2. Los delitos cibernéticos o, en otras palabras,
los delitos cometidos por medio de
ordenadores a través de Internet, consisten
en el uso ilícito de equipos para promover o
realizar prácticas ilegales como la
pornografía infantil, el robo de información
personal o violación de las leyes de
asociación, difamaciones, etcétera todas
estas acciones pueden clasificarse
como Delito Cibernético o Ciber crimen.
3. SUJETOS Y
BIEN JURÍDICO TUTELADO
PENALMENTESUJETO ACTIVO:
Los sujetos que realizan estos hechos delictivos que se le denominan “Delitos
informáticos” no poseen características comunes a la de los delincuentes. Sino
que estas personas denominadas sujetos activos presentan habilidades para
el manejo de los sistemas informáticos y por lo general por su situación de
trabajo se encuentran en lugares estratégicos, el cual será en ese centro
donde se manejara información de carácter sensible.
SUJETO PASIVO:
Podemos distinguir que el sujeto pasivo es el ente sobre el cual va a recaer la
conducta de acción u omisión como lo establece nuestro código que realiza
el sujeto activo. Para ello podemos deducir que estos entes pueden ser
ínvidos, instituciones crediticias, los mismos gobiernos que buscan estar a la
mano de la tecnología, u cualquier otra que esté ligada a sistemas
autorizados de información, que por lo general existe una conexión entre
ellos.
4. BIEN JURIDICO TUTELADO
En esta modalidad de delitos es evidente
la seguridad que deben gozar todos los
entes ligados a la informática, que como
ya se sabe utilizan medios de las
tecnologías de información y que a su
vez no deben ser objeto de
manipulación, ni destrucción de la
información personal de las mismas, o en
casos extremos que los sujetos activos se
aprovechen de estos datos privados para
enriquecerse ilícitamente.
5. COMO COMBATIR LA DELINCUENCIA
CIBERNETICA:
La prevención es la primera medida de seguridad por ello para hacer
frente a los delitos cibernéticos es necesario destacar algunos consejos
que siempre deben seguir.
Fuertes contraseñas: complejas, con combinaciones de números, letras,
mayúsculas y minúsculas, que no recuerden aspectos de tu vida,
cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas
en servicios en la nube.
No publicar datos personales en redes sociales, recuerda que estarán
accesibles a todos.
6. TIPOS DE ATAQUES:
La mayoría de los ataques proviene,
principalmente, del uso del phising y de os
troyanos. De hecho, a menudo aparecen nuevos
tipos de phising. Uno de los últimos parte de una
debilidad existente en una de las funciones de
javascript de los principales buscadores en la
red.
Las mayores pérdidas se producen por acceso no
autorizado a través de cuentas privilegiadas.
Los atacantes se hacen con el usuario y la
contraseña de cuentas más o menos privilegiadas
y lo utilizan para obtener información sensible a
la que habitualmente no tendrían permiso para
acceder.