¿Qué ciberdelitos existen y en qué consisten?

El concepto de cibercrimen abarca una gran cantidad de conductas que afectan y vulneran distintos derechos de las personas.

31 Ago 2017
2

Hablar de cibercrimen es hablar de un grupo de delitos causado con el uso de la tecnología y que se han disparado en la última década producto de los avances informáticos. Entre víctimas, legisladores y jueces reina cierto desconocimiento debido a la novedad que implican lo cual torna complejo su combate.

Pese a la falta de una doctrina general que unifique los criterios existe el consenso de que se diferencian, por un lado, los delitos comunes (robos, abusos, estafas, amenazas, etc) realizados con ayuda de la tecnología, de aquellos delitos nuevos y específicos que surgieron en los últimos años y que de a poco se han ido identificando: grooming, sexting, phishing, skiming.

Si bien no todos los delitos posibles están definidos, sí se ha logrado elaborar una extensa lista de delitos que específicamente se cometen utilizando la tecnología:

GROOMING: La Guía de Ciberdelitos del Poder Judicial de Salta cita a Unicef al definir al grooming como la “situación en que un adulto acosa sexualmente a un niño o niña mediante el uso de la tecnología (internet, redes). Los perpetradores de este delito suelen generar un perfil falso en una red social, sala de chat, foro, videojuego u otro, donde se hacen pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña que quieren acosar”.

Preocupa el crecimiento y el desconocimiento del ciberdelito en Salta

PORNOGRAFÍA INFANTIL: Otro delito es la utilización de pornografía infantil en medios tecnológicos que contempla “cualquier representación, por cualquier medio, de un niño participando en actividades sexuales explícitas, sean reales o simuladas, o cualquier representación de las partes sexuales de un niño, cuya característica dominante sea la representación con fines sexuales”.

SEXTING: Es el envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles y computadoras.

CORRUPCIÓN O TRATA DE MENORES: también tiene su lugar ya que con el fin de capturar a sus víctimas, los abusadores utilizan los medios de la tecnología como ser el chat, las redes sociales, buscadores de pareja, ofertas de trabajo por correo electrónico, sitios de citas u otros medios de comunicación de Internet.

HOSTIGAMIENTO Y OTROS ACOSOS: El hostigamiento, discriminación, daños al honor, apología del crimen y otros delitos usados mediante componentes informáticos también deben ser contemplados por poder concretarse fácilmente a través de este medio.

VULNERACIÓN DE DATOS PERSONALES: El acceder a datos personales a través de medios informáticos también es un delito que comprende  “información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables”, respecto de información como datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

DAÑO INFORMÁTICO: El daño informático es otro delito que se define como toda lesión, alteración. Destrucción o inutilización de datos, documentos, programas o sistemas informáticos; o venta, distribución, circulación o introducción en un sistema informático, cualquier programa destinado a causar daños.

ATAQUES CON VIRUS: Los Malware son los “virus informáticos” que consisten en un programa introducido subrepticiamente en la memoria de una computadora que, al activarse, destruye de forma total o parcial la información almacenada en el disco. El avance de las tecnologías informáticas dio lugar a otros tipos de programas maliciosos (caballos de troya, macros, bombas lógicas, gusano, exploit, keylogger, crypto, botnet, etc.) destinados a causar daños, sin que ello implique solo su propagación o infección. Estos también permiten tomar el control del sistema operativo, descargar programas y contenidos no autorizados, habilitar el acceso remoto de desconocidos, encriptar archivos, robar datos, capturar la cámara del dispositivo, etc.

RAMSOMWARE: Puntualmente el Ramsomware es un programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

PHISHING: Dentro de los delitos financieros, el delito de Phishing es el robo de información personal o financiera de una persona generalmente cometidos a través del engaño de la víctima para que proporcione esos datos.

SMISHING: Es similar al phishing, pero en este caso, los estafadores lo hacen a través de mensajes de texto. Los mensajes utilizados tienen la apariencia de los SMS oficiales de las compañías reales.

CAMFECTING: es el proceso fraudulento de acceder a la webcam de una persona, y violar su intimidad, activándola o desactivándola sin permiso o conocimiento de su propietario.

SKIMMING: Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de la tarjeta.

VIOLACIÓN DE CORRESPONDENCIA ELECTRÓNICA: Las acciones delictivas sobre las comunicaciones electrónicas y telecomunicaciones también son delitos y tienen que ver, entre otras, con el acceso ilegitimo de correos electrónicos, chats, redes sociales, radios, teléfonos, televisión, robo de líneas, desvío de tráfico, ataques masivos del tipo spam (correo basura), de denegaciones de servicio (dejar un servicio o recurso inaccesible a los usuarios); espionaje gubernamental, empresarial o político. Esto genera prejuicios a una persona física jurí- dica, como ser la suplantación de identidad, exposición, caídas del servicio, revelación de datos personales, privacidad, fraude y difamación.

PUBLICACIÓN INDEBIDA DE INFORMACIÓN: En muchas ocasiones, diferentes personas reciben en forma lícita información concerniente solo a las partes que participan de una comunicación electrónica. Casos típicos de un correo electrónico recibido, mensaje de Whatsapp, de texto, mensaje privado de una red social, etc. En virtud de obtener alguna repercusión mediática, interés económico, beneficio personal o ánimos de causar daño, esta información es enviada a terceros generando un perjuicio a la parte remitente de la comunicación.

ROBO DE PROPIEDAD INTELECTUAL: La propiedad intelectual del software recién fue contemplada por la ley 25.036 sancionada en Octubre/1998 de Protección Jurídica del Software, que modifica algunos arts. de la ley 11.723 que protege los Derechos de Autor de obras científicas, literarias, artísticas, comprendiendo escritos de toda naturaleza entre ellos los programas de computación, la compilación de datos u otros materiales sea cual fuere el procedimiento de reproducción.


Comentarios