Está en la página 1de 9

TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN

DELITOS CIBERNETICOS

Profesora: Adriana Velásquez

Integrantes: Gervanis Sánchez


Delitos cibernéticos, ¿qué son?
En este sentido, los delitos cibernéticos son todos aquellos actos o hechos que,
estando tipificados como delitos, se desarrollan en internet o requieren del uso de
medios informáticos para ser realizados.
Un parte muy importante de los “delitos de toda la vida” también pueden ser delitos
cibernéticos desde el preciso instante que se tienen lugar en internet, haciendo uso
de internet y/o empleando hardware o software para ello.
Ya en 1995, en pleno nacimiento de internet tal y como hoy lo conocemos, el Manual
de Prevención y Control de los Crímenes Informáticos de las Naciones
Unidas reflejó que el delito cibernético abarcaba mucho más que los
actos criminales dirigidos contra datos o las infracciones de contenidos y de
derechos de autor, extendiéndolo a actividades tan diversas como el fraude, la
falsificación, la pornografía infantil, el acceso no autorizado, el acoso, etcétera.
Symantec, una de las compañías más prestigiosas desarrolladora de software
antivirus y especialidad en seguridad informática, define el delito informático
como “cualquier delito cometido en el que se haya utilizado un equipo, una red o un
dispositivo de hardware”. Por tanto, podemos deducir que todo acto delictivo
también será delito cibernético cuando se haga uso de hardware y/o internet, de tal
manera que la variedad de delitos cibernéticos es inmensa.
Durante la celebración del “Congreso sobre Prevención del Delito y Justicia Penal”
de la Organización de las Naciones Unidas en 2015, se habló del delito cibernético
como “una forma emergente de la delincuencia transnacional y uno de los de más
rápido crecimiento”:
A medida que Internet se ha convertido en una parte casi esencial de nuestras vidas,
suministrando información y comunicación en todo el mundo, los delincuentes le
han sacado aprovecho. Con unos dos mil millones de usuarios en todo el mundo, el
ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en
el anonimato y tener acceso a todo tipo de información personal que, a sabiendas
o inconscientemente, guardamos en línea. Las amenazas a la seguridad en Internet
se han disparado de forma espectacular en los últimos años, y el delito cibernético
afecta ahora a más de 431 millones de víctimas adultas a nivel mundial.
2- Tipos de delitos cibernéticos

En la actualidad, la delincuencia cibernética ha dado lugar a una industria floreciente


que genera miles de millones de euros de ingresos cada año, en su mayor parte,
ingresos fraudulentos. Se estima que mueve más de tres mil billones de dólares
cada año, y que afecta a más de un millón de usuarios por día, lo que equivale a
catorce víctimas por segundo.

Algunos de los delitos cibernéticos que más se suceden a diario están relacionados
con las injurias y calumnias, el acoso, la pornografía infantil, los derechos de
propiedad intelectual y/o industrial, el fraude y un largo etcétera, pero muy
especialmente con el robo y la usurpación de la identidad de las personas.

Las técnicas y mecanismos más utilizados para ello son principalmente tres:

El hacking, o acceso ilegítimo de manera remota al ordenador de un usuario.

El phishing: se trata del envío de correos electrónicos fraudulentos aparentemente


enviados por empresas y/o contactos de confianza, que intentan engañar a los
destinatarios con el fin de que éstos les revelen sus datos personales, bancarios,
credenciales de acceso a servicios, etcétera.

El malware, es decir, software o programas informáticos que, instalados en el


ordenador o dispositivo móvil de la víctima sin su consentimiento, espían sus
acciones permitiendo así obtener datos e informaciones como las antes citadas.

Según el “Convenio de Ciberdelincuencia del Consejo de Europa”, ratificado en el


año 2001, los delitos informáticos o delitos cibernéticos pueden subdividirse en
cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y


sistemas informáticos:

Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Interferencia en el funcionamiento de un sistema informático.


Abuso de dispositivos que faciliten la comisión de delitos.

Delitos informáticos:

Falsificación informática mediante la introducción, borrado o supresión de datos


informáticos.

Fraude informático mediante la introducción, alteración o borrado de datos


informáticos, o la interferencia en sistemas informáticos.

Delitos relacionados con el contenido:

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por


medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines,


como la copia y distribución de programas informáticos, o la piratería informática.

Otra clasificación hace referencia a la frecuencia del delito respecto de la persona


perjudicada. En este sentido, podemos agrupar los delitos cibernéticos en dos
grupos:

Delitos cibernéticos de tipo I, aquellos que, desde la perspectiva de la víctima, se


producen en una única ocasión, por ejemplo, el phishing, o la instalación de un
malware en un ordenador para espiar a la víctima. Son delitos en los que también
suele ser habitual, aunque no imprescindible, el uso de algún tipo de programa
malicioso para registrar la actividad de la víctima aprovechando los fallos de
seguridad del navegador, del propio sistema operativo… También la usurpación de
identidad, el fraude, la piratería, etcétera. forman parte de los delitos cibernéticos de
tipo I.

Delitos cibernéticos de tipo II son los que se suceden de forma repetida,


incluso persistente. En estos casos el cyber delincuente interactúa con la víctima en
varias ocasiones. Hablamos del chantaje, la extorsión, el acoso, el espionaje
industrial, la planificación de actividades terroristas, etcétera.
3- Delitos más comunes realizado a través de las redes Sociales

En la actualidad el mal uso, por desconocimiento y el abuso de las múltiples redes


sociales, y sobro todo el uso por personas cada vez más jóvenes, y el
desconocimiento de la vulnerabilidad a través de estos mecanismos, muchas veces,
pensando que únicamente se llega al entorno de amistades autorizado, hace y
propicia que otras personas, mal intencionadas hagan uso de la privacidad y
contenidos de las mismas para fines diferentes, en muchos casos de carácter
delictivo.

Delito de suplantación de identidad por redes sociales

Si usted cree que es víctima de suplantación de su identidad en Facebook, twitter,


,etc., póngase en contacto con nosotros, contará con el contacto de un Abogado
especialistas en redes sociales.

Otros delitos cometidos a través de redes sociales

Los delitos que se cometen a través de las redes sociales, delitos que en realidad
son los mismos que los no cometidos a través de estos medios tecnológicos, entre
los que se encuentran: amenazas, revelación de secretos, robos de identidad,
usurpación de la identidad, delitos cometidos contra la imagen y el honor de la
persona, creación de perfiles falsos, pornografía infantil, etc.

4- Que es ciber-crimen

Puede que la categoría más peligrosa de creadores de malware sean los hackers y
grupos de hackers que crean programas de software malicioso con el fin de
materializar sus propios objetivos criminales específicos. Estos cibercriminales
crean virus informáticos y programas troyanos que pueden:

 Robar los códigos de acceso a cuentas bancarias


 Promocionar productos o servicios en el ordenador de la víctima

 Utilizar ilegalmente los recursos de un ordenador infectado para desarrollar y


ejecutar:

o Campañas de spam

o Ataques a la red distribuidos (también llamados ataques DDoS)

 Operaciones de chantaje

¿Qué es la cibercrimen y cuáles son sus riesgos?

Para obtener más información sobre cómo operan los cibecriminales y los riesgos
de ser un objetivo de sus actividades, haz clic en los enlaces que aparecen a
continuación:

 Ayuda a los spammers


 Ataques a la red distribuidos/DDoS
 ¿Qué es un botnet?
 Llamadas con tarificación especial y envío de SMS de pago
 Robo de dinero electrónico
 Robo de datos bancarios online
 Ransomware y ciberchantaje
 Evolución de los métodos de propagación de virus
 Ataques de virus informáticos específicos

Cómo protegerse frente al cibercrimen

Dada la gran cantidad de técnicas que utilizan los cibercriminales para atacar los
ordenadores y los datos de los usuarios, contar con defensas a varios niveles es
fundamental. Las soluciones antimalware que combinan la detección basada en
firmas, el análisis exhaustivo y las tecnologías con asistencia en la nube pueden
hacer mucho más para proteger tus dispositivos y datos frente a amenazas nuevas
y sofisticadas.
Kaspersky Lab es conocido por sus productos antimalware universales y a varios
niveles que pueden proteger una amplia gama de ordenadores y dispositivos contra
la cibecrimen, incluidos los siguientes:

 Ordenadores Windows

 Ordenadores Linux

 Ordenadores Mac de Apple

 Smartphones

 Tablets

5-Investigación Penal en la era de la Informática

Toda investigación criminal tiene por principal objetivo la obtención de la


máxima información posible sobre la comisión de un hecho delictivo (qué sucedió,
quiénes intervinieron, cuándo y dónde se produjo) por lo que, debido a esa
omnipresencia de Internet en nuestras vidas, así como a la cotidianeidad en la
utilización de múltiples dispositivos electrónicos, las autoridades encargadas de la
investigación criminal han demostrado un enorme interés en poder acceder y
analizar toda esa abundante información digital que diariamente manejamos y
utilizarla para la investigación de toda clase de delitos.

La importancia de aumentar la capacidad de las autoridades de utilizar cualesquiera


medidas tecnológicas de investigación destinadas a obtener esa información en
formato digital se antoja un pilar esencial en cualquier investigación criminal en la
actual sociedad informatizada en la que vivimos. De hecho, la principal ventaja del
empleo de estas nuevas medidas tecnológicas de investigación reside en su
operatividad (transversalidad) para la obtención de evidencias de cualquier clase de
delito, sea o no de los denominados “delitos informáticos”, pues resultan una eficaz
herramienta en la investigación de cualquier tipología delictiva en la que tales
dispositivos electrónicos constituyan una valiosa fuente de prueba, debido a sus
actuales capacidades de almacenamiento de información y a su empleo para todo
tipo de comunicaciones. Por ejemplo, pensemos en las células terroristas que se
comunican mediante mensajes en clave o encriptados y publicados en blogs; el
sicario que porta en su agenda electrónica un listado de sus clientes o de sus futuras
víctimas; o el cabecilla de un grupo criminal organizado que guarda en su ordenador
portátil documentos electrónicos sobre la contabilidad de sus operaciones, fechas y
lugares de recepción y entrega de la mercancía, y los datos de contacto con otras
bandas criminales. Ninguno de ellos lleva a cabo delitos informáticos propiamente
dichos, pero crean datos digitales que informan del hecho punible. De igual modo,
la actual moda juvenil consistente en grabar con un teléfono móvil todo tipo de
fechorías (conducción temeraria, vejaciones a compañeros de clase, espiar los
probadores femeninos de ropa, etc.) y después “colgarlas” en Internet o a través de
las redes sociales son la mejor muestra de cómo la obtención de esa información
en formato digital puede ayudar enormemente a la policía en la investigación y
resolución de delitos que no son en absoluto delitos informáticos o cibernéticos.

Es más, debido al auge de las nuevas tecnologías de la información y las


comunicaciones, la Dirección General de la Policía ha adaptado su estructura
interna para responder mejor a los nuevos retos de la criminalidad, entre los que
destaca la lucha contra el cibercrimen y la innovación tecnológica a través de la
creación de la Unidad de Investigación Tecnológica (UIT), que asumirá la
investigación y persecución de los delitos a través de las tecnologías de la
información y comunicación y actuará como Centro de Prevención y Respuesta del
E-Crime de la Policía Nacional.

Ahora bien, el uso de la tecnología en las legítimas tareas de investigación por parte
de las fuerzas y cuerpos de seguridad del Estado no es en absoluto algo novedoso,
sino el resultado de una continua evolución paralela al propio desarrollo de la
humanidad. Al igual que la revolución industrial y el desarrollo tecnológico han
permitido al ser humano vivir más años, o viajar más rápido y más lejos, también
han permitido a las autoridades policiales resolver los delitos de forma más rápida,
eficaz y segura. Hubo un tiempo en que la policía no necesitaba más que un arma
de fuego, unas esposas, un bloc de notas, y sus propios sentidos para llevar a cabo
sus cometidos, y dicha época dio paso al manejo de prismáticos para ver más lejos,
micrófonos para escuchar más alto, o perros rastreadores que ayudaran a los
agentes en la detección de determinadas sustancias que escapan del alcance del
olfato humano. De la misma manera que hemos pasado de viajar a caballo o en
carruaje a utilizar modernas aeronaves que nos permiten alcanzar la órbita exterior
terrestre, la policía ha pasado de utilizar linternas y prismáticos a manejar modernas
herramientas informáticas y dispositivos electrónicos, tanto en el campo analítico
forense (dactiloscopia, balística, etc., en donde resulta especialmente destacable el
manejo de la Informática forense.

También podría gustarte