Está en la página 1de 8

Ciberdelitos

Los ciberdelitos son conductas ilegales realizadas en el ciberespacio a


través de dispositivos electrónicos y redes informáticas que vulneran
reputaciones, intrusan en la propiedad privada digital, roban o alteran
información personal, comercial, sensible o estratégica de personas,
empresas y organismos gubernamentales.
Ejemplos de ciberdelitos: estafas, robo de datos, robo de identidad y
fraudes informáticos, cyberbulling, grooming, phishing, narcotráfico,
pharming y terrorismo virtual. Los cometen ciberdelincuentes que
pueden actuar solos, solas o en grupo.

Ciberdelitos y contravenciones más comunes

Programas maliciosos desarrollados para vulnerar dispositivos


o redes con fines económicos

- Ataques en la web: todas las técnicas disponibles para desviar los


navegadores hacia páginas donde se producen infecciones. Los
programas malignos suelen esconderse en cualquier página, desde
las de descargas ilegales hasta las de pornografía. Las webs son un
caldo de cultivo de virus, gusanos y troyanos, capaces de borrar tu
sistema operativo, infectar tus dispositivos (sí, el celular también) y
activar tu webcam para ejecutar tareas de vigilancia.

- Ataques a servidores: se utilizan métodos para acceder en forma


ilegítima a sistemas de datos restringidos, denegación de servicios y
daño informático (según menciona la Ley 26388).

- La interferencia ilegal de información para generar datos falsos o


alterar bases de datos de gobiernos o robarlas.

- Borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir


datos informáticos sin autorización y con un resultado gravoso para la
persona perjudicada. Este es el caso de los virus informáticos
comunes, que encriptan archivos para luego pedir rescate (por
ejemplo, WannaCry). También bloquean casas inteligentes con
sistemas remotos o roban dinero desde los celulares.
- Espiar: una persona instala un software en un determinado
dispositivo para acceder a información personal sin la autorización de
su propietario o propietaria. La acusación sería entonces de un delito
de descubrimiento y revelación de secretos con penas que no son
menores.

Servicios y aplicaciones que operan a través de la ingeniería


social de la web
Se trata de amenazas, fraudes, grooming, engaños con una finalidad
económica o para suplantación de identidad, la obtención de datos
personales o institucionales de terceros.

- Ciberacoso: el acoso por vías electrónicas es una nueva


problemática asociada con la tecnología. Y en las redes sociales es
donde más se exhiben estas conductas. El etiquetado en ciertos
posteos, los memes, la publicación de videos y otros, son algunas de
las maneras de hacer bullying. Las plataformas de mensajería
instantánea como WhatsApp y Messenger y el correo electrónico
pueden ser una vía de acoso.

- Grooming: es una conducta relacionada con la pedofilia. Hay


personas que, de manera velada, intentan aprovecharse de menores
de edad. Al dejar que nuestros hijos o nuestras hijas abran perfiles
en línea corremos el riesgo de que sean presas de cazadores de
menores en las redes. El grooming se produce cuando una persona
adulta intenta de buena manera obtener fotografías o videos sexuales
de menores. Pueden ser para posteriores chantajes o en forma previa
al abuso sexual.

- Suplantación de identidad: hace poco usuarios y usuarias de


Cuba, principalmente periodistas, reportaron que habían aparecidos
perfiles con su nombre y foto en las redes sociales. Estos son casos
claros de suplantación de identidad. También ocurre cuando una
cuenta es hackeada y otra persona asume sus credenciales y publica
en su nombre.

- Ataques en la web: son todas las técnicas disponibles para


desviar los navegadores hacia páginas donde se producen robos de
información. El phishing es un tipo de estafa que consiste en intentar
obtener datos personales mediante mensajes engañosos. Un ejemplo
es cuando llega a tu cuenta un e-mail remitido por alguna entidad
supuestamente oficial que solicita tus datos de acceso, desde número
de cuenta hasta correo electrónico y contraseña. El pretexto suele ser
el mantenimiento de un servidor o la comprobación de tu identidad.
El phishing también consiste en la obtención fraudulenta de
contraseñas bancarias con el fin de transferir dinero a otra cuenta. En
estos casos la jurisprudencia ha admitido que la responsabilidad sería
del proveedor de servicios de pago (el banco), salvo que se aprecie
fraude o negligencia grave en la víctima.

- Sextorsión: extorsión que consiste en pedir dinero a cambio de no


difundir en las redes imágenes producidas para un intercambio
erótico consentido.

- Difamación: atentado al honor y la integridad moral a partir del


descubrimiento y revelación de secretos.

- Ciberodio: son contenidos inapropiados que pueden vulnerar


personas. Se considera ciberodio a la violencia, mensajes que incitan
al odio, la xenofobia, el racismo y la discriminación o el maltrato
animal.

- Pornografía infantil

Violación de la privacidad de las personas por parte de


empresas y gobiernos

- Espionaje ilícito de los gobiernos o empresas de las comunicaciones


privadas de los ciudadanos y ciudadanas.

- La violación de la intimidad por parte de las empresas proveedoras


de servicios de internet en términos comerciales que, sin el
consentimiento del usuario o la usuaria para conocer sus gustos y
preferencias, establecen la venta agresiva de productos y servicios
asociados a estos.
- El uso de la informática en el ámbito laboral: cuando en el marco de
una organización empleadora se accede a comunicaciones privadas
de un trabajador o trabajadora (correo, redes sociales, etc.) y se lo/la
despide del trabajo.

¿Qué hacer para protegernos en línea?

Herramientas informáticas
- Las aplicaciones solo se deben descargar de fuentes conocidas y de
confianza.

- Usar un sistema de registro de contraseñas que te permita


almacenar.

- Asegurarse de que el antivirus y sistema operativo del dispositivo


estén actualizados.

Conductas seguras
- No usar una red wifi pública para compras en línea.

- Jamás abrir correos electrónicos, hacer clic en enlaces o en archivos


adjuntos de fuentes desconocidas que no fueron solicitados y que
prometen ofertas interesantes.

- No compartir nombres de usuario, contraseñas u otra información


personal de forma online.

- Usar siempre la tarjeta de crédito en lugar de la de débito y no


almacenar los datos en línea.

- Para garantizar la confiabilidad de un sitio web, buscar el ícono de


candado en su navegador para así confirmar el cifrado.

- Revisar los estados bancarios con frecuencia e informar


inmediatamente al banco los cargos no autorizados o sospechosos.

Dónde pedir ayuda


Equipos especializados que brindan ayuda y asesoramiento
inmediato

• Ciberbullying y discriminación web


INADI (Instituto Nacional contra la Discriminación, la Xenofobia
y el Racismo)
Teléfono gratuito: 0800-999-2345

• Grooming, abuso y trata


Línea gratuita 134

Dónde denunciar
Si fuiste víctima de un ciberdelito,
denuncialo: https://www.argentina.gob.ar/justicia/convosenlaweb/d
enuncia
Ejemplos
Fuentes:
1. https://www.redalyc.org/jatsRepo/5526/552656641007/html/in
dex.html
2. https://medium.com/juventud-t%C3%A9cnica/7-delitos-
inform%C3%A1ticos-que-podr%C3%ADan-ser-tu-culpa-y-
como-evitarlos-infograf%C3%ADa-999c4210407e
3. https://ticsyformacion.com/2015/12/09/ciberseguridad-las-
principales-amenazas-infografia-infographic/
4. https://neoaula.com.mx/2019/10/30/3-infografias-sobre-
delitos-informaticos/
5. http://www.unodc.org/bolivia/es/Bolivianas-desarrollan-
propuesta-de-videojuego-contra-el-cibercrimen.html

También podría gustarte