Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LICENCIATURA EN CRIMINALISTICA
DELITOS INFORMTICOS
Delitos en redes sociales y whatsapp
GIMENEZ, Cintia- MATURANA, Rocio- GUZMAN, SilvinaVIDELA, LEANDRO
14
CARACTERISTICAS:
Que la agresin sea repetida y no un hecho puntual. La accin debe dilatarse en el
tiempo.
Puede evidenciarse cierta jerarqua de poder (incluida una mayor competencia
tecnolgica) o prestigio social del acosador o acosadores respecto de su vctima.
La intencin de causar dao de modo explcito no est siempre presente en los inicios de
la accin agresora. No obstante, el dao causado a un tercero utilizando dispositivos
digitales multiplica de manera notable los riesgos a los que se expone aquel en muy poco
tiempo.
El medio para agredir es de naturaleza tecnolgica.
Es habitual el contacto previo entre vctima y agresor en los espacios fsicos.
Es frecuente que los episodios de ciberacoso puedan estar ligados a situaciones de acoso
en la vida real y de acoso escolar.
El ciberacoso como fenmeno no incorpora acciones de naturaleza sexual.
GROOMING
El trmino proviene del ingls "groom" que significa acicalar o cepillar en caso de
animales. Sin embargo, segn la definicin de Wikipedia (la Real Academia Espaola
todava no ha incluido el trmino en su diccionario), el "grooming" es "un nuevo tipo de
problema relativo a la seguridad de los menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a establecer lazos de amistad con un nio o nia
en Internet, con el objetivo de obtener una satisfaccin sexual mediante imgenes erticas
o pornogrficas del menor o incluso como preparacin para un encuentro sexual".
PROCESO DEL GROOMING
El grooming es un proceso que comnmente puede durar semanas o incluso meses,
variando el tiempo segn el victimado y que suele pasar por las siguientes fases, de
manera ms o menos rpida segn diversas circunstancias:
Primer fase: Amistad: el acosador inicia el contacto del menor hacindose pasar en
la mayora de casos por otro nio. As, se gana su confianza y consigue
informacin sobre sus gustos y hbitos.
Segunda fase: Intensificacin de la relacin. Agresor y menor afianzan la relacin
y se intercambian confesiones personales.
Tercera fase: aparece el componente sexual. En las conversaciones comienzan a
aparecen trminos sexuales y confesiones ntimas. El acosador pide al menor su
participacin en actos de naturaleza sexual, como pueda ser que les manden fotos o
posar ante la webcam.
Cuarta fase: chantaje El agresor exige una cita a su vctima chantajendolo con
hacer pblica las fotos y videos que tiene.
SEXTING
El sexting consiste en el envo de contenidos de tipo sexual (principalmente fotografas
y/o vdeos) producidos generalmente por el propio remitente, a otras personas por medio
de telfonos mviles.
COMO SE ORIGINA?
Desde el origen de los medios de comunicacin, las personas los hemos usado para enviar
contenidos de tipo sexual (erticos, pornogrficos, etc.), pero con las NTIC surge un
peligro: la difusin masiva e incontrolada de dichos contenidos.
En el caso de sexting se trata de contenidos muy ntimos, generados por los propios
remitentes, mediante la grabacin de sonidos, fotos o vdeos propios en actitudes sexuales,
desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa,
aunque tambin en no pocas ocasiones a otros amigos, como un simple juego. Esto
expone al creador o creadora de dichos contenidos a graves riesgos.
PHISHING
Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito
de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera
social caracterizado por INTENTAR ADQUIRIR INFORMACIN CONFIDENCIAL
DE FORMA FRAUDULENTA (como puede ser una contrasea o informacin detallada
sobre tarjetas de crdito u otra informacin bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicacin oficial electrnica, por lo comn un correo
electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin
llamadas telefnicas.
TECNICAS DE PHISHING
El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicacin oficial electrnica, por lo comn un correo
electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin
llamadas telefnicas.
PHARMING
Es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un
usuario que introduzca un determinado nombre de dominio que haya sido redirigido,
acceder en su explorador de internet a la pgina web que el atacante haya especificado
para ese nombre de dominio.
SMSMISHING
El es un trmino informtico para denominar un nuevo tipo de delito o actividad criminal
usando tcnicas de ingeniera social empleado mensajes de texto dirigidos a los usuarios
de Telefona mvil. El SMiShing es una variante del phishing.
El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser
un spammer; intentar suplantar la identidad de alguna persona conocida entre nuestros
contactos o incluso una empresa de confianza.
COMO FUNCIONA?
Las vctimas de Smishing reciben mensajes SMS con lneas similares a ests: "Estamos
confirmando que se ha dado de alta para un servicio de citas. Se le cobrar 2 dlares al da
a menos que cancele su peticin: www.?????.com."
Cuando visitamos la direccin web, las vctimas son incitadas o incluso forzadas a
descargar algn programa que en su mayora suele ser un Troyano.
OTROS DELITOS INFORMATICOS
FRAUDE
Tras contactar por telfono a la vctima y ofrecerle un crdito, le mandan por correo
electrnico una pgina falsa de una empresa conocida, donde el incauto pone su pin de
tarjeta de dbito o crdito, supuestamente para que le realicen un depsito. Con el pin en su
poder, los delincuentes hacen una serie de compras y desaparecen.
LLAMADA
Aprovechando el apuro con el que vive mucha gente, los delincuentes llaman por telfono y
dicen que son de la compaa de seguro. Jams se identifican con un nombre real de la
empresa, sino que intentan sacar datos al interlocutor que por lo general est distrado con
otra actividad. As terminan solicitando algn dato de la tarjeta de crdito o dbito para
realizar un supuesto trmite de rigor, con el objetivo de sacarle dinero.
Hace creer al usuario que ha recibido un mensaje de voz y puede manipular los
controladores de sonido del sistema operativo
Un aparente correo de voz del servicio de mensajera WhatsApp que llega por
correo electrnico hace creer al usuario que hay un mensaje de voz pero en realidad
es
un virus.
La empresa de seguridad informtica ESET, alert sobre nuevo malware y asegur
que es capaz de manipular los controles de audio para no despertar sospechas.
Modifica y sustituye ciertos aspectos de los tipos penales ya existentes en el Cdigo Penal
para contemplar las nuevas tecnologas y modalidades delictivas. Y dice que:
ARTICULO 157 bis. -Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el
que:
1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de
datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en
un banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de
la ley.
3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de
un (1) a cuatro (4) aos.
SOBRE PCs
A la vez, mantienen nuestros archivos en buen estado (es decir, no infectados con
virus u otros programas que provocan mal funcionamiento y son utilizados por los
hackers para robar informacin).
No descargar programas de orgenes desconocidos.
BIBLIOGRAFIA
Costa Mendez, A. , Marrewiik, C. , y Petrucci, M., (2013) REVISTA NUEVA
Juan,F., (2013)
Clarin (2013)
Ramonda, R., (2013) Direccin de investigaciones
Zarich, F., (2013) Corte Suprema de Justicia, Santa F
Cdega, H., (2013)
Granda, L., (2013)
http://en.wikipedia.org/wiki/Online_vetting
http://www.ere.net/2011/09/14/cyber-vettings-usage-risk-and-future/