Está en la página 1de 18

López Villatoro Karla Daniela Viernes

08 de Abril 2022
3ro Básico “A”

Delitos
informáticos
López Villatoro Karla
TiposDaniela
de delitos
informáticos
Tipos de delitos informáticos

La generación de nuevas tecnologías y el boom de Internet ha traído consigo avances y preocupaciones para los usuarios, como los delitos informáticos o
ciberdelitos. Estos se llevan a cabo por distintos medios y tienen diferentes objetivos, tales como el robo de información bancaria, monitoreo remoto del
ordenador, ciberbulling, grooming, estafas, entre otras.

Dada la importancia que ha tenido este ámbito, hablaremos en este artículo acerca de lo que es un ciberdelito, cuáles son los más comunes y cómo puedes
protegerte para que no te ocurra a ti.
¿Qué son los ciberdelitos?

Este tipo de delito cometido a través de la red pública o privada son denominados ciberdelitos, delitos informáticos o delitos cibernéticos, y corresponden a
toda acción antijurídica realizada en internet que tenga como objetivo destruir y dañar activos, sistemas de información y de ordenadores, usando medios
electrónicos y redes de Internet y causando delitos contra la identidad, propiedad y seguridad tanto de personas como empresas e instituciones

La delincuencia se ha expandido en este ámbito gracias a cómo se ha extendido el uso de las nuevas tecnologías en todas las áreas de la vida cotidiana y a la
globalización digital de la sociedad.
Delitos informáticos más comunes
Ahora que sabes qué es un ciberdelito, querrás saber cuáles son los tipos de delitos informáticos más comunes, y sus características

Estafas informáticas
Es una actividad con ánimo de lucro que consiste en un desplazamiento patrimonial que causa un perjuicio a la víctima, a través de un engaño a través de
sistemas informáticos.

Phising
En el que transfieren dinero a otra cuenta bancaria mediante la obtención fraudulenta de las contraseñas bancarias de un determinado usuario. Según la
jurisprudencia, la responsabilidad sería del proveedor de servicios de pago, es decir, el banco, a menos que se compruebe un fraude o negligencia grave en la
víctima.
Carding
Fraude cibernético en el que pueden falsificar y copiar tarjetas bancarias o robar información financiera de las tarjetas bancarias, o también de datos personales que se
hayan proporcionado online. Después de sustraer tu información, acceden a tu dinero y usan las tarjetas de forma no autorizada para la adquisición de bienes.

Ataques contra la intimidad


Fundamentalmente se deben a la instalación de softwares en un determinado dispositivo. A través de éste pueden acceder a la información personal del aparato sin la
autorización del propietario, apoderándose y difundiendo datos privados. El acusado podría pagar pena por el descubrimiento y revelación de secretos.

Robo de datos
La creación o tenencia de programas que permitan la extracción de datos sin autorización de un servidor o dispositivo informático de una empresa.

Sabotajes informáticos
Su finalidad es suspender o paralizar una actividad laboral a través de la destrucción o desaparición de información de bases de datos, equipos, soportes o cualquier
equipo informático de interés.

Delitos contra la propiedad intelectual


Corresponde a actos lucrativos o no, como la reproducción, distribución, plagio y cualquier ataque informático que viole los derechos de autor relacionados con
cualquier tipo de obra y que sea sin autorización del titular.

Amenazas
Realizadas por cualquier medio de comunicación informático.

Calumnias e injurias
Acusar falsamente a otro individuo de haber cometido un delito se considera calumnia, mientras que la injuria corresponde a una deshonra o desacreditación
utilizando argumentos falsos sobre otra persona, ambas realizadas a través de cualquier medio de comunicación informático.

Pornografía infantil
Cualquier actividad o apoyo a la pornografía infantil a través de la web, como la distribución, venta o posesión de material pornográfico que incluya a menores o
incapaces, que induzca a menores a la prostitución.
Piratería
Que es la piratería informática
La historia de la piratería comienza a principios de la década de 1960 de la mano de ciertos grupos de estudiantes de élite del MIT denominados “Hackers”, los cuales solían tener como
entretenimiento o forma de protesta social la manipulación de los códigos de aquellas primeras computadoras para conseguir un resultado distinto al que sus usuarios esperaban.

Básicamente, la piratería informática en la actualidad consta de romper la seguridad de determinados programas, la mayoría de las veces populares y muy necesarios para llevar a cabo
determinadas tareas, como Photoshop o Windows, para poder eliminar o bloquear cualquier código que impida su libre uso, para luego ser distribuidos con la firma de algún grupo o
“Team” de manera gratuita en las principales redes de intercambio como Torrent o eMule, de manera bastante frecuente.

Esto lleva a una oferta de software desmedida, en donde no es necesario pensar si realmente necesitamos lo que estamos descargando. Para graficar esto, nada mejor que un ejemplo
concreto, un caso que muchos de nosotros seguramente conocemos. Imaginemos que tenemos que cambiar el tamaño de un lote de fotos.

Para ello podemos usar cualquier software gratuito o del mundo del Open Source de la red, pero la disponibilidad de Photoshop pirata, más toda la información y tutoriales que usan esta
herramienta para hacer una cosa tan sencilla como achicar de tamaño unas fotos, logran que el usuario caiga en el círculo de descargar de forma ilegal Photoshop, cuando podían
tranquilamente usar herramientas como por ejemplo GIMP, o simplemente usar algún servicio en línea para redimensionar imágenes, como por ejemplo Convertimage, a la cual podemos
acceder mediante nuestro navegador favorito.

Por ello, antes de pensar en piratear, debemos fijarnos si realmente lo que tenemos que hacer justifica que tengamos que caer en la ilegalidad de descargar un software pirateado, ya que
podemos poner en juego la integridad de nuestros datos o hasta incluso en algunos países, nuestra libertad.

Si bien muchas veces el usuario que instala este tipo de programas no tiene problema alguno, lo cierto es que es posible que algunas de estos lanzamientos, como estos grupos llaman a
este tipo de entrega, pueden ser peligrosos por contener virus y otras amenazas a la seguridad de nuestros datos.

Lo típico es que en estos lanzamientos se llame al usuario que los descargas a que una vez probado el software obtenido ilegalmente, lo compren, para de esta manera apoyar
monetariamente al desarrollador del software pirateado, pero lo cierto es que esta regla prácticamente no se cumple, y el desarrollador no recibe nada.

En este punto, existen muchos que argumentan que las grandes empresas pueden sobrevivir a unas pocas o muchas copias de sus software pirateado, y hasta incluso les puede servir para
aumentar la cuota de mercado, pero lo cierto es que en el caso de los pequeños desarrolladores, la falta de dinero entrante por la venta de su software impide que por ejemplo pueda
invertir en mejoras, equipamientos o hasta incluso en el sueldo de sus trabajadores.

Es común pensar para mucha gente, de muchas culturas y estratos sociales diferentes, que la piratería es en cierto modo romántica, debido al punto en que los hackers le arrebatan a los
empresarios ricos su software, software valioso y que llevó años de duro trabajo desarrollarlo, para dárselo a aquellos que no están en condiciones de poder adquirirlo, pero no nos
engañemos, la piratería también es un negocio que mueve muchísimo dinero, nada se hace de manera desinteresada.
En este punto, existen muchos que argumentan que las grandes empresas pueden sobrevivir a unas pocas o muchas copias de sus software pirateado,
y hasta incluso les puede servir para aumentar la cuota de mercado, pero lo cierto es que en el caso de los pequeños desarrolladores, la falta de
dinero entrante por la venta de su software impide que por ejemplo pueda invertir en mejoras, equipamientos o hasta incluso en el sueldo de sus
trabajadores.

Es común pensar para mucha gente, de muchas culturas y estratos sociales diferentes, que la piratería es en cierto modo romántica, debido al punto
en que los hackers le arrebatan a los empresarios ricos su software, software valioso y que llevó años de duro trabajo desarrollarlo, para dárselo a
aquellos que no están en condiciones de poder adquirirlo, pero no nos engañemos, la piratería también es un negocio que mueve muchísimo dinero,
nada se hace de manera desinteresada.

En este sentido, existen otras alternativas mucho más desinteresadas y menos lucrativas que deben ser consideradas realmente como algo mucho
más romántico. Un ejemplo de ello es el software Open Source, que si bien también es en cierto modo un modelo de negocios, los programas que se
desarrollan bajo este concepto son totalmente gratuitos y de una calidad impecable

Tipos de piratería
Existen varias modalidades de piratería de software, las cuales corresponden a un tipo específico de piratería. A partir de este punto, conoceremos
los tipos de piratería que en la actualidad son los más usuales

Otros tipos de piratería


Otra técnica utilizada por piratas de software es obtener ilegalmente una copia registrada de software. El pirata compra una única copia y la utiliza
en varias computadoras. Otra técnica es la compra de software con tarjetas de crédito clonadas o robadas.

Lamentablemente, las técnicas y tácticas usadas por los piratas son cada vez más sofisticadas, impidiendo que la justicia y los investigadores pueden
llevar a cabo su tarea. No cabe duda que la piratería es un problema serio, y para muchos es un obstáculo al crecimiento de la industria de software,
y acarrea un verdadero atraso en el desarrollo de mejores aplicaciones para todos. Ayude a proteger los derechos de autor de los creadores de
software y a garantizar mejores aplicaciones para todos los usuarios: denuncie casos de piratería de software.
Hackers
Qué es Hacker:
Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a
acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.
El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún objeto de forma irregular. El significado actual del término
hacker fue conocido a partir de la década de los 50 del siglo XX para designar una alteración inteligente en alguna máquina, redes sociales y a
las diferentes conexiones entre computadoras, originándose en el Instituto de Tecnología de Massachusetts cuyos programadores se conocían
como “hackers”.

Como tal, la comunidad de los hackers tienen como función conocer a fondo el funcionamiento de los diferentes sistemas informáticos con el
fin de encontrar errores, corregirlos y solucionar los mismos. La función de un hacker es superar todos los sistemas de seguridad y, cuando los
superan, la mayoría de ellos informan a los dueños de los sistemas para mejorar la seguridad de los mismos. Dentro de los hackers existen
subgrupos, los principales son: wannabe se identifican por poseer deseos en pertenecer a esta comunidad pero por está empezando no son
reconocidos en la misma, newbies se caracterizan por ser principiantes, los mismos poseen conocimientos básicos; lammers se creen hackers
profesionales sin serlos ocasionando daños a terceros; los gurús se encargan de enseñar a los futuros hackers, son conocidos como los maestros,
no se encuentran activos pero siguen estudiando, practicando y explican las técnicas básicas, phreaker son personas con conocimientos amplios
en los teléfonos modulares y móviles, entre otros.

Asimismo, existen diferentes tipos de hackers y se diferencian en virtud de sus funciones, como los white hats, conocidos también como
hackers blancos o sombreros blancos, se caracterizan por violar los sistemas informáticos y descubrir los errores en los mismos e informar a la
compañía sobre los mismos y, así poder contribuir o mejorar los sistemas de seguridad informáticos. En ocasiones, las empresas llaman a estos
hackers para entrar en el sistema con el propósito de descubrir las fragilidades y comprobar o testar los sistemas de seguridad. A su vez, los
black hats (sombreros negros), conocidos como crawlers, cumplen con funciones opuestas de los hackers mencionados anteriormente ya que
ellos violan los sistemas de seguridad de computadoras, entran en zonas restringidas, roban y eliminan información; infectan o se apoderan de
las redes, es decir, su principal función es realizar acciones maliciosas al entrar en el sistema informático con el fin de obtener algún beneficio.
Asimismo, debido a la importancia de los resultados en los motores de búsqueda, empezaron a surgir técnicas con el objetivo de engañar los
motores de búsquedas, es por ello, que las técnicas usadas de forma a viciar los resultados de forma ilícita en los motores de búsqueda son
conocidas como black hat, algunas técnicas funcionan por un periodo limitado y el web site termina por ser penalizado por google. Algunas de
las técnicas son: las redes de links, usar esquema de colores para introducir textos no visibles para los utilizadores pero si para los crawlers
motores de búsqueda, entre otras

Actualmente, existe diversos sites con tutoriales o programas que puedan ser utilizados para hackear computadoras, descubrir señas de wifi,
cuentas de email, entre otros. La mayoría de las actividades de los hackers son ilícitas, por lo que si son descubiertos son procesados y pueden
cumplir una condena.

Hacker y cracker
El término cracker se deriva del inglés que significa “romper” o “quebrar” los sistemas de seguridad informáticos. Los crackers son una
comunidad que invade sistemas, descifra claves y contraseñas de programas, roban datos o cometen cualquier otra actividad ilícita. Con
respecto al robo de información, muchos intentan vender la información o, publicarla con el fin de informar al público sobre algún hecho de su
interés, no obstante, algunos lo hacen solo por diversión.

Los hackers usan su conocimiento para demostrar la vulnerabilidad de un sistema y corregirlo, a su vez, los crackers los modifica o perjudica
para obtener un beneficio.

Por lo general, algunos hackers desarrollan software para proteger a los utilizadores de eventuales ataques de los crackers.
Cracker
¿Qué es un cracker informático?

Un cracker es un individuo que intenta acceder a los sistemas informáticos sin autorización. Estas personas suelen ser malintencionadas, a
diferencia de los piratas informáticos, y tienen muchos medios a su disposición para irrumpir en un sistema.

A los crackers informáticos también se les llama “sombreros negros“. Buscan puertas traseras en programas y sistemas, explotan esas
puertas traseras y roban información privada para utilizarla de forma malintencionada.

Mientras que los piratas informáticos trabajan para ayudar a las organizaciones y las personas a proteger sus sistemas y redes, los crackers
tienen un objetivo diferente en mente. Cuando rompen la seguridad de una red, lo hacen ilegalmente sin el permiso del propietario y lo
hacen para beneficio personal. Las habilidades y conocimientos que poseen se utilizan expresamente para violar la seguridad con
intenciones maliciosas. Su objetivo puede ser robar información de tarjetas de crédito, obtener datos privados que puedan aprovecharse
para actividades ilegales, obtener datos privados y venderlos o simplemente destruir los datos.

Los crackers son los culpables de cometer delitos informáticos; lanzan campañas de phishing en los empleados de la empresa y descifran
dispositivos que van desde enrutadores y computadoras portátiles hasta impresoras y máquinas de fax para ingresar a la red de una
organización.

A menudo se aprovechan de las empresas cuando son más vulnerables, como durante fusiones y adquisiciones, o atacan a los proveedores
de la cadena de suministro de una organización, ya que suelen ser el eslabón más débil.

Todos los vectores de ataque de un cracker informático tienen el mismo resultado final: obtener datos de forma ilegal. Los datos pueden
verse comprometidos, pero no siempre, ya que los crackers pueden tener diferentes motivaciones detrás de sus actividades ilegales.
Tipos de crackers
Existen varios tipos de crackers en informática que vamos a ver a continuación.

De sistemas
Son los programadores maliciosos que modifican el contenido de un determinado programa, por ejemplo, cambiando fechas de expiración
de un determinado programa para hacerlo funcionar como si fuera una copia legítima.
De criptografía
Se denominan crackers de criptografía a aquellos que se dedican a la ruptura de la criptografía.
Phreaker
Este es un cracker informático especializado en telefonía. Posee conocimiento para realizar llamadas gratuitas, reprogramar centrales
telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades
ilícitas.
Cyberpunk
Son aquellos ciberdelincuentes de páginas web o sistemas informatizados. Se dedican a destruir el trabajo ajeno.
Lammer
Es una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de
una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene
intención de aprender.
Trasher
Se denominan así a los ciberpiratas que buscan en la papelera de los cajeros automáticos la manera de encontrar las claves de tarjetas de
crédito para poder acceder a las cuentas bancarias de los clientes a través de Internet.
Insiders
Por último, los insiders son aquellas personas descontentas en su trabajo corporativo o ex-empleados que intentan atacar su centro de
trabajo creando caos.
Robo de
identidad
Qué es el robo de identidad?
Los robos de identidad obtienen información personal como contraseñas, números de identificación, números de tarjetas de crédito, datos de seguridad
social... con la intención de actuar de manera fraudulenta en nombre de la víctima. Esta información puede ser usada para varios propósitos ilegales,
como solicitar préstamos, realizar compras online o acceder a los datos médicos y financieros de la víctima.

¿Cómo se ejecuta un robo de identidad?


El robo de identidad está muy relacionado con el phishing y otras técnicas de ingeniería social que a menudo se usan para conseguir información
sensible de la víctima. Perfiles públicos en redes sociales u otros servicios online pueden ser la fuente para adquirir la información, permitiendo a los
criminales hacerse pasar por sus víctimas.

Cuando en un robo de identidad se recopila suficiente información, ésta se puede utilizar para realizar compras, tomar el control de las cuentas online
de las víctimas o emprender acciones legales en su nombre. A corto plazo, las personas afectadas pueden sufrir pérdidas financieras debido a retiros de
dinero no autorizados y compras realizadas a su nombre.

A medio plazo las víctimas pueden ser consideradas responsables de las acciones llevadas a cabo por los delincuentes en su nombre, y pueden ser
investigadas por las agencias de aplicación de la ley, así como enfrentarse a consecuencias legales, cambios en su estado de crédito y daños morales.

Según el Estudio de Fraude de Identidad de 2017, en 2016 se identificaron robos por valor de 16 billones de dólares que afectaron a 15.4 millones de
usuarios solo en los EE.UU. En el mismo año, en el Reino Unido, la organización de prevención de fraude Cifas, documentó casi 173.000 casos de
identidad fraudulenta en las islas británicas, el mayor número de casos desde que se registran datos 13 años atrás.
¿Cómo protegerte del robo de identidad?
Asegura tu conexión: Si vas a usar tu información personal online, asegúrate de hacerlo solo cuando tu conexión sea segura, preferiblemente desde
casa, empresa o tus datos móviles. Si es posible, evita las Wi-Fi públicas sin contraseña. Si no tienes otra elección, usa una red virtual privada (VPN)
que cifrará tu comunicación para protegerte de los ciberdelincuentes.
Mantén tus dispositivos seguros: Protege tu dispositivo portátil, smartphone o tablet del software malicioso usando una solución de seguridad
multicapa de confianza.
Mantente alejado de sitios Web y mensajes sospechosos: Visita nuestras páginas sobre el spam y el phishing para obtener más información sobre
cómo pueden atacar tus datos sensibles a través de la ingeniería social.
Crea contraseñas fuertes que sean largas, complejas y únicas: Puedes utilizar incluso frases que sean fáciles de recordar, o bien crearlas y
almacenarlas en un gestor de contraseñas. Para añadir una capa más de seguridad, activa el doble factor de autenticación cuando sea posible. Una
recomendación más: Nunca reutilices las contraseñas para más de una cuenta o servicio. Esto implica que si tu contraseña es robada en un ataque, el
daño se multiplica ya que pueden acceder a diferentes cuentas.
Monitoriza tus cuentas bancarias y de crédito: Revisa tu cuenta bancaria y tus cuentas de crédito regularmente en busca de actividad sospechosa.
Esto podría ayudarte a descubrir un ataque antes de que cause un daño mayor a tus finanzas o reputación. Además, establece límites para las
transacciones , evitando que hagan un mal uso de tu dinero.
Se cuidadoso con tu información confidencial: Si quieres deshacerte de documentos que contienen información personal sensible, asegúrate de
hacerlo de manera segura (destruyéndolos de manera que sean irrecuperables) . Aplica el mismo sentido común en tus dispositivos: cuando los
deseches o los vendas, asegúrate de no dejar ni rastro de tu información confidencial.
No compartas demasiado: Estamos en una era donde muchos usuarios disponen de muchas cuentas de redes sociales, pero compartir cierta
información se puede convertir en un problema. Más aún cuando las publicaciones, fotos o vídeos contienen información confidencial que podría ser
utilizada indebidamente para suplantarte – como tu ID, ordenes de compras, tickets de aviones, u otros documentos similares. Evita publicar cualquiera
de ellos, así como detalles sobre tu vida personal, que podrían ser mal utilizados por los delincuentes para actuar en tu nombre.
Fraudes
El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La
piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas
para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la
intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una
tarjeta de crédito u otra información confidencial sobre la identidad de una persona.

La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para
inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar
los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los
empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los
delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir
los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades
de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de
crédito.

wex
COMMERCE
technology
computers
internet law
wex articles

También podría gustarte