CIBERDELITOS

Oferta!

$45.990 $44.610

con envío gratuito 🇨🇱

Edición: 1ª edición
Año: 2023
Páginas: 158
Medidas: 23 x 16 cms.
ISBN: 9789878055626

Disponibilidad: Solo quedan 1 disponibles

Wishlist

CIBERDELITOS
COMETIDOS MEDIANTE CÓDIGOS QR, «BLUETOOTH» E INTELIGENCIA ARTIFICIAL
«QRLJacking» Acceso ilegítimo mediante códigos QR. «QRishing» Defraudación informática mediante códigos QR. «Bluejacking» Envío de mensajes sin autorización. «Bluesnarfing» acceso ilegítimo vía Bluetooth. «Bluebugging» Toma de control del dispositivo. «Bluebump» Apoderamiento de información. «Bluemalware» Difusión de códigos maliciosos vía Bluetooth. «BlueMAC spoofing» Sustitución de identidad vía Bluetooth. «Sim Swapping» Intercambio de tarjeta SIM. «Doxing» Exposición de datos personales en línea. Suplantación de identidad en mensajería instantánea (WhatsApp). «Jammers» Sistemas bloqueadores de señal de telecomunicaciones (SBST). «IA Voice Hacking». «Chat GPT Hacking». «IA Malware». «IA deep fake».

PALABRAS PREVIAS
PRÓLOGO
INTRODUCCIÓN
ABREVIATURAS
CAPÍTULO I
ORIGEN Y EVOLUCIÓN DE LOS CÓDIGOS QR
§ 11. Origen del código QR
§ 12. Funciones de los códigos QR
§ 13. Tipos de códigos QR: estáticos y dinámicos
a) Códigos QR estáticos
b) Códigos QR dinámicos
CAPÍTULO II
LOS CÓDIGOS QR Y SU EMPLEO
EN DISTINTAS ACCIONES TÍPICAS
DE LA CRIMINALIDAD INFORMÁTICA
§ 14. QRLJacking o acceso ilegítimo a un sistema (art. 153 bis, CP)
§ 15. Violación de una comunicación electrónica (art. 153, CP)
§ 16. La defraudación informática (art. 173, inc. 16, CP)
a) QRishing o defraudación informática mediante el escaneo de códigos QR (art. 173,
inc. 16, CP)

b) Defraudación mediante escaneo de código QR y acceso a compras en línea con tar-
jeta de crédito

c) Defraudación mediante escaneos de códigos QR y acceso a billeteras virtuales
d) Defraudación mediante escaneo de códigos QR y acceso a criptobilleteras

§ 17. Daño informático mediante escaneo de códigos QR (art 183, CP)
§ 18. Interrupción o entorpecimiento de comunicaciones mediante el escaneo de códigos
QR (art. 197, CP)
§ 19. Suplantación digital de la identidad (art. 71 quinquies, Código Contravencional de la
CABA)
§ 10. Difusión no autorizada de imágenes o grabaciones íntimas mediante el escaneo de
códigos QR (art. 71 bis, Código Contravencional de la CABA)
CAPÍTULO III
LOS CÓDIGOS QR Y LA CIBERSEGURIDAD

CAPÍTULO IV
ORIGEN Y EVOLUCIÓN
DE LA CONEXIÓN «BLUETOOTH»
§ 11. El origen de la conexión inalámbrica por radiofrecuencia Bluetooth
§ 12. El origen del nombre Bluetooth
§ 13. Las funciones de la conexión inalámbrica Bluetooth
CAPÍTULO V
LA CONEXIÓN INALÁMBRICA «BLUETOOTH»
Y SU UTILIZACIÓN EN DIVERSAS ACCIONES TÍPICAS
DE LA CRIMINALIDAD INFORMÁTICA
§ 14. Bluejacking
§ 15. Bluesnarfing
§ 16. Bluebugging
§ 17. Blue bump
§ 18. Blue malware
§ 19. BlueMAC spoofing

§ 20. Casos especialmente graves de ciberataque a dispositivos electrónicos mediante conexión Bluetooth
a) Car Whisperer (susurrador o encantador de automóviles)
b) BlueSniper (francotirador de radiofrecuencia bluetooth)
c) Long Distance Snarf (acceso ilegítimo a largas distancias)
CAPÍTULO VI
EL «BLUETOOTH» Y LA CIBERSEGURIDAD

CAPÍTULO VII
DELITOS COMETIDOS
MEDIANTE INGENIERÍA SOCIAL
§ 21. SIM swapping
a) Efectos de la técnica SIM swapping

b) El SIM swapping y su adecuación a diversas figuras típicas de la criminalidad informática

1. El SIM swapping y la violación de comunicaciones electrónicas (art. 153, CP)
2. SIM swapping y acceso ilegítimo a un sistema informático (art. 153 bis, CP)
3. SIM swapping y defraudación informática (art. 173, inc. 16, CP)
4. SIM swapping e interrupción y entorpecimiento de comunicaciones (art. 197, CP)
§ 22. Doxing (exposición o revelación de datos personales)
a) Definición, características y origen
b) Técnicas para la obtención de información y posterior revelación en la red
c) Doxing y su adecuación típica en el Código Penal de la Nación
§ 23. Suplantación de identidad en aplicaciones de mensajería instantánea (WhatsApp)
§ 24. Jammers o inhibidores de señal
a) Origen de los jammers o inhibidores y bloqueadores de señal
b) El jammer o inhibidor y bloqueador de señal
c) Jammers y adecuación típica a la criminalidad informática
1. Jammers y hurto (art. 162, CP)
2. Jammers e interrupción o entorpecimiento de comunicaciones (art. 197, CP)
d) Jammers o inhibidores y bloqueadores de señal en la legislación extranjera
§ 25. Ciberseguridad respecto a ataques por medio de ingeniería social
a) Medidas de ciberseguridad sobre técnicas de ingeniería social SIM swapping
b) Medidas de ciberseguridad sobre técnicas de ingeniería social doxing

c) Medidas de ciberseguridad sobre técnicas de ingeniería social tendientes a la su-
plantación de identidad de aplicaciones de mensajería instantánea (WhatsApp)

d) Medidas de ciberseguridad sobre el empleo de jammers o sistemas inhibidores de
señal
CAPÍTULO VIII
DELITOS COMETIDOS
MEDIANTE INTELIGENCIA ARTIFICIAL
§ 26. La inteligencia artificial en el sistema penal
§ 27. La inteligencia artificial general o tecnología de propósito general (GPT) y el sistema
penal
§ 28. Delitos cometidos mediante el empleo de inteligencia artificial general o tecnología
de propósito general (GPT)
a) Accesos ilegítimos a sistemas informáticos mediante inteligencia artificial
ÍNDICE GENERAL 11

b) Defraudaciones informáticas mediante inteligencia artificial

c) Daño informático y distribución de virus o códigos maliciosos mediante inteligencia artificial

§ 29. Ciberseguridad en materia de inteligencia artificial

a) Medidas de ciberseguridad contra el empleo de inteligencia artificial para la comisión de accesos ilegítimos a un sistema informático

1. Emplear patrones seguros en las contraseñas
2. Cambiar la contraseña de manera frecuente o periódica
3. No emplear nunca la misma contraseña en varias cuentas

b) Medidas de ciberseguridad contra el empleo de inteligencia artificial para la comisión de defraudaciones informáticas

1. Verificar siempre la fuente de información
2. Desconfiar de las imágenes que parecen casi perfectas
3. Proceder siempre a la verificación de imágenes y videos
4. Evitar la captación de datos biométricos como la voz
5. No mantener conversaciones o grabar mensajes de voz en público
6. Programar y verificar que el asistente electrónico inteligente solamente reco nozca la voz del usuario
7. Actualizar tus sistemas de seguridad
8. No brindar información confidencial, personal o financiera

c) Medidas de ciberseguridad contra el empleo de inteligencia artificial para la comisión de daño informático

1. No descargar software gratuito que brinde la posibilidad de interactuar con inteligencia artificial
2. Actualizar tus sistemas de seguridad
CAPÍTULO IX
CONCLUSIONES
FUENTES Y BIBLIOGRAFÍA

 

Editorial

Encuadernación

Tapa rustica, pegado

Formato

CIBERDELITOSCIBERDELITOS
$45.990 $44.610

Disponibilidad: Solo quedan 1 disponibles

Scroll al inicio