Diferencia entre revisiones de «Ciberdelitos»
m |
|||
(No se muestra una edición intermedia de otro usuario) | |||
Línea 45: | Línea 45: | ||
*Acceso ilegal a las comunicaciones privadas de un trabajador (mails, redes sociales, etc.) | *Acceso ilegal a las comunicaciones privadas de un trabajador (mails, redes sociales, etc.) | ||
− | Si | + | Si sos víctima de ciberdelito: |
− | Denuncialo | + | * Denuncialo |
− | No borres ninguna comunicación, imagen o ventana emergente: cuando un cibercriminal se conecta a la Internet generará una dirección IP que puede ser rastreable. | + | * No borres ninguna comunicación, imagen o ventana emergente: cuando un cibercriminal se conecta a la Internet generará una dirección IP que puede ser rastreable. |
− | No borres el historial de los dispositivos. | + | * No borres el historial de los dispositivos. |
− | Guardá los chats. | + | * Guardá los chats. |
− | Guardá los correos electrónicos. | + | * Guardá los correos electrónicos. |
− | Hacé capturas de pantalla. | + | * Hacé capturas de pantalla. |
− | Guardá cualquier tipo de evidencia digital. | + | * Guardá cualquier tipo de evidencia digital. |
Los peritos informáticos realizarán una investigación que ayudará a preservar las pruebas para presentarlas en la fiscalía más cercana a tu domicilio. | Los peritos informáticos realizarán una investigación que ayudará a preservar las pruebas para presentarlas en la fiscalía más cercana a tu domicilio. | ||
− | El área de [[Política Criminal]] del [[Ministerio de Justicia | + | El área de [[Política Criminal]] del [[Ministerio de Justicia]] promueve acciones necesarias para mejorar las respuestas del Sistema Penal y de la Justicia frente a los ciberdelitos, la evidencia digital y la cooperación internacional. Entre otras acciones, redacta proyectos de reformas del Código Penal y Procesal Penal en la materia y genera protocolos. |
− | |||
− | Entre otras acciones, redacta proyectos de reformas del Código Penal y Procesal Penal en la materia y genera protocolos. | ||
También capacita a operadores del Sistema Penal en evidencia digital y normativa, y a la sociedad civil con campañas de concientización. | También capacita a operadores del Sistema Penal en evidencia digital y normativa, y a la sociedad civil con campañas de concientización. | ||
Línea 78: | Línea 76: | ||
Programa Con Vos en la Web [https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelito#:~:text=Los%20ciberdelitos%20que%20se%20cometen,fines%20econ%C3%B3micos%20y%20de%20da%C3%B1o.] | Programa Con Vos en la Web [https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelito#:~:text=Los%20ciberdelitos%20que%20se%20cometen,fines%20econ%C3%B3micos%20y%20de%20da%C3%B1o.] | ||
− | [[Categoría: Ministerio de Justicia | + | [[Categoría: Ministerio de Justicia]] |
[[Categoría: Penal]] | [[Categoría: Penal]] |
Revisión actual del 11:20 30 ago 2024
Los Ciberdelitos o Delitos Informáticos son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos electrónicos y redes informáticas.
Son estafas, robo de datos personales, de información comercial estratégica, robo de identidad, fraudes informáticos, ataques como cyberbulling, grooming, phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan solos
El ciberespacio es un área intangible a la que cualquier persona puede acceder con un ordenador desde su hogar, su lugar de trabajo o dispositivos móviles.
Los ciberdelincuentes usan medios tecnológicos como: Internet, computadoras, celulares, redes de comunicación 3G y 4G, redes de fibra óptica y software.
Los ciberdelitos que se cometen a través de programas maliciosos desarrollados para borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir datos informáticos sin tu autorización y con fines económicos y de daño.
Algunos ejemplos son:
- Ataques en tu navegación: desvían tu navegador hacia páginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu teléfono y tu computadora, activar tu webcam, extraer datos,etc.
- Ataques a servidores: pueden dañar o robar tus datos y negarte el acceso a tu información.
- Corrupción de bases de datos: interfieren en bases de datos públicas o privadas para generar datos falsos o robar información.
- Virus informáticos: encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compañía,
- Programa espía: alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la cámara y el micrófono. También puede acceder a tu información personal sin autorización y sin que lo sepas.
Los ciberdelitos que usan la ingeniería social para engañarte, amenazarte y sacarte datos personales o información de otras personas u organizaciones, sacarte dinero, suplantar tu identidad, acosarte digital y sexualmente.
Algunos ejemplos son:
- Phishing o Vishing: los ciberdelicuentes se hacen pasar por empresas de servicios, oficinas de gobierno o amigos de algún familiar y te piden los datos que les faltan para suplantar tu identidad y así operar tus cuentas en bancos, perfiles en las plataformas y redes sociales, servicios y aplicaciones web.
- Ciberbullying: es el acoso por mensajería instantánea, stalking en whatsapp, Telegram, Messenger y en las redes sociales con la intención de perseguir, acechar a otra persona, difamarla, atentar contra su honor e integridad moral. Ello a través del descubrimiento y revelación de secretos, de la publicación de comentarios o videos ofensivos o discriminatorios, la creación de memes o el etiquetado de tus publicaciones.
- Grooming: se trata de personas adultas que, de manera velada, intentan obtener fotografías o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.
- Sextorsión: que consiste en pedir dinero a cambio de no difundir en las redes imágenes generadas para un intercambio erótico consentido.
- Ciberodio: son contenidos inapropiados que pueden vulnerar personas. Se considera ciberodio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminación o maltrato animal.
- Pornografía infantil: se trata de la corrupción de personas menores y su explotación sexual para producir, comercializar imágenes y videos de actividad sexual explícita.
Otra dimensión del ciberdelito tiene que ver con la violación de la privacidad de las personas:
- Espionaje ilícito sobre las comunicaciones privadas de los ciudadanos.
- Violación a la intimidad por parte de las empresas proveedoras de servicios de Internet sin el consentimiento del usuario, para conocer sus gustos y preferencias y establecer la venta agresiva de productos y servicios asociados.
- Acceso ilegal a las comunicaciones privadas de un trabajador (mails, redes sociales, etc.)
Si sos víctima de ciberdelito:
- Denuncialo
- No borres ninguna comunicación, imagen o ventana emergente: cuando un cibercriminal se conecta a la Internet generará una dirección IP que puede ser rastreable.
- No borres el historial de los dispositivos.
- Guardá los chats.
- Guardá los correos electrónicos.
- Hacé capturas de pantalla.
- Guardá cualquier tipo de evidencia digital.
Los peritos informáticos realizarán una investigación que ayudará a preservar las pruebas para presentarlas en la fiscalía más cercana a tu domicilio.
El área de Política Criminal del Ministerio de Justicia promueve acciones necesarias para mejorar las respuestas del Sistema Penal y de la Justicia frente a los ciberdelitos, la evidencia digital y la cooperación internacional. Entre otras acciones, redacta proyectos de reformas del Código Penal y Procesal Penal en la materia y genera protocolos.
También capacita a operadores del Sistema Penal en evidencia digital y normativa, y a la sociedad civil con campañas de concientización.
Potencia la cooperación internacional asistiendo a foros especializados y desarrollando el punto de contacto de Delitos Informáticos y Evidencia Digital del convenio para la Ciberdelincuencia de Budapest del Ministerio, cooperando con otros países y con el sector privado.
Ofrece información para operar seguro en Internet [1]