Qué Son Los Delitos Informáticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

Qué son los Delitos Informáticos

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen
uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no,
de terceras personas o entidades.
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones
ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o
el objetivo en sí mismo.
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos de las naciones contemplaran
dicho escenario, razón por la cual se han ido formulando poco a poco instrumentos legales para su control. Estos
tienen como objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la información, el
derechos de propiedad sobre un sistema informático y la seguridad jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las tecnologías, y sus conocimientos
les permiten no sólo saber cómo utilizarlas, sino estar en posiciones laborales que les facilitan sus propósitos. De
allí que gran parte de los delitos cibernéticos contra empresas sean cometidos por sus propios empleados.

Tipos de cibercrimen
Ataques DDoS fondos, acceder a información confidencial o
Se utilizan para hacer que un servicio en línea no participar en un fraude fiscal o contra un seguro
esté disponible y para que la red se caiga al abrumar médico. También pueden abrir una cuenta de
el sitio con tráfico de diversas fuentes. Las grandes teléfono/internet en su nombre, utilizar su
redes de dispositivos infectados, conocidas como identidad para planificar una actividad delictiva o
Botnets, se crean introduciendo malware en los reclamar subvenciones gubernamentales en su
ordenadores de los usuarios. A continuación, el nombre. Pueden hacerlo averiguando las
pirata informático hackea el sistema una vez que la contraseñas de los usuarios a través de hackeos,
red está caída. recuperando información personal de las redes
sociales o enviando correos electrónicos de
phishing.

Botnets Ciberacoso
Los botnets son redes de ordenadores infectados, Este tipo de ciberdelito implica un acoso en línea en
controlados de forma externa por hackers remotos. el que el usuario es sometido a una variedad de
Los hackers remotos envían entonces spam o mensajes y correos electrónicos en línea. Los
atacan a otros ordenadores a través de esos ciberacosadores suelen utilizar las redes sociales,
botnets. También pueden utilizarse para actuar los sitios web y los motores de búsqueda para
como malware y realizar tareas maliciosas. intimidar al usuario. Normalmente, el ciberacosador
conoce a su víctima y le hace sentir miedo o
preocupación por su seguridad.

Robo de identidad
Este ciberdelito se produce cuando un delincuente
accede a datos personales de un usuario para robar
Ingeniería social usuarios son manipulados con correos electrónicos
La ingeniería social implica que los delincuentes se en los que se afirma que deben cambiar su
pongan en contacto directo con la víctima, contraseña o actualizar sus datos de facturación, lo
normalmente por teléfono o correo electrónico. que da acceso a los delincuentes.
Buscan ganarse su confianza y suelen hacerse pasar
por un agente de atención al cliente para conseguir
la información que necesitan: a menudo se trata de
una contraseña, la empresa para la que trabaja o
datos bancarios. En otros casos, los
ciberdelincuentes averiguarán todo lo que puedan
sobre la víctima en Internet y luego intentarán
añadirla como contacto en las cuentas sociales. Una
vez que acceden a una cuenta, pueden vender su
información o asegurar cuentas en su nombre. Contenido prohibido/ilegal
Este ciberdelito consiste en que los delincuentes
comparten y distribuyen contenidos inapropiados
que pueden considerarse ofensivos y susceptibles
de herir la sensibilidad. Los contenidos ofensivos
pueden incluir, entre otros, actividad sexual, vídeos
con violencia intensa o de actividades delictivas. Los
contenidos ilegales incluyen materiales que hacen
apología de actos relacionados con el terrorismo y
material de explotación infantil. Este tipo de
PUPs contenido existe tanto en Internet como en la dark
Los PUPS o Programas Potencialmente No Deseados web.
(Potentially Unwanted Programs) son una amenaza
menos grave que otros ciberdelitos, pero no dejan
de ser un tipo de malware. Desinstalan el software
necesario en el sistema, incluidos los motores de
búsqueda y las aplicaciones predefinidas. Pueden
incluir spyware o adware, por lo que es una buena
idea instalar un software antivirus para evitar
descargas maliciosas.

Estafas online
Suelen presentarse en forma de anuncios o correos
electrónicos de spam, que incluyen promesas de
recompensas u ofertas, con cantidades de dinero
poco realistas. Las estafas en línea incluyen ofertas
tentadoras, que son demasiado buenas para ser
verdad y que, al hacer clic en ellas, pueden provocar
la instalación de malware y comprometer tu
Phishing información.
Este tipo de ciberataques consiste en que los piratas
informáticos envían archivos adjuntos de correo
electrónico o URLs maliciosas a los usuarios para
acceder a sus cuentas o a su equipo. Los
ciberdelincuentes que usan este método están cada
vez más consolidados y muchos de estos correos
electrónicos esquivan los filtros antispam. Los
pueden comprar en línea y utilizar contra cualquiera
que tenga un ordenador. Los kits de exploits se
actualizan regularmente de forma similar al
software normal y están disponibles en los foros de
hacking de la web oscura.

Kits de exploits
Los kits de exploits necesitan una vulnerabilidad (un
error en el código de un software) para obtener el
control del ordenador de un usuario. Se trata
de herramientas ya preparadas que los delincuentes
Casos de ciber delitos en Guatemala
De acuerdo con las investigaciones realizadas estos
hechos ilícitos ocurren con personas que anuncian en
redes sociales o sitios web donde ofrecen productos
para la venta o buscan comprar mercadería, en ambas
modalidades las víctimas son afectadas en su
patrimonio a través de engaños.

1. El sindicado es el comprador
En esta modalidad el agraviado es quién realiza
la publicación en el sitio web para vender un
objeto, el sindicado contacta a la víctima vía
telefónica donde acuerdan el precio, la forma de
pago y la entrega del objeto, sin embargo, el
sindicado realiza el pago del objeto a través del
depósito de un cheque de un banco distinto,
estos cheques por lo general corresponden a una
cuenta cancelada, es falso o con reporte de robo.
Por medio de la investigación se establece que
en estos casos el agraviado hace la entrega del
objeto y no se percata que el pago no será
acreditado a su cuenta bancaria, ya que se debe
esperar el pago por compensación y hasta que la
compensación ocurre se percata que el cheque
depositado no le será pagado porque tiene
revocatoria de orden de pago o bien porque el
cheque es falso.

 El sindicado es el vendedor
Esta modalidad detectada para hacer la estafa es el
sindicado quién realiza la publicación en el sitio
web para vender un objeto, el agraviado lo
contacta vía telefónica interesado en adquirir el
objeto donde acuerdan el precio y la entrega, el
sindicado solicita que el pago se realice a través de un depósito y da un número de cuenta bancaria y le indica al
agraviado que le enviará el objeto, pero el agraviado nunca lo recibe.
Recomendaciones para prevenir estafas en línea

 Utilizar plataformas electrónicas seguras.


 Verificar el perfil del vendedor y/o comprador si la plataforma tiene alguna referencia o
calificaciones
 Evitar brindar datos personales, como dirección de residencia, nombres de familiares, números
de tarjetas de crédito y/o débito.
 Si es necesario reunirse en lugares públicos, hágalo donde haya cámaras de seguridad en el
lugar.
 No aceptar pago por medio de cheque, que el pago sea únicamente en efectivo o transferencia
electrónica.
 Si se trata de la compra-venta de un vehículo, verificar en PNC y SAT que el mismo se encuentre
en activo y sin reporte de robo.
 Opte por pagos contra entrega de preferencia.
 No ingrese a enlaces de mensajes de ofertas que le lleguen por WhatsApp.

Desarticulan banda de estafadores por medio de


redes sociales
Hechos
Según las autoridades, los sindicados habrían recibido depósitos de dinero en sus cuentas bancarias, producto
de estafas realizadas por medio de redes sociales y mensajería instantánea sobre el supuesto envío de
encomiendas.

 El sindicado es el vendedor
Esta modalidad detectada para hacer la estafa es el sindicado quién realiza la publicación en el sitio web para
vender un objeto, el agraviado lo contacta vía telefónica interesado en adquirir el objeto donde acuerdan el precio
y la entrega, el sindicado solicita que el pago se realice a través de un depósito y da un número de cuenta bancaria
y le indica al agraviado que le enviará el objeto, pero el agraviado nunca lo recibe.
Recomendaciones para prevenir estafas en línea

 Utilizar plataformas electrónicas seguras.


 Verificar el perfil del vendedor y/o comprador si la plataforma tiene alguna referencia o
calificaciones
 Evitar brindar datos personales, como dirección de residencia, nombres de familiares, números
de tarjetas de crédito y/o débito.
 Si es necesario reunirse en lugares públicos, hágalo donde haya cámaras de seguridad en el
lugar.
 No aceptar pago por medio de cheque, que el pago sea únicamente en efectivo o transferencia
electrónica.
 Si se trata de la compra-venta de un vehículo, verificar en PNC y SAT que el mismo se encuentre
en activo y sin reporte de robo.
 Opte por pagos contra entrega de preferencia.
No ingrese a enlaces de mensajes de ofertas que le lleguen por WhatsApp.
Cinco detenidos al desarticular una red de
estafadores que llegó a robar más de Q1
millón
La Policía Nacional Civil (PNC) informa
de la detención de cinco
ciberdelincuentes que estafaron a
sus víctimas usando las redes
sociales y que les llegaron a robar
más de Q1 millón.
La forma de operar de los delincuentes
para estafar es a través del robo de
fotografías, nombre e información de
perfiles de redes sociales y mediante
el engaño de supuestos envíos de
encomiendas contactan a sus
víctimas, asegura la policía.

"Investigadores de la División
Especializada en Investigación Criminal
(DEIC) , de manera preliminar reporta cinco capturados por los delitos de estafa propia y
lavado de dinero u otros activos", explica la PNC.
Agregan que los supuestos envíos de encomiendas, son una estafa, "se hacen pasar por
familiares, amigos, supuestos agentes aduaneros y trabajadores de empresas de
encomiendas requiriendo dinero para poder entregar las encomiendas".
"Si se tratase de un envío verdadero lo ideal es comunicarse directamente al número oficial
de la empresa encargada de envíos y pedir información de la guía de la encomienda", piden
las autoridades.

Estrategia de la red de estafadores


Según la PNC los delincuentes buscan los perfiles de personas conocidas o familiares en
redes sociales (Facebook), quienes residen en el extranjero. Luego localizan a la víctima por
mensajes. Estas son algunas de las estrategias que usan los estafadores.

1. Comunicación con la persona a quien van a estafar para obtener información. Después de
intercambiar varios mensajes, le dice que le enviarán una encomienda y que en el paquete
hay dinero en efectivo.

2. Supuesta empresa de encomienda se comunica con la victima y le manda fotografías de la


presunta mercadería que recibirá.

3. Después, una persona que se hace pasar por un agente aduanero se comunica con la
víctima y le envía una carta diciendo que debe pagar una multa para que le liberen la
supuesta mercadería. Según la PNC las victimas han llegado a pagar hasta Q75 mil.

¿Te llegó un correo “bancario”


sospechoso?, así puede evitar ser víctima
de Phishing
¿Has recibido correos falsos relacionados a tu cuenta bancaria o alertas sobre
posibles estafas cibernéticas?, seguramente es porque has sido una víctima
potencial del Phishing o la organización ha identificado que este tipo de ciberataque
se ha hecho presente en la bandeja de entrada de sus receptores.

¿CÓMO FUNCIONA EL PHISHING?


Cuando la persona remitente da click en el link o archivo adjunto “se abre una puerta” para
que el ciberdelincuente baje un microcódigo malicioso al computador o móvil.

“En ese momento el atacante ya puede realizar otros ataques, uno de ellos es el Ransomware
que es el secuestro de información importante, así como el robo de credenciales para ingresar
a la página web o app del banco”, detalló.

Si bien algunos ciberataques pueden concretarse en cuestión de horas o minutos,


dependiendo de la víctima, el atacante tiene el tiempo suficiente para estudiar cuál es la
información más valiosa que puede extraer, siempre con un fin monetario, según Amado.

Además, generalmente la víctima es consciente de que fue estafada hasta que se manifiesta el
ataque, es decir cuando el atacante ya se robó los datos y credenciales o extrajo dinero, pero
antes de esto él va a permanecer en el dispositivo de manera silenciosa.

El robo de dinero, fotografías e información no es lo único que está en juego, según el


experto, últimamente se han registrado ciberdelincuentes que toman posesión de las redes
sociales de la víctima, como Facebook, Instagram y Twitter, con el fin de secuestrar
información personal o compartir información con microcódigos maliciosos a los contactos
de la persona, haciéndose pasar por ella.
“Como dato importante, se ha sabido de delincuentes que viven en tu computadora o móvil
hasta seis meses antes de que se materialice el ataque”, destacó.

También podría gustarte