que puedan
sobre la víctima en Internet y luego intentarán
añadirla como contacto en las cuentas sociales. Una
vez que acceden a una cuenta, pueden vender su
información o asegurar cuentas en su nombre. Contenido prohibido/ilegal
Este ciberdelito consiste en que los delincuentes
comparten y distribuyen contenidos inapropiados
que pueden considerarse ofensivos y susceptibles
de herir la sensibilidad. Los contenidos ofensivos
pueden incluir, entre otros, actividad sexual, vídeos
con violencia intensa o de actividades delictivas. Los
contenidos ilegales incluyen materiales que hacen
apología de actos relacionados con el terrorismo y
material de explotación infantil. Este tipo de
PUPs contenido existe tanto en Internet como en la dark
Los PUPS o Programas Potencialmente No Deseados web.
(Potentially Unwanted Programs) son una amenaza
menos grave que otros ciberdelitos, pero no dejan
de ser un tipo de malware. Desinstalan el software
necesario en el sistema, incluidos los motores de
búsqueda y las aplicaciones predefinidas. Pueden
incluir spyware o adware, por lo que es una buena
idea instalar un software antivirus para evitar
descargas maliciosas.
Estafas online
Suelen presentarse en forma de anuncios o correos
electrónicos de spam, que incluyen promesas de
recompensas u ofertas, con cantidades de dinero
poco realistas. Las estafas en línea incluyen ofertas
tentadoras, que son demasiado buenas para ser
verdad y que, al hacer clic en ellas, pueden provocar
la instalación de malware y comprometer tu
Phishing información.
Este tipo de ciberataques consiste en que los piratas
informáticos envían archivos adjuntos de correo
electrónico o URLs maliciosas a los usuarios para
acceder a sus cuentas o a su equipo. Los
ciberdelincuentes que usan este método están cada
vez más consolidados y muchos de estos correos
electrónicos esquivan los filtros antispam. Los
pueden comprar en línea y utilizar contra cualquiera
que tenga un ordenador. Los kits de exploits se
actualizan regularmente de forma similar al
software normal y están disponibles en los foros de
hacking de la web oscura.
Kits de exploits
Los kits de exploits necesitan una vulnerabilidad (un
error en el código de un software) para obtener el
control del ordenador de un usuario. Se trata
de herramientas ya preparadas que los delincuentes
Casos de ciber delitos en Guatemala
De acuerdo con las investigaciones realizadas estos
hechos ilícitos ocurren con personas que anuncian en
redes sociales o sitios web donde ofrecen productos
para la venta o buscan comprar mercadería, en ambas
modalidades las víctimas son afectadas en su
patrimonio a través de engaños.
1. El sindicado es el comprador
En esta modalidad el agraviado es quién realiza
la publicación en el sitio web para vender un
objeto, el sindicado contacta a la víctima vía
telefónica donde acuerdan el precio, la forma de
pago y la entrega del objeto, sin embargo, el
sindicado realiza el pago del objeto a través del
depósito de un cheque de un banco distinto,
estos cheques por lo general corresponden a una
cuenta cancelada, es falso o con reporte de robo.
Por medio de la investigación se establece que
en estos casos el agraviado hace la entrega del
objeto y no se percata que el pago no será
acreditado a su cuenta bancaria, ya que se debe
esperar el pago por compensación y hasta que la
compensación ocurre se percata que el cheque
depositado no le será pagado porque tiene
revocatoria de orden de pago o bien porque el
cheque es falso.
El sindicado es el vendedor
Esta modalidad detectada para hacer la estafa es el
sindicado quién realiza la publicación en el sitio
web para vender un objeto, el agraviado lo
contacta vía telefónica interesado en adquirir el
objeto donde acuerdan el precio y la entrega, el
sindicado solicita que el pago se realice a través de un depósito y da un número de cuenta bancaria y le indica al
agraviado que le enviará el objeto, pero el agraviado nunca lo recibe.
Recomendaciones para prevenir estafas en línea
El sindicado es el vendedor
Esta modalidad detectada para hacer la estafa es el sindicado quién realiza la publicación en el sitio web para
vender un objeto, el agraviado lo contacta vía telefónica interesado en adquirir el objeto donde acuerdan el precio
y la entrega, el sindicado solicita que el pago se realice a través de un depósito y da un número de cuenta bancaria
y le indica al agraviado que le enviará el objeto, pero el agraviado nunca lo recibe.
Recomendaciones para prevenir estafas en línea
"Investigadores de la División
Especializada en Investigación Criminal
(DEIC) , de manera preliminar reporta cinco capturados por los delitos de estafa propia y
lavado de dinero u otros activos", explica la PNC.
Agregan que los supuestos envíos de encomiendas, son una estafa, "se hacen pasar por
familiares, amigos, supuestos agentes aduaneros y trabajadores de empresas de
encomiendas requiriendo dinero para poder entregar las encomiendas".
"Si se tratase de un envío verdadero lo ideal es comunicarse directamente al número oficial
de la empresa encargada de envíos y pedir información de la guía de la encomienda", piden
las autoridades.
1. Comunicación con la persona a quien van a estafar para obtener información. Después de
intercambiar varios mensajes, le dice que le enviarán una encomienda y que en el paquete
hay dinero en efectivo.
3. Después, una persona que se hace pasar por un agente aduanero se comunica con la
víctima y le envía una carta diciendo que debe pagar una multa para que le liberen la
supuesta mercadería. Según la PNC las victimas han llegado a pagar hasta Q75 mil.
“En ese momento el atacante ya puede realizar otros ataques, uno de ellos es el Ransomware
que es el secuestro de información importante, así como el robo de credenciales para ingresar
a la página web o app del banco”, detalló.
Además, generalmente la víctima es consciente de que fue estafada hasta que se manifiesta el
ataque, es decir cuando el atacante ya se robó los datos y credenciales o extrajo dinero, pero
antes de esto él va a permanecer en el dispositivo de manera silenciosa.