robot de la enciclopedia para niños

Delito informático para niños

Enciclopedia para niños

Un delito informático, también conocido como ciberdelito, es una acción ilegal que se realiza usando computadoras, internet o cualquier otro medio digital. Hoy en día, usamos la tecnología para casi todo: estudiar, comunicarnos, comprar y divertirnos. Con tanto uso, las personas que cometen delitos también han encontrado nuevas formas de actuar en el mundo digital.

Los ciberdelincuentes aprovechan el anonimato y la gran cantidad de información personal que guardamos en línea para cometer sus fechorías. Esto ha hecho que los ataques y las amenazas a nuestra seguridad en internet aumenten mucho.

Además de los ataques que buscan dañar sistemas o computadoras, existen nuevos delitos que afectan nuestra identidad, nuestro dinero y nuestra seguridad. Muchos de estos delitos ocurren porque la información digital es muy valiosa para las empresas y para nosotros. Aunque algunas acciones no se consideran delitos graves, sí son "ciberataques" o "abusos informáticos" que forman parte de la delincuencia en línea.

Los delitos informáticos son acciones ilegales que:

  • Se hacen usando entornos digitales, redes, computadoras o cualquier dispositivo tecnológico.
  • Buscan causar daño, pérdidas o impedir el uso de sistemas informáticos.

En resumen, los ciberdelitos son acciones que van en contra de los intereses de las personas, usando las computadoras como herramienta o como objetivo.

¿Por qué los ciberdelitos son un desafío?

Hoy en día, hablamos de ciberdelitos porque la red digital, al ser el medio para cometerlos, presenta desafíos únicos. Por ejemplo, es difícil saber dónde ocurrió exactamente un delito en internet, lo cual es clave para que la justicia decida qué leyes aplicar. También es complicado encontrar y obtener pruebas de estos delitos, y las leyes a veces no avanzan tan rápido como la tecnología. Además, investigar en internet puede afectar los derechos de las personas.

Por estas razones, la tendencia actual es enfocarse en la seguridad de las redes y los sistemas de información. La Unión Europea, por ejemplo, tiene una directiva llamada NIS que busca asegurar un alto nivel de seguridad. Esta directiva pide a las empresas que ofrecen servicios importantes y a los proveedores de servicios digitales clave que tengan buenos sistemas de seguridad y que informen a las autoridades sobre incidentes graves. También exige a los países que supervisen estas obligaciones y que tengan equipos listos para responder a los ataques. Así, se fomenta la cooperación entre países para mejorar la seguridad en línea.

Aunque se implementen medidas de seguridad muy avanzadas, no existe un método de protección perfecto. Siempre hay riesgos.

Tipos de ciberdelitos

La delincuencia informática es muy variada y puede incluir delitos tradicionales que ahora se cometen usando computadoras y redes, como el fraude, el robo, el chantaje o la falsificación. Con el avance de la tecnología y de internet, estos delitos se han vuelto más comunes y complejos.

La Organización de las Naciones Unidas (ONU) reconoce varios tipos de delitos informáticos:

  • Fraudes con manipulación de computadoras: Esto incluye cambiar datos de entrada (quitar información), modificar programas (cambiar el funcionamiento de un sistema o añadir programas nuevos) o manipular los datos de salida (como en el caso de los cajeros automáticos). También se refiere a fraudes donde se sacan pequeñas cantidades de dinero de muchas cuentas.
  • Manipulación de datos de entrada: Cuando se alteran directamente los datos de una información digital. También cuando se usan las computadoras para falsificar documentos.
  • Daños o modificaciones de programas o datos: Incluye el sabotaje informático (eliminar o cambiar funciones o datos de una computadora sin permiso para impedir su funcionamiento) y el acceso no autorizado a sistemas informáticos (ya sea por curiosidad, espionaje o sabotaje).

Además de los mencionados por la ONU, hay otras categorías importantes:

  • Hacking: Es el acceso ilegal a sistemas, redes o bases de datos sin permiso.
    • Hacking ético: Es cuando expertos en seguridad intentan entrar a sistemas para encontrar y corregir fallos de seguridad, ayudando a proteger la información.
    • Hacking malicioso o cracker: Este tipo de hacking busca causar daño, robar información o acceder a sistemas sin autorización.
  • Phishing: Es una técnica de fraude en línea donde los delincuentes se hacen pasar por una entidad de confianza (como un banco) para engañar a las personas y que revelen su información personal o financiera, por ejemplo, a través de correos electrónicos falsos.
  • Malware: Es un software malintencionado diseñado para infiltrarse, dañar o usar un sistema informático sin el permiso del dueño. Es una herramienta común en la ciberdelincuencia.
Archivo:Infografia phishing
El phishing es una técnica común de fraude en línea.

Existen leyes que buscan proteger los sistemas informáticos y sancionar los delitos que se cometen usando estas tecnologías. A veces, una misma acción contra un sistema informático puede violar varias leyes. Una dificultad para perseguir estos delitos es que la gente a veces no ve al autor como un delincuente, e incluso algunos "hackers" tienen una "filosofía" que justifica sus acciones, diciendo que buscan un mundo con más acceso a la información.

¿Cómo se clasifican los ciberdelitos?

La delincuencia informática se puede entender en dos grandes grupos:

  • La informática como objetivo del delito: Aquí, el ataque va directamente contra el sistema informático. Ejemplos son el sabotaje informático, la piratería de software, el "hackeo" (acceso no autorizado) y los ataques de denegación de servicio (que impiden que un sistema funcione normalmente).
  • La informática como medio para cometer el delito: En este caso, la computadora se usa como herramienta para cometer un delito tradicional. Ejemplos incluyen la falsificación de documentos electrónicos, el fraude con cajeros automáticos o tarjetas de crédito, el robo de identidad y los fraudes electrónicos.

Cibercrimen como servicio

El cibercrimen como servicio (CaaS) es una práctica donde se ofrecen servicios ilegales en línea. Esto significa que cualquier persona, sin necesidad de tener grandes conocimientos técnicos, puede comprar o alquilar lo necesario para organizar delitos informáticos.

Esta modalidad permite a los creadores de amenazas informáticas obtener ganancias vendiendo o alquilando sus herramientas y conocimientos a un mercado que busca este tipo de servicios, ya sea para atacar empresas, industrias, usuarios o gobiernos.

El CaaS incluye el Fraude como servicio (FaaS), el Malware como servicio (MaaS) y el Ataque como servicio (AaaS).

¿Quiénes cometen y quiénes sufren los ciberdelitos?

Muchas de las personas que cometen delitos informáticos tienen habilidades especiales en el manejo de sistemas informáticos o trabajos que les dan acceso a información importante.

A veces, la razón para cometer un delito informático no es económica, sino el deseo de demostrar sus conocimientos o habilidades en este campo. Muchos de estos delitos se consideran "delitos de cuello blanco", un término que se refiere a crímenes cometidos por personas con cierto estatus social o económico, que no se explican por falta de dinero o educación. Son individuos con gran conocimiento en informática, que saben cómo funcionan los sistemas y cómo burlar su seguridad.

Las víctimas de los delitos informáticos pueden ser personas, bancos, instituciones del estado o cualquier entidad que use sistemas de información conectados a internet. La víctima puede ser cualquiera que tenga una conexión a internet o un sistema informático para manejar sus datos.

Para prevenir estos delitos, es muy importante que las víctimas compartan información sobre cómo fueron atacadas, ya que esto ayuda a entender las tácticas de los delincuentes.

Leyes contra los ciberdelitos en el mundo

Varios países han creado leyes para combatir los delitos informáticos:

Argentina

En Argentina, la Ley 26.388, aprobada en 2008, modificó el Código Penal para incluir delitos informáticos. Esta ley sanciona acciones como el acceso ilegítimo a sistemas, el daño informático (como la distribución de virus) y la interrupción de comunicaciones.

La ley también define que términos como "documento", "firma" e "instrumento privado" incluyen sus versiones digitales.

Para proteger la privacidad, el Código Penal argentino sanciona a quien acceda o intercepte comunicaciones electrónicas sin permiso, o a quien revele información personal obtenida ilegalmente. También castiga a los funcionarios públicos que abusen de sus funciones para cometer estos delitos.

En 2012, la Fiscalía de la Ciudad de Buenos Aires creó un equipo especializado en delitos informáticos para investigar casos complejos.

Uruguay

Uruguay aprobó en 2007 la Ley n.º 18.237, que autoriza el uso de documentos y firmas electrónicas en procesos judiciales y administrativos. Aunque no existe una ley específica para delitos informáticos, esta ley es importante porque las acciones que autoriza pueden ser objeto de ciberdelitos. En Uruguay, para que haya un delito, debe existir una ley previa que lo defina.

Colombia

En Colombia, la Ley 1273 de 2009 modificó el Código Penal para proteger la información y los datos. Esta ley tipificó como delitos varias conductas relacionadas con el manejo de datos personales. Es crucial que las empresas se protejan legalmente para evitar caer en estas infracciones.

Los avances tecnológicos han llevado a que delitos como la clonación de tarjetas, la alteración de sistemas para obtener servicios o transferencias de dinero, y la manipulación de cajeros automáticos sean cada vez más comunes. En 2007, las empresas colombianas perdieron mucho dinero por delitos informáticos.

La Ley 1273 añadió al Código Penal un título sobre la "Protección de la información y de los datos", que incluye delitos contra la confidencialidad, integridad y disponibilidad de los datos, así como otros ataques informáticos.

Algunos artículos importantes del Código Penal colombiano son:

  • Artículo 269A: Acceso Abusivo a un Sistema Informático. Sanciona a quien acceda sin permiso a un sistema informático protegido.
  • Artículo 269B: Obstaculización Ilegítima de Sistema Informático o Red de Telecomunicación. Castiga a quien impida el funcionamiento normal de un sistema o red.
  • Artículo 269C: Interceptación de Datos Informáticos. Sanciona a quien intercepte datos informáticos sin orden judicial.
  • Artículo 269D: Daño Informático. Castiga a quien destruya, dañe o altere datos o sistemas informáticos.
  • Artículo 269E: Uso de Software Malicioso. Sanciona a quien produzca, venda o distribuya software dañino.
  • Artículo 269F: Violación de Datos Personales. Castiga a quien obtenga, divulgue o use datos personales sin permiso.
  • Artículo 269G: Suplantación de Sitios Web para Capturar Datos Personales. Sanciona a quien cree páginas falsas para robar datos (como el phishing).

Las penas para estos delitos pueden aumentar si se cometen contra sistemas estatales o financieros, por funcionarios públicos, aprovechando la confianza, revelando información, obteniendo beneficios, con fines de terrorismo, usando a terceros inocentes o si el responsable es quien administra la información.

La ley también incluye delitos como el Hurto por Medios Informáticos (Artículo 269I), que es el robo usando sistemas informáticos, y la Transferencia No Consentida de Activos (Artículo 269J), que es conseguir dinero o bienes de forma ilegal mediante manipulación informática.

En Colombia, la Fiscalía y la Policía han realizado operativos para desarticular redes criminales dedicadas a hurtos y estafas electrónicas. Por ejemplo, se desmanteló la red "Los Carceleros", que robó dinero de cuentas bancarias, y "Los Gancheros", que usaban dispositivos en cajeros automáticos para retener el dinero. También se han registrado casos de desfalco a entidades públicas y robos a empresas usando software para acceder a sus cuentas.

Las denuncias por delitos informáticos en Colombia han aumentado significativamente en los últimos años, siendo los más comunes el hurto por medios informáticos, la violación de datos personales y el acceso abusivo a sistemas.

España

En España, los delitos informáticos están regulados por el Código Penal (Ley Orgánica 10/1995). Estos delitos tienen la misma sanción que sus versiones no informáticas.

La ley española contempla varios delitos:

  • Descubrimiento y revelación de secretos: Sanciona a quien se apodere de documentos, intercepte comunicaciones o use aparatos de grabación para descubrir secretos o violar la intimidad de otra persona. También castiga a quien difunda o revele datos o imágenes obtenidas ilegalmente.
    • Un caso real fue el juicio a dos funcionarios de un hospital por acceder sin permiso a historiales clínicos de pacientes.
  • Estafas: Castiga a quienes, con ánimo de lucro, engañen a otros para que realicen acciones que les causen un perjuicio económico. Esto incluye la manipulación informática para transferencias no consentidas, la fabricación de programas para estafas o el uso fraudulento de tarjetas.
    • La Policía Nacional ha desarticulado redes que estafaban a cientos de personas a través de internet, ofreciendo falsos préstamos o usando anuncios engañosos.
  • Delitos contra la propiedad intelectual e industrial: Sanciona a quien reproduzca, distribuya o comunique obras artísticas, científicas o literarias sin permiso y con ánimo de lucro. También a quien fabrique o venda productos protegidos por patentes o diseños industriales sin autorización.
    • Un hombre fue condenado en Valencia por subir a internet más de 40.000 libros sin pagar los derechos de autor.
  • Espionaje Industrial: Castiga a quien se apodere de datos o documentos de una empresa para descubrir sus secretos. Las penas aumentan si estos secretos se difunden.
    • Tres trabajadores fueron juzgados en Alicante por robar archivos informáticos, clientes y técnicas de producción de su antigua empresa para crear una nueva.
  • Manipulación de datos, programas o documentos informáticos: Sanciona a quien destruya, altere o dañe datos o sistemas informáticos, o a quien obstaculice gravemente su funcionamiento sin autorización. También a quien fabrique o facilite programas o contraseñas para cometer estos delitos.
    • Una trabajadora fue condenada por eliminar el disco duro de su equipo corporativo, destruyendo archivos y bases de datos de clientes de su empresa.
  • Fraudes usando las telecomunicaciones: Castiga a quien cometa fraude usando energía eléctrica, gas, agua o telecomunicaciones, alterando contadores o usando medios clandestinos. También a quien use equipos de telecomunicación sin permiso de su dueño, causando una pérdida económica.
    • Cinco personas fueron detenidas en España por fraude en las telecomunicaciones, donde un exempleado de telefonía instalaba líneas clandestinas para realizar llamadas de alto costo.

México

En México, el Código Penal Federal sanciona la revelación de secretos y el acceso ilícito a sistemas informáticos, especialmente si son del Estado o del sector financiero. También castiga la interrupción o interferencia de comunicaciones.

La reproducción no autorizada de programas informáticos (piratería) está regulada por la Ley Federal del Derecho de Autor.

Además, la Ley Olimpia, aprobada en 2019, considera la violencia digital como un delito. Esta ley sanciona a quien difunda, comparta o publique imágenes o videos de una persona sin su consentimiento.

Venezuela

En Venezuela, la Ley Especial contra los Delitos Informáticos, de 2001, protege los sistemas y tecnologías de información, define los delitos y establece las sanciones. Esta es la única ley específica sobre el tema en el país.

La ley venezolana clasifica los delitos en varias categorías:

  • Contra los sistemas de tecnología de información: Incluye el acceso indebido (sin autorización), el sabotaje o daño a sistemas, la posesión de equipos para sabotaje, el espionaje informático (revelar información protegida) y la falsificación de documentos digitales.
  • Contra la propiedad: Abarca el hurto (apoderarse de bienes usando información de un sistema), el fraude (manipular un sistema para obtener un beneficio injusto), la obtención indebida de bienes o servicios (usar tarjetas ajenas sin permiso), el manejo fraudulento de tarjetas inteligentes (copiar o alterar datos) y la apropiación de tarjetas extraviadas.
  • Contra la privacidad de las personas y comunicaciones: Sanciona la violación de la privacidad de datos personales (modificar o usar información sin permiso), la violación de la privacidad de las comunicaciones (acceder o interceptar mensajes ajenos) y la revelación indebida de información personal obtenida ilegalmente.
  • Contra el orden económico: Incluye la apropiación de propiedad intelectual (reproducir software u obras sin permiso para obtener ganancias) y la oferta engañosa (hacer afirmaciones falsas sobre productos o servicios).

La ley también establece penas adicionales, como la confiscación de equipos usados en el delito, trabajo comunitario o la inhabilitación para ejercer ciertas funciones. La información de estas condenas puede ser pública y el juez puede pedir una indemnización para la víctima.

La División Contra Delitos Informáticos del CICPC (Cuerpo de Investigaciones Científicas, Penales y Criminalísticas) es la encargada de investigar estos delitos en Venezuela.

Se han registrado casos como el de una actriz venezolana cuya cuenta de Instagram fue "hackeada" para estafar a usuarios. También, bandas como "Los Cracker Venezolanos" y "Los Hackers Transferencistas" han sido capturadas por fraudes bancarios y suplantación de identidad. Otro caso fue el de "Los magos del cambiazo", que robaban tarjetas a personas mayores en cajeros.

Estados Unidos

Estados Unidos adoptó en 1994 el Acta Federal de Abuso Computacional, que modificó una ley anterior de 1986. En el año 2000, se estableció el Acta de Firmas Electrónicas en el Comercio Global y Nacional, que da validez legal a documentos y contratos electrónicos.

Chile

En 1993, Chile promulgó la ley 19.223, que tipifica y sanciona los delitos informáticos. Esta ley protege la calidad de la información en sistemas automatizados, así como el patrimonio (en fraudes), la privacidad (en espionaje), la seguridad de las pruebas legales (en falsificaciones) y el derecho de propiedad sobre la información y los equipos.

Perú

En Perú, los delitos informáticos han sido regulados recientemente en el Código Penal Peruano y en la Ley n.° 30096, Ley de Delitos Informáticos. El objetivo de esta ley es prevenir y sancionar las conductas ilegales que afectan los sistemas y datos informáticos, usando tecnologías de la información y comunicación, para combatir la ciberdelincuencia.

El Estado peruano también creó la Secretaría de Gobierno Digital, que lidera la innovación tecnológica y la transformación digital del país.

Existen casos importantes, como una sentencia del Tribunal Constitucional de 2004 relacionada con la protección de datos. Además, la Ley n.° 29733 de 2011 protege los datos personales en los servicios informáticos. Aunque la legislación peruana está en desarrollo, estos delitos ya son sancionados.

¿Cómo podemos prevenir los ciberdelitos?

Es fundamental que las leyes contra los delitos informáticos sean similares en todo el mundo y que haya una coordinación más rápida y efectiva entre las autoridades. Esto debe hacerse respetando la soberanía de cada país y los derechos y libertades de los ciudadanos. Para una aplicación equilibrada, los gobiernos deberían:

  • Aplicar las leyes de forma estricta y justa.
  • Adoptar leyes que estén en línea con acuerdos internacionales.
  • Facilitar el intercambio de información entre países.
  • Desarrollar nuevas formas de prevenir el cibercrimen.
  • Trabajar con las empresas para establecer mejores prácticas y abordar nuevos problemas.

Según encuestas, muchos directores de empresas creen que los ataques de ciberseguridad reducirán la confianza en sus industrias. Se ha descubierto que las empresas más grandes y conocidas, así como aquellas que tienen un alto valor y no prestan suficiente atención a la gestión de riesgos, son más propensas a ser víctimas de ataques de ciberseguridad.

Galería de imágenes

kids search engine
Delito informático para Niños. Enciclopedia Kiddle.