1.1¿QUE ES EL CIBERDELITO?
Los comportamientos ilícitos están presentes en todos los aspectos y situaciones de la vida diaria, y
el mundo de la informática no es la excepción. Existen cada vez más delitos informáticos,
conocidos también como ciberdelitos, los cuales se llevan a cabo, justamente, en el espacio digital o
internet.
El ciberdelito o delito informático es todo aquel acto ilegal realizado por un ciberdelincuente en el
espacio digital a través de las redes informáticas y diversos dispositivos electrónicos. Dichos actos
ilegales atentan la integridad y confidencialidad de los datos y de los sistemas informáticos, y tienen
el objetivo de estafar y robar datos.
Estos ciberdelitos se realizan a través de programas maliciosos, también llamados malwares,
desarrollados para dañar, deteriorar, borrar, hacer inaccesibles, suprimir o alterar datos informáticos
sin la autorización del propietario y con fines monetarios y de daño.
Los delitos informáticos presentan las siguientes características principales:
Son conductas criminales de cuello blanco, es decir, solo un determinado número de
personas con ciertos conocimientos técnicos, puede llegar a cometerlas.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
Provocan serias pérdidas económicas, debido a que casi siempre producen grandes
“beneficios” a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que se producen en pocos segundos y sin
necesidad de presencia física.
Presentan grandes dificultades para su comprobación debido a su carácter técnico.
Los ciberdelitos más comunes son:
El fraude, el cual es un acto en el que se manipulan datos y se perjudica a personas físicas y
jurídicas para que estas sufran una pérdida económica. De esta manera, el autor del ilícito
consigue un beneficio monetario.
El chantaje, que es una acción que consta de reclamar una cantidad de dinero a cambio de
no dar a conocer información confidencial.
Los virus informáticos, los cuales infectan sistemas, destruyen archivos, perturban el
funcionamiento general y se autorreplican para saltar a otros dispositivos y sistemas
El phishing, donde los delincuentes informáticos se hacen pasar por diferentes entidades,
como empresas, oficinas de gobierno o conocidos de la persona, y le solicitan los datos que
necesitan para suplantar su identidad y así ingresar a sus cuentas en bancos, redes sociales,
servicios y aplicaciones.
El ciberbullying, que es el acoso que se realiza a través de distintas redes sociales con la
intención de acechar o perseguir a otro individuo, difamarlo, atentar contra su se integridad
moral, etc. Generalmente, la metodología empleada es el descubrimiento y revelación de
secretos a partir de publicación de comentarios o videos discriminatorios, el etiquetado en
publicaciones y la creación de “memes”.
La sextorsión, la cual consiste en solicitar dinero a cambio de no difundir en las redes
sociales imágenes que surgieron en una relación consentida.
El ciberodiose refiere a la violencia, la xenofobia, mensajes que incitan al odio, el racismo y
otros tipos de discriminación a partir del empleo de medios cibernéticos. Estos son
contenidos considerados inapropiados que pueden llegar a vulnerar personas.
La pornografía infantil se refiere a la corrupción de menores de edad y su explotación
sexual para producir y comercializar videos e imágenes de actividad sexual.
Sanción al ciberdelito en Argentina. En junio del año 2008 se sancionó y promulgó la Ley 26.388,
la cual no es una ley especial que regula los delitos cibernéticos en un cuerpo normativo separado
del Código Penal, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos
artículos actualmente en vigencia. Dicha ley incluye los temas de distribución y tenencia con fines
de distribución de pornografía infantil, violación de correos electrónicos, acceso ilegítimo a
sistemas informáticos, daño informático y distribución de códigos maliciosos, entre otros.
[Link] (2023)
[Link]
1.2 ¿COMO AFECTAN LOS CIBERDELITOS?
Las víctimas del delito cibernético experimentan con frecuencia traumas psicológicos intensos
debido a la naturaleza anónima de las amenazas cibernéticas. Muchas amenazas cibernéticas
ocurren a través de correo electrónico o redes sociales donde la víctima no puede identificar al
perpetrador.
Estas situaciones son particularmente desconcertantes porque la víctima no puede saber si la
persona que la amenazó está cuerda o aterrorizada por una enfermedad mental. Incluso cuando los
delincuentes se revelan, pueden parecer caricaturescos con identidades falsas en las cuentas de las
redes sociales. Como resultado, muchas víctimas siguen negando quién perpetró realmente estas
amenazas contra ellas.
Los padres deben enseñar a sus hijos a evitar tales amenazas entre los 13 y los 15 años. Los niños
de esta edad todavía están desarrollando sus facultades mentales y es probable que no comprendan
lo que les sucede psicológicamente. Esto significa que los padres deben explicarles a sus hijos cómo
el ciberdelito afecta a las personas emocional y físicamente. Después de eso, los niños deben
aprender a detectar mensajes sospechosos y evitar interactuar con ellos si es posible. ¡Esto ayudará
a garantizar que ellos mismos eviten convertirse en víctimas de delitos!
Los delitos cibernéticos se han vuelto cada vez más comunes en los últimos años debido a la
tecnología accesible y la conectividad global. Muchas víctimas de delitos cibernéticos son niños o
adultos jóvenes miembros de la sociedad que no entienden completamente lo que les ha sucedido
psicológicamente. Para empeorar las cosas, muchos delitos cibernéticos ocurren en plataformas web
orientadas a adultos que es poco probable que atraigan la atención de las agencias de protección
infantil. Por tanto, hay que hacer esfuerzos ahora para que la sociedad se adapte y limite el daño
psicológico que tanto menores como adultos realizan en la red. El delito cibernético se está
convirtiendo en un factor importante en la mayoría de los casos de abuso de menores. La mayoría
de los propietarios y administradores de sitios web no están capacitados para tratar casos de abuso
de menores. Esto facilita que los piratas informáticos criminales cometan delitos en sus sitios web.
Lo hacen creando cuentas falsas en una plataforma en línea y manipulando a los niños a través de
estas cuentas. Esto se denomina pirateo de cuentas y es una forma compleja de delito cibernético
que se está volviendo más común entre los niños. Otro problema importante relacionado con el
delito cibernético es que los delincuentes se vuelven más sofisticados y adquieren nuevas técnicas
para cometer delitos. Por ejemplo, usan spyware para monitorear la actividad en línea de una
persona.
[Link] (2016)
[Link]
1.3 ¿COMO PODEMOS EVITAR EL CIBERDELITO?
Tener cuidado con los mensajes de correo electrónico que contienen enlaces sospechosos o
archivos adjuntos que no son esperados.
No descargar nada de fuentes desconocidas.
Asegurarse de que se está utilizando un sitio web legítimo antes de introducir la
información personal.
Aplicar siempre las actualizaciones de software inmediatamente, ya que corrigen
vulnerabilidades de seguridad.
Evitar conectarse a redes Wifi públicas o desde equipos en bibliotecas, hoteles, plazas,
teatros, entre otros.
Emplear contraseñas seguras y exclusivas, es decir, no reutilizar la misma contraseña para
varias cuentas.
Aumentar la seguridad de tu router para proteger la red doméstica.
No compartir las contraseñas con nadie y utilizar una para cada servicio y aplicación.
No utilizar terminales públicas de carga ni conectar dispositivos desconocidos a los equipos
personales.
Revisar los permisos de las aplicaciones antes de instalarlas.
No enviar datos confidenciales por correo electrónico, SMS o telefónicamente.
Limitar la información que se comparte en redes sociales.
Instalar un antivirus en cada uno de los dispositivos a utilizar.
Mantener actualizado el sistema operativo y las aplicaciones.
Comprobar que la dirección de la página cuente con el prefijo “https” y tenga un candado
verde cerrado.
[Link] (2023)
No usar secuencias como “1234” o “QWERTY”, debido a que son fáciles de reconocer y
adivinar.
Evitar ser observado al momento de ingresar una clave, ya que las claves son secretas.
No usar fechas, ni del año corriente, ni de cumpleaños, propios o de seres queridos.
No utilizar su apodo o nombres ni suyos ni de personas con las que se los pueda relacionar.
No usar programas que manejan las claves por usted.
Buscar una palabra o frase que sea fácil de recordar y que no se pueda relacionar
directamente con nosotros.
Utilizar mayúsculas y minúsculas.
Reemplazar los espacios por algún signo de puntuación que le resulte fácil de recordar.
Reemplazar letras por números en algún patrón que resulte fácil recordar.
Cambiar algún carácter por un símbolo.
[Link] (2023)
[Link]
1.4 ¿COMO SE ORIGINA EL CIBERDELITO?
Los primeros casos de la delincuencia cibernética se cometieron antes de que internet llegara a
existir e implicara, robo de datos. Es perfectamente lógico. Las computadoras, las redes
informáticas e internet se crearon para el almacenamiento y la transferencia de información
gubernamental y corporativa, información que es muy valiosa para las personas adecuadas. La
creación de métodos digitalizados pudo haber empujado a la humanidad al siglo 21, pero hizo
lo mismo con los criminales. Ellos quieren lo que tenemos y cuanto más difícil lo hacemos para
que ellos lo encuentren, recuperen y utilicen, más querrán tomarlo. Si no es por ganancias
personales.
La historia y evolución del delito cibernético Son fáciles de rastrear y coinciden con la evolución de
la propia internet. Los primeros crímenes fueron, por supuesto, simples hackeos para robar
información de las redes locales, pero a medida que internet se estableció más, también lo hicieron
los ataques.
Mientras que el delito cibernético existía antes de esto, la primera gran ola de delitos
cibernéticos llegó con la proliferación del correo electrónico a finales de los años 80.
Permitió que una gran cantidad de fraudes y/o malware se enviaran a tu bandeja de entrada.
¿Recuerdas la estafa del príncipe nigeriano? «Saludos, soy un príncipe de Nigeria sin techo.
Necesito ayuda para sacar millones de mi país y todo lo que tienes que hacer es enviarme
dinero para realizar la transferencia. Una vez hecho esto, compartiré mis millones contigo.
La siguiente ola en la línea de tiempo de la historia del delito cibernético llegó en los años
90 con el avance de los navegadores web. En ese momento había una multitud para elegir,
muchos más que hoy, y la mayoría eran vulnerables a los virus. Los virus eran enviados a
través de conexiones a internet siempre que se visitaban sitios web cuestionables. Algunos
causaban que tu computadora funcionara lentamente, otros causaban que la aparición de
publicidad molesta invadiera tu pantalla o la redirigiera a los sitios pornográficos más
asquerosos.
El delito cibernético realmente empezó a despegar a principios del 2.000 cuando las redes
sociales cobraron vida. La oleada de gente que, poniendo toda la información que podía en
una base de datos del perfil, creó una inundación de información personal y el aumento del
robo de identidad. Los ladrones utilizaban la información de varias maneras, incluyendo el
acceso a cuentas bancarias, la creación de tarjetas de crédito u otros fraudes financieros.
La última ola es el establecimiento de una industria criminal global que suma casi medio
mil millones de dólares anuales. Estos criminales operan en pandillas, utilizan métodos bien
establecidos y apuntan a cualquier cosa y a todos los que tienen presencia en la web.
[Link] (2021)
[Link]
Estos ciberdelitos se realizan a través de programas maliciosos, también llamados
malwares, desarrollados para dañar, deteriorar, borrar, hacer inaccesibles, suprimir o alterar datos
informáticos sin la autorización del propietario y con fines monetarios y de daño.
[Link] (2023)
[Link]
1.5 ¿CUALES SON LOS RIESGOS DE CIBERDELITO?
Los ciberdelitos generan un efecto de daño directo en el patrimonio de personas individuales y
jurídicas, incluyendo los delitos de acción privada de los cuales según los estudios presentan mayor
índice de impunidad por la falta de denuncia vinculada al temor de ser expuestas las víctimas.
[Link] (2022)
[Link]
Los ataques cibernéticos son intentos maliciosos de acceder o dañar un sistema de computadoras o
redes. Los ataques cibernéticos pueden ocasionar pérdidas de dinero o resultar en el robo de
información personal, financiera o médica. Estos ataques pueden afectar su reputación y su
seguridad.
Los ataques cibernéticos pueden ocurrir de muchas maneras, incluyendo las siguientes:
Se accede a sus computadoras personales, teléfonos móviles, sistemas de juegos y otros
dispositivos conectados a Internet o por Bluetooth.
Se compromete su seguridad financiera, incluyendo el robo de identidad.
Se bloquea su acceso o borra su información personal y sus cuentas.
Se complica sus servicios de trabajo o negocios.
Se afecta el transporte y la red eléctrica.
Para evitar los riesgos cibernéticos, tome medidas con antelación:
Limite los datos personales que comparte por internet. Cambie las configuraciones de
privacidad y no utilice las funciones de localización.
Mantenga actualizados sus aplicaciones de software y sistemas operativos.
Cree contraseñas fuertes con letras mayúsculas y minúsculas, números y caracteres
especiales. Use un administrador de contraseñas y dos métodos de verificación.
Esté atento a las actividades sospechosas en que se le indica a usted que debe hacer algo de
inmediato, se le ofrece algo que parece demasiado bueno para ser verdad o se requiere su
información personal. Piense antes de hacer clic. Cuando tenga dudas, NO haga clic.
Proteja su hogar y/o negocio con una conexión a internet y una red inalámbrica seguras, y
cambie sus contraseñas con regularidad.
No comparta sus PIN o contraseñas. Utilice dispositivos que usen escaneos biométricos
cuando sea posible (es decir, escáner de huellas o reconocimiento facial).
Verifique la información en sus estados de cuenta e informes crediticios con regularidad.
Tenga cuidado cuando comparta su información financiera personal, como el número de su
cuenta bancaria, su número de Seguro Social o el número de su tarjeta de crédito.
Solamente debe compartir información en páginas web seguras que comienzan con [Link]
No acceda a páginas web con certificados inválidos. Use una Red Privada Virtual (VPN,
por sus siglas en inglés) que ofrece una conexión más segura.
Use programas antivirus, soluciones contra software malicioso y firewall para bloquear las
amenazas.
Haga copias de respaldo de sus archivos con regularidad en un archivo cifrado o dispositivo
cifrado de almacenamiento de archivos.
No haga clic en los enlaces en mensajes de texto o correos electrónicos de personas
desconocidas. Los estafadores generan enlaces a páginas web falsas.
Recuerde que el gobierno no llamará, no le enviará mensajes de texto y no se comunicará
con usted a través de las redes sociales sobre dinero adeudado.
Durante un Ataque Cibernético:
Verifique que no haya cargos que no reconoce en el estado de cuenta de su tarjeta de
crédito o del banco.
Verifique en sus informes crediticios que no haya cuentas o préstamos nuevos que usted no
haya abierto.
Esté atento a correos electrónicos y usuarios en redes sociales que piden su información
privada.
Si nota alguna actividad extraña, debe cambiar de inmediato todas sus contraseñas para
cuentas de internet para limitar los daños.
Después de un ataque cibernético:
Comuníquese con los bancos, compañías de tarjetas de crédito y otras compañías de
servicios financieros donde usted tiene sus cuentas. Podría tener que suspender las cuentas
que han sido atacadas. Cierre todas las cuentas de crédito o pago no autorizadas. Informe
que otra persona podría estar usando su identidad.
Si entiende que alguien está usando su número de Seguro Social de manera ilegal, presente
una denuncia con la Oficina del Inspector General (OIG, por sus siglas en inglés).
Presente una denuncia al Centro de Denuncias de Delitos en Internet del FBI (IC3, por sus
siglas en inglés). Ellos revisarán la denuncia y la referirán a la agencia correspondiente.
Presente una denuncia a la policía local para que haya un registro oficial del incidente.
Denuncie el robo de identidad a la Comisión Federal de Comercio.
Si recibe mensajes de alguien que dice ser un agente del gobierno, comuníquese con la
Comisión Federal de Comercio (FTC, por sus siglas en inglés) en [Link]/complaint.
[Link] (2023)
[Link]
1.6 ¿QUIENES SON MAS BULNERABLES AL CIBERDELITO?
Las mujeres son las principales víctimas del cibercrimen en todos los delitos excepto ciberestafas.
Por su parte en delitos como porno venganza y robo de datos solo se registran víctimas mujeres.
[Link] (2023)
[Link]
El desconocimiento y escasa seguridad en las redes sociales que utilizan los niños, niñas y
adolescentes guatemaltecos los convierte en la población más vulnerable ante los delitos
cibernéticos, esto según las estadísticas proporcionadas por el viceministerio de tecnología del
Ministerio de Gobernación.
Según el informe, el 67 por ciento de los niños y adolescentes comparten fotos con desconocidos, y
el 33 comparte fotos comprometedoras, lo cual los deja vulnerables al uso inadecuado de las
imágenes proporcionadas.
Mientras que el 70 por ciento de los padres, madres y tutores desconocen las técnicas para engañar
y seducir a menores en el internet. Ante esto, los criterios de aceptar solicitud de amistad de
desconocidos se flexibilizan, porque las fotos de perfil les dan confianza.
Los datos registran también, que los niños y adolescentes son víctimas frecuentes de grooming, es
decir de una serie de conductas y acciones deliberadamente emprendidas por un adulto con el
objetivo de ganarse la amistad de un menor, creando una conexión emocional con el mismo, con el
fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. Y este problema solo
lo conoce 7 de 10 padres de familia.
El 53 por ciento no tiene seguridad en sus redes, el 49 por ciento conoce a la mayoría de sus
contactos y solo el 54 por ciento de los padres y madres prohíben el internet a sus hijos al momento
que han sido víctimas de abuso.
Recientemente la Policía Nacional Civil (PNC), capturó a dos presuntos pedófilos, que hacían uso
de los medios electrónicos para engañar a sus víctimas, uno en Huehuetenango quien manipulaba
niños de otros países para obtener fotografías comprometedoras. Y el otro en la zona 18 capitalina,
con material pornográfico de menores.
[Link] (2016)
[Link]
anexos- El ciberdelito en Guatemala ha crecido de manera significativa en los últimos años,
reflejando tendencias globales en el aumento de delitos informáticos. Aquí te proporciono
algunos anexos que podrían ser útiles para comprender mejor el estado actual y las medidas
contra el ciberdelito en Guatemala:
1. Definición y Tipos de Ciberdelito:
- Definición: Actividades criminales que implican el uso de computadoras, redes y
dispositivos electrónicos.
- Tipos comunes: Fraude informático, robo de identidad, phishing, distribución de
malware, hacking, y ataques.
2. Estadísticas y Datos Recientes:
- Aumento en incidentes de fraude electrónico y robo de datos personales.
- Crecimiento en denuncias relacionadas con el uso indebido de plataformas de redes
sociales.
3. Legislación y Regulaciones:
- Ley Contra la Delincuencia Informática (Decreto 47-2008): Ley específica para
combatir el ciberdelito en Guatemala, que incluye sanciones para diferentes tipos de delitos
informáticos.
- Colaboración Internacional: Guatemala es parte de acuerdos internacionales para
combatir el ciberdelito, como la Convención de Budapest sobre ciberdelincuencia.
4. Instituciones y Organismos Responsables:
- Ministerio Público: Unidad de Delitos Informáticos encargada de la investigación y
persecución de ciberdelitos.
- Policía Nacional Civil (PNC): División de Investigación de Delitos Informáticos.
5. Medidas Preventivas y Educativas:
- Campañas de Concientización: Programas para educar a la población sobre la seguridad
en línea y cómo evitar ser víctimas de ciberdelitos.
- Capacitación a Empresas y Organizaciones: Talleres y seminarios para mejorar la
seguridad cibernética en el sector privado y público.
6. Casos Notables:
- Ejemplos de casos recientes de ciberdelitos que han sido perseguidos y sancionados en
Guatemala, resaltando la efectividad de las medidas legales y operativas.
7. Desafíos y Retos:
- Falta de recursos y capacitación especializada en las fuerzas de seguridad.
- Necesidad de actualización constante de las leyes para seguir el ritmo de la evolución
tecnológica y las nuevas formas de ciberdelito.
Estos anexos proporcionan una visión amplia sobre el panorama del ciberdelito en
Guatemala, destacando la importancia de la cooperación internacional, la actualización
legislativa y la educación pública para enfrentar eficazmente esta problemática.