Anda di halaman 1dari 9

UNIVERSIDAD DEL ACONCAGUA- FACULTAD DE PSICOLOGIA

LICENCIATURA EN CRIMINALISTICA

DELITOS INFORMTICOS
Delitos en redes sociales y whatsapp
GIMENEZ, Cintia- MATURANA, Rocio- GUZMAN, SilvinaVIDELA, LEANDRO

14

LAS REDES SOCIALES, UN NUEVO ENTORNO DE DELITOS


INFORMTICOS
Las redes sociales, como cualquier herramienta tecnolgica, puede servir para cometer los
mejores actores -llamados a la solidaridad, colectas, movilizaciones en pedido de Justicia,
entre otros- como as tambin servir para cometer los actos ms depravados y degradantes.
Ciberbullying, acoso, amenazas, hostigamiento, robo de identidad, son algunos de los
delitos que se cometen diariamente mediante el uso de Facebook. Datos estadsticos indican
que se registran cien casos de esta naturaleza por mes.
A propsito, casos de corrupcin de menores, difamacin, injurias, calumnias,
ciberbullying, acoso, amenazas, hostigamiento, robo de identidad, son algunas de las
modalidades delictivas que se registran a travs del uso de Facebook.
Con ms de 25 millones de cuentas a la fecha se contabilizan 100 expedientes mensuales
slo en Capital Federal y el Gran Buenos Aires, que se vinculan a causas por acoso sexual,
pedofilia y robos de identidad, pero tambin organizacin de fiestas clandestinas, picadas
callejeras y hasta robos.
DELITOS INFORMATICOS
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos son los esfuerzos de expertos que se han ocupado del
tema, y aun cuando no existe una definicin con carcter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas.
DEFINICIONES:

Concepto amplio: Es aqul que se comete a travs de sistemas informticos.


Concepto restringido: Slo son aqullos que establece taxativamente la ley penal.
Tercer concepto: Cualquier delito que pueda tener trascendencia informtica, por
ej.: el secuestro de celulares en un procedimiento referido a la investigacin de otro
delito. Se refiere a la complejidad informtica de cualquier delito.

Tipos de ciberdelincuentes y modalidades delictivas ms comunes

HACKING ataque a sistemas de informacin


LAMMERS hacker de poco conocimiento daa por placer
CRACKING vulneracin de claves
SPAMMING inundar servidores y emails con mensajes no solicitados
WARSPAMMING spanning por red inalmbrica
CIBERCHANTAJE amenazas a distancia de activacin de bombas lgicas

ATAQUES POR SATURACIN bombardeos de falsas cuestiones que bloquean la


red
CIBERESCUCHAS intercepcin de emails por lneas telefnicas
PIRATEO DE WEB modificacin a distancia del contenido de pginas web
CARDERS robos informticos de tarjetas
MAILBOMBING bloqueo de mails con el envo de un nmero considerable de
mensajes electrnicos
PHREAKING conexin pirata a una lnea telefnica
BOMBA LGICA software instalado a la espera de una seal externa para
activarse y daar
CABALLO DE TROYA programa que lleva escondido otro que se activa
simultneamente
SNIFFER programa espa que intercepta las informaciones que circulan en las redes
internas y las transmite al pirata
GUSANO (WORM) programa autor reproducible que propaga copias de s mismo a
travs de la red
VIRUS programa que tiene como objetivo la alteracin, el dao o la destruccin del
sistema informtico
DIALERS marcadores telefnicos automticos a servicios de tarifacin superior a la
normal
SPYWARE aplicaciones para obtener informacin del usuario sin que se d cuenta
SPOOFING herramientas para ocultar y suplantar direcciones IP
KEYLOGGERS programas que controlan el uso de un equipo y que incluso
pueden estar conectados a una webcam
SCREEN RECORDERS capturadores de pantallas presentadas al usuario
NUEVOS DELITOS INFORMTICOS QUE ATENTAN CONTRA LA
PRIVACIDAD
Los ataques evolucionan. Los delincuentes tienen a disposicin cientos de fuentes tales
como almacenamiento y ancho de banda "infinito", potencia de clculo, "anonimicidad" y
facilidades que dificultan su seguimiento, por ejemplo, la falta de jurisdiccin y leyes
especficas, solo por nombrar algunas de ellas.
Todo est servido para nuevos delitos, entre los que se destacan algunos que no son
especficamente tcnicos sino que afectan al mbito de la privacidad personal.
CIBER-BULLYING O CIBER ACOSO
Es el Bullying o acoso escolar que se lleva a cabo utilizando medios socio-digitales, como
computadoras, telfonos celulares, asistentes personales (tablets), etctera, a travs de
servicios como el correo electrnico, la mensajera instantnea, sitios de redes sociales,
mensajes cortos (SMS) de celular, publicaciones digitales de texto (Blogs) o videos,
etctera.

CARACTERISTICAS:
Que la agresin sea repetida y no un hecho puntual. La accin debe dilatarse en el
tiempo.
Puede evidenciarse cierta jerarqua de poder (incluida una mayor competencia
tecnolgica) o prestigio social del acosador o acosadores respecto de su vctima.
La intencin de causar dao de modo explcito no est siempre presente en los inicios de
la accin agresora. No obstante, el dao causado a un tercero utilizando dispositivos
digitales multiplica de manera notable los riesgos a los que se expone aquel en muy poco
tiempo.
El medio para agredir es de naturaleza tecnolgica.
Es habitual el contacto previo entre vctima y agresor en los espacios fsicos.
Es frecuente que los episodios de ciberacoso puedan estar ligados a situaciones de acoso
en la vida real y de acoso escolar.
El ciberacoso como fenmeno no incorpora acciones de naturaleza sexual.
GROOMING
El trmino proviene del ingls "groom" que significa acicalar o cepillar en caso de
animales. Sin embargo, segn la definicin de Wikipedia (la Real Academia Espaola
todava no ha incluido el trmino en su diccionario), el "grooming" es "un nuevo tipo de
problema relativo a la seguridad de los menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a establecer lazos de amistad con un nio o nia
en Internet, con el objetivo de obtener una satisfaccin sexual mediante imgenes erticas
o pornogrficas del menor o incluso como preparacin para un encuentro sexual".
PROCESO DEL GROOMING
El grooming es un proceso que comnmente puede durar semanas o incluso meses,
variando el tiempo segn el victimado y que suele pasar por las siguientes fases, de
manera ms o menos rpida segn diversas circunstancias:

Primer fase: Amistad: el acosador inicia el contacto del menor hacindose pasar en
la mayora de casos por otro nio. As, se gana su confianza y consigue
informacin sobre sus gustos y hbitos.
Segunda fase: Intensificacin de la relacin. Agresor y menor afianzan la relacin
y se intercambian confesiones personales.
Tercera fase: aparece el componente sexual. En las conversaciones comienzan a
aparecen trminos sexuales y confesiones ntimas. El acosador pide al menor su
participacin en actos de naturaleza sexual, como pueda ser que les manden fotos o
posar ante la webcam.
Cuarta fase: chantaje El agresor exige una cita a su vctima chantajendolo con
hacer pblica las fotos y videos que tiene.

SEXTING
El sexting consiste en el envo de contenidos de tipo sexual (principalmente fotografas
y/o vdeos) producidos generalmente por el propio remitente, a otras personas por medio
de telfonos mviles.
COMO SE ORIGINA?
Desde el origen de los medios de comunicacin, las personas los hemos usado para enviar
contenidos de tipo sexual (erticos, pornogrficos, etc.), pero con las NTIC surge un
peligro: la difusin masiva e incontrolada de dichos contenidos.
En el caso de sexting se trata de contenidos muy ntimos, generados por los propios
remitentes, mediante la grabacin de sonidos, fotos o vdeos propios en actitudes sexuales,
desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa,
aunque tambin en no pocas ocasiones a otros amigos, como un simple juego. Esto
expone al creador o creadora de dichos contenidos a graves riesgos.
PHISHING
Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito
de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera
social caracterizado por INTENTAR ADQUIRIR INFORMACIN CONFIDENCIAL
DE FORMA FRAUDULENTA (como puede ser una contrasea o informacin detallada
sobre tarjetas de crdito u otra informacin bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicacin oficial electrnica, por lo comn un correo
electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin
llamadas telefnicas.
TECNICAS DE PHISHING
El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicacin oficial electrnica, por lo comn un correo
electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin
llamadas telefnicas.
PHARMING
Es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un
usuario que introduzca un determinado nombre de dominio que haya sido redirigido,
acceder en su explorador de internet a la pgina web que el atacante haya especificado
para ese nombre de dominio.

SMSMISHING
El es un trmino informtico para denominar un nuevo tipo de delito o actividad criminal
usando tcnicas de ingeniera social empleado mensajes de texto dirigidos a los usuarios
de Telefona mvil. El SMiShing es una variante del phishing.
El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser
un spammer; intentar suplantar la identidad de alguna persona conocida entre nuestros
contactos o incluso una empresa de confianza.
COMO FUNCIONA?
Las vctimas de Smishing reciben mensajes SMS con lneas similares a ests: "Estamos
confirmando que se ha dado de alta para un servicio de citas. Se le cobrar 2 dlares al da
a menos que cancele su peticin: www.?????.com."
Cuando visitamos la direccin web, las vctimas son incitadas o incluso forzadas a
descargar algn programa que en su mayora suele ser un Troyano.
OTROS DELITOS INFORMATICOS
FRAUDE
Tras contactar por telfono a la vctima y ofrecerle un crdito, le mandan por correo
electrnico una pgina falsa de una empresa conocida, donde el incauto pone su pin de
tarjeta de dbito o crdito, supuestamente para que le realicen un depsito. Con el pin en su
poder, los delincuentes hacen una serie de compras y desaparecen.
LLAMADA
Aprovechando el apuro con el que vive mucha gente, los delincuentes llaman por telfono y
dicen que son de la compaa de seguro. Jams se identifican con un nombre real de la
empresa, sino que intentan sacar datos al interlocutor que por lo general est distrado con
otra actividad. As terminan solicitando algn dato de la tarjeta de crdito o dbito para
realizar un supuesto trmite de rigor, con el objetivo de sacarle dinero.

DELITOS EN DISPOSITIVOS MVILES


NUEVO VIRUS EN WHATSAPP

Hace creer al usuario que ha recibido un mensaje de voz y puede manipular los
controladores de sonido del sistema operativo

Un aparente correo de voz del servicio de mensajera WhatsApp que llega por
correo electrnico hace creer al usuario que hay un mensaje de voz pero en realidad
es
un virus.
La empresa de seguridad informtica ESET, alert sobre nuevo malware y asegur
que es capaz de manipular los controles de audio para no despertar sospechas.

El archivo adjunto posee un archivo comprimido llamado Missed-message.zip


(Mensaje-perdido.zip) que, al descomprimirlo para escuchar el supuesto mensaje,
descarga una serie de archivos que tendrn la funcin de "limpiar" la computadora.
"A lo largo de todo el ciclo, el malware manipular los controladores de sonido del
sistema operativo infectado, simulando ser un verdadero archivo de audio", explic
ESET.
La mayora de las soluciones antimalware son capaces de eliminar este virus
En Espaa, la asociacin de consumidores Facua alert en su cuenta en Twitter de
una estafa por medio de un mensaje que se emite a travs de la aplicacin de
mensajera instantnea WhatsApp.
El fraude consiste en que el usuario recibe en su Smartphone un SMS procedente
del nmero 25568 que dice textualmente: "Te estoy escribiendo por WhatsApp.
Dime si te llegan mis mensajes. Me agregaste el otro da?".
La Facua advierte en no contestar el mensaje debido a que si lo hace, facilita su
nmero de telfono a los ciberdelincuentes, que le agregarn automticamente a un
servicio por el que le cobrarn por cada mensaje recibido.
LEY SOBRE LOS DELITOS INFORMATICOS

En el ao 2008 nuestro pas incorpor al cdigo penal nuevas conductas punibles


denominadas genricamente como delitos informticos. Se tipific la distribucin de
pornografa infantil, el acceso a cuentas de mail, el dao a los sistemas informticos o la
intromisin a bases de datos. Para esa poca, el uso de las redes sociales no era una de las
caractersticas distintiva de Internet. Luego, la venta masiva de dispositivos electrnicos de
conectividad (PC, notebook, telfonos inteligentes y tabletas) hicieron que su uso registrara
records en nuestro pas. Este fenmeno trajo consecuencias no previstas tan solo 4 aos
atrs. Nuevas conductas condenables como la suplantacin de identidad, la seduccin va
web o el acoso no constituyen en la actualidad categoras delictivas de tipo penal.

LEY 26.388 DE 2008

Modifica y sustituye ciertos aspectos de los tipos penales ya existentes en el Cdigo Penal
para contemplar las nuevas tecnologas y modalidades delictivas. Y dice que:
ARTICULO 157 bis. -Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el
que:
1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de
datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en
un banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de
la ley.
3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de
un (1) a cuatro (4) aos.

RECOMENDACIONES PARA EVITAR LOS DELITOS


INFORMATICOS
SOBRE DISPOSITIVOS MVILES

Activar el uso de la contrasea para acceder a ellos y el bloqueo automtico al


guardarlo en fundas y/o por tiempo sin uso.
Mantener actualizado el sistema operativo y las aplicaciones.
Instalar complementos solo de fuentes confiables. En caso contrario, podran
contener virus, troyanos, lecturas de cdigos QR.
Conectarse a redes confiables. De no poder, es preferible hacerlo por 3G. Las redes
abiertas (aeropuertos, shoppings, locales) nos exponen a la intercepcin de la
comunicacin y el consecuente robo de informacin.
Mantener el Wi-Fi y el Bluetooth desactivados.
Tener instalado y actualizado un antivirus vlido.

SOBRE PCs

Las contraseas no deben compartirse ni repetirse.


Facebook o Twitter ofrecen una autenticacin de dos factores. Adems de una
clave, se introduce un dato que solo nosotros tenemos. El ladrn necesitar de estos
dos factores para iniciar la sesin, lo que hace ms difcil que ingrese a nuestra
cuenta.
Antes de publicar en las redes sociales, hay que tener en cuenta la configuracin de
privacidad que se est usando.
No hay que abrir e-mails de remitentes desconocidos o sobre servicios que no se
solicitaron.
Si usamos Wi-Fi en lugares pblicos, debemos cerrar la sesin de todas las cuentas
al terminar de navegar.
Los trending topics son aprovechados para crear spam y estafas. Antes de hacer clic
en un tema del que estn hablando todos, chequear su veracidad.
Lo gratis no es gratis: los anuncios que prometen regalos si uno completa una
encuesta, instala una aplicacin o comparte una publicacin, probablemente sean
falsos.
Elegir claves duras: que no guarden relacin con fechas y nombres personales. Si
es extensa, mejor. Mezclar letras y nmeros, y hasta caracteres como *, @, $
o #.
No introducir datos sensibles (claves, nmeros de tarjetas) en computadoras ajenas.
Existen programas que detectan lo que escribimos y lo almacenan.
Ingresar siempre a los sitios a partir de una direccin URL conocida y no desde un
e-mail.
En nuestra PC instalar antivirus y, en lo posible, un firewall, para detectar
posibles ataques informticos y rechazarlos.

A la vez, mantienen nuestros archivos en buen estado (es decir, no infectados con
virus u otros programas que provocan mal funcionamiento y son utilizados por los
hackers para robar informacin).
No descargar programas de orgenes desconocidos.

BIBLIOGRAFIA
Costa Mendez, A. , Marrewiik, C. , y Petrucci, M., (2013) REVISTA NUEVA
Juan,F., (2013)
Clarin (2013)
Ramonda, R., (2013) Direccin de investigaciones
Zarich, F., (2013) Corte Suprema de Justicia, Santa F
Cdega, H., (2013)
Granda, L., (2013)
http://en.wikipedia.org/wiki/Online_vetting
http://www.ere.net/2011/09/14/cyber-vettings-usage-risk-and-future/

Anda mungkin juga menyukai