Connect with us

Noticias

Delitos Informáticos: Qué son y cómo protegernos

Los delincuentes, amparados en el anonimato, han ampliado su campo de acción y las amenazas a la seguridad han incrementado exponencialmente.​

Publicado

el

Delitos informáticos

Los delitos informáticos persiguen causar daños, provocar pérdidas, impedir el uso de sistemas informáticos o sacar provecho del perjuicio causado a través de la red digital.

Acá te contaremos de qué hablamos cuando nos referimos a los delitos informáticos y cómo protegernos de los ciberdelincuentes.

Qué son delitos informáticos

delitos informáticos
Foto: Internet

Cuando hablamos de delitos informáticos nos referimos a toda acción, contraria a las leyes, que se realiza en el entorno digital o de Internet.

El extendido uso de las nuevas tecnologías y  que el ciberespacio permita realizar trámites, transacciones o simplemente comunicarnos, ha traído grandes beneficios y facilidades.

Sin embargo, la delincuencia también ha actualizado su campo de acción, expandiendo su accionar hacia este ámbito. Las técnicas de suplantación de identidad en los sistemas informáticos y el acceso ilícito a equipos, son algunas de las prácticas delictivas más frecuentes.

Gracias al anonimato, los delincuentes han ampliado su campo de acción y las amenazas a la seguridad han incrementado exponencialmente.​

Cuáles son los principales delitos informáticos

teclado y sombra de mano
Foto: Internet

Al conocer los delitos informáticos, podemos desplegar mecanismos de prevención y abordaje en el contexto personal, familiar o  empresarial, para minimizar riesgos y consecuencias.

La estafa, uno de los delitos informáticos más frecuentes

Se comete generalmente por medio del phishing o robo de identidad, para engañar a las personas con el fin de obtener las contraseñas o claves personales.

El ejemplo más claro de lo anterior, es el acceso a datos de las tarjetas de crédito o de cuentas bancarias .

Pornografía infantil, sexting y stalking

La pornografía infantil es otro de los delitos informáticos más comunes y repudiables. El internet es utilizado como vía para la distribución de la pornografía infantil y vulnerar la intimidad e integridad de personas inocentes.

El Departamento de Justicia de los Estados Unidos ha elevado las alarmas al reportar un incremento de la pedofilia o delitos de pornografía infantil por la Internet.

El sexting, cuando no es una práctica consentida por todas las partes involucradas, constituye un delito informático. Nos referimos al envío de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles, sin que exista la expresa voluntad de quien aparece reflejado en el contenido difundido.   

El hostigamiento o stalking se presenta cuando hay un acoso constante de una persona que vigila, persigue, y contacta con otra a través de medios electrónicos. Pueden llegar a convertirse en una verdadera pesadilla para el afectado.

Revelación y descubrimiento de secretos

Este tipo de delitos informáticos afecta la intimidad documental y de comunicaciones, de información de acceso reservado, el derecho a la propia imagen, así como los secretos de personas jurídicas. Comprende:

  • Violación del secreto de las comunicaciones.
  • Interceptación de comunicaciones personales de manera ilegal.
  • Utilización y modificación de los datos de carácter personal sin consentimiento.
  • Acceso ilegal a datos y sistemas informáticos.
  • Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.

Mala combinación: Tecnología y delincuencia

Otros de los delitos informáticos comunes son las amenazas, extorsiones y la falsificación documental, esto último, en el caso de la adulteración de documentos privados, certificados y clonación de tarjetas bancarias y otros instrumentos de valor.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.

Los bulos y las fake news difundidos a través de las redes sociales y mensajería instantánea también pueden confirgurar un dellito informático.

Los delitos informáticos también se pueden describir según el rol que desempeñe el recursos tecnológico en la comisión del hecho ilícito:

Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).

Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documentos electrónicos, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.

Previsiones para evitar delitos informáticos

candados red informática
Foto: Internet

Los delincuentes también han utilizado el correo electrónico y los «chat rooms» o salas de tertulia de la Internet para buscar presas vulnerables.

La mejor estrategia contra los asaltantes no es la tecnología, es la formación de los usuarios, ya que si estos son conscientes de la posibilidad de ataques y que éstos serán contra sus propios intereses, asumirán su función de guardián del sistema.

Apoyándonos también en la negligencia de los usuarios, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente, para ello atraen la atención del usuario y consiguen que realicen alguna acción, que normalmente consiste en abrir un enlace o un correo que es la puerta de entrada del atacante.

Algunos consejos de la Fundación Electronic Frontier (EFF) de EEUU

  • Ten cuidado con conectarte a redes públicas de wifi, no son tan seguras como parecen.
  •  Si publicas una selfie o una foto nunca, pero nunca dejes a la vista tu información personal, como por ejemplo, el número de tu tarjeta de crédito o tu pasaje de avión.
  • Utiliza contraseñas seguras y no uses la misma para todas tus cuentas. Evita la clásica 12345 o tu año de nacimiento.
  • Activa la opción de autenticación de dos pasos que  ofrecen algunas redes sociales como Facebook. Así, cada vez que entres, tu celular te preguntará si eres tú y te enviará un código para asegurarse.
  • No abras documentos adjuntos desconocidos. Puede parecer obvio, pero si te llega algún correo de alguien que no conoces y tiene un documento adjunto, es mejor que lo dejes pasar. Lo mismo con esos banners de que anuncian que ganaste la lotería o algún premio sorpresa.
  • Atento a tus cámaras. Cabe la posibilidad de que alguien te esté viendo a través de tu propia cámara. Es mínima, pero existe. Cada vez que no la uses, intenta taparla con un sticker o una cinta.

Qué hacer y cómo denunciar delitos informáticos

teclado seguridad
Foto: Internet

A medida que aumenta la delincuencia informática, numerosos países han promulgado leyes declarando ilegales nuevas prácticas considerando delito informático algunos como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, que se consideren ilegales en el mundo virtual.

Singapur, por ejemplo, enmendó su Ley sobre el Uso Indebido de las Computadoras, estableciendo una mejor definición de los delitos informáticos.

Ahora son más severos los castigos impuestos a todo el que interfiera con las computadoras conectadas con la seguridad nacional, la banca, las finanzas y los servicios públicos y de urgencia.

Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos.

Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática.

El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.

Los delincuentes informáticos pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables  enlaces o simplemente desvanecerse sin dejar ningún documento de rastro en la comisión de su delito informático.

Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en paraísos informáticos –o sea, en países que carecen de leyes o experiencia para seguirles la pista.

Sin embargo, sea cual sea el delito informático del cual se es víctima e independientemente del país donde se encuentre, lo mejor es acudir a las autoridades policiales y aportar, con mucha claridad, la irregularidad registrada.

Hackers versus crackers

hacker vs cracker
Foto: Internet

Cada vez que escuchamos la palabra hacker nos imaginamos a un hombre encapuchado empeñado en robarnos la contraseña de Facebook.

Según una publicación del Canal IPE la primera vez que se empezó a utilizar esta palabra fue en la década de 1960 en el MIT, el famoso Instituto Tecnológico de Massachusetts, una las universidades más importantes del mundo.

Aunque originalmente se usaba para describir a los programadores más hábiles, los medios de comunicación la popularizaron de forma negativa.

Casi todos se refieren como hacker a la persona que se dedica a robar información con fines maliciosos, aunque los verdaderos hackers, en realidad, aprovechan sus conocimientos para mejorar la seguridad informática.

Según el Jargon File, que es algo así como el diccionario de los hackers del MIT, el término correcto para referirse a estos ciberdelincuentes es cracker.

Algunos de los delitos de los crackers van desde fraude informático y pishing hasta robo de identidad.

También te puede interesar: Anonymous 2020 declara guerra a la Policía de Minneapolis

Seis delitos informáticos que sacudieron el mundo

En un recuento de la Agencia Deutsche Welle estos son algunos casos emblemáticos, que revelan los alcances de los delitos informáticos.

1999: Pirata informático ataca la NASA y el Departamento de Defensa de EE. UU.

Jonathan James tenía solo 15 años cuando infiltró repetidamente el Departamento de Defensa de Estados Unidos y la Administración Nacional de Aeronáutica y del Espacio (NASA) en 1999. Durante el ataque contra la Agencia de Reducción de Amenazas del Departamento de Defensa, una oficina encargada de contrarrestar las amenazas de armas nucleares, biológicas y químicas, robó nombres de usuario y contraseñas y más de 3.000 correos electrónicos.

Debido a que cometió los delitos como menor de edad, fue sentenciado a detención de menores durante seis meses. James se suicidó en 2008 después de que el Servicio Secreto de Estados Unidos lo acusara de estar involucrado en otro ataque cibernético.

2014: Presunto ataque de Corea del Norte a Sony

En noviembre de 2014, Sony Pictures sufrió un ataque cibernético después de que un grupo de hackers que se llamaban a sí mismos Guardianes de la Paz obtuvieran acceso a la red de computadoras de la compañía. Corea del Norte negó su responsabilidad, pero describió el ataque como una «acción justa» en respuesta a la película de Sony La entrevista, una comedia que describe la muerte violenta de Kim Jong-un de Corea del Norte.

El Departamento de Justicia de Estados Unidos finalmente acusó al norcoreano Park Jin-hyok en septiembre de 2018 por estar detrás del ataque. El FBI dijo que Park había trabajado con una compañía que operaba como fachada para el Gobierno de Corea del Norte.

2015: Ataque a la red eléctrica de Ucrania

En diciembre de 2015, unas 230.000 personas quedaron hasta seis horas en la oscuridad después de que piratas informáticos se infiltraran en tres compañías de energía y cerraran temporalmente los generadores en tres regiones de Ucrania.

El servicio de seguridad de Ucrania culpó al Gobierno ruso por el ataque. Por otra parte, sin nombrar a Moscú, algunas compañías privadas de seguridad de Estados Unidos que investigaron el suceso dijeron que creían que este se había originado en Rusia. Se cree que este ataque es la primera vez que piratas informáticos pueden atacar con éxito una red de distribución de electricidad.

2016: Elecciones presidenciales en Estados Unidos

Piratas informáticos filtraron miles de correos electrónicos del Comité Nacional Demócrata (DNC), la junta directiva del Partido Demócrata, durante las elecciones presidenciales de 2016. La filtración avergonzó al liderazgo del partido, quien expresó su desdén en algunos correos electrónicos por la campaña de Bernie Sanders, un candidato que había competido con Hillary Clinton para convertirse en el candidato presidencial del partido.

El Departamento de Justicia de Estados Unidos acusó más tarde a 12 rusos –que se cree son agentes de la agencia de inteligencia militar de Rusia, el GRU– por llevar a cabo el ataque cibernético. Los cargos fueron emitidos por el abogado especial Robert Mueller, quien está investigando las denuncias de que el Gobierno ruso intervino en la votación presidencial para ayudar a elegir al entonces candidato del Partido Republicano, Donald Trump.

2017: WannaCry

Un ataque con un ransomware conocido como WannaCry infectó a unas 300.000 computadoras en 150 países en mayo de 2017. El software cifró los archivos y exigió a los usuarios entregar cientos de dólares a cambio de claves para descifrar los archivos.

El ataque afectó a hospitales, incluidos muchos pertenecientes al Servicio Nacional de Salud (NHS) del Reino Unido, bancos y otras empresas. La compañía FedEx dijo que había perdido cientos de millones de dólares como resultado del ataque. Estados Unidos y Reino Unido culparon a Corea del Norte, una acusación que Pyongyang negó y que calificó de «grave provocación política».

2019: Ataque del Bundestag alemán

En enero de 2019, la Oficina Federal de Seguridad de la Información de Alemania (BSI) dijo que estaba investigando un ataque cibernético contra cientos de políticos, incluida la canciller alemana, Angela Merkel. El ataque cibernético se dirigió a todos los partidos en el Parlamento alemán, excepto al partido de extrema derecha Alternativa para Alemania (AfD).

Información financiera, tarjetas de identificación y chats privados se encontraban entre los datos que los hackers publicaron posteriormente en línea. El número de fax de Merkel, la dirección de correo electrónico y varias de sus cartas también fueron publicadas. El Gobierno aún no ha nombrado ningún sospechoso o no ha divulgado posibles motivos para el ataque.

También te puede interesar: Adicción al móvil y cómo superarla

Publicidad

Noticias en tu email

Suscríbete y recibe noticias en tu email. Acepta antes nuestra política de privacidad. Cero spam

Publicidad

Trending