Delitos informáticos
Laura Camila Marín Gómez
1. De acuerdo con la ley 1273 del 2009 un delito informático es: "Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones".
1. La Ley 1273 de
2009 complementa el Código Penal y crea un nuevo bien jurídico tutelado a
partir del concepto de la protección de la información y de los datos, con el
cual se preserva integralmente a los sistemas que utilicen las tecnologías de
la información y las comunicaciones.
¿Cuáles son los cinco principales delitos en internet?
1. Phishing:
Uno de los delitos más antiguos en internet es la suplantación de identidad de empresas para buscar hacerse con información sensible. Estos correos spam o mensajes en redes sociales son muy comunes y no siempre resultan fáciles de detectar como una suplantación, ya que en el phishing los delincuentes muestran un correo electrónico o mensaje muy parecido al real que puede enviar la empresa auténtica.
Debido a las grandes similitudes en los mensajes o el nombre
de la cuenta de correo usada, este es uno de los delitos informáticos que más
riesgo tiene para quienes hacen un uso esporádico de las redes sociales e
internet dado que su exposición a los mensajes de suplantación será menor que
otros colectivos más habituados al uso de las redes sociales y los mensajes
falsos.
2. Suplantación de
identidad:
Junto al
crecimiento de las redes sociales, también aumentó uno de los delitos en
internet asociado a esas plataformas, la suplantación de identidad.
A diferencia del
delito de phishing, el robo de identidad para hacerse pasar por otras personas
en las redes sociales tiene distintos fines. Hay quienes buscan crearse una
identidad falsa, para lo cual cogen fotografías sin consentimiento de personas
para hacerse pasar por ellas en las redes sociales.
Dependiendo de
las fotografías, se pueden usar para sexting – el envío de mensajes,
fotografías o vídeos eróticos por medio de las redes sociales- o para hacerse
pasar por otra persona y realizar actividades delictivas, acosar o insultar a
otros usuarios, que son considerados delitos en internet.
3. Acoso y
ciberbullying
El acoso online,
al igual que el ciberbullying, es uno de los 5 delitos en redes sociales o
delitos informáticos a los que hacer frente en nuestros dispositivos. Al poder
escribir críticas duras o amenazar desde la comodidad del hogar, los
delincuentes informáticos sienten que el acoso es una actividad que no tiene
ningún efecto real.
Los delitos en
internet relacionados con acoso – o el robo de identidad con la creación de
perfiles falsos en la red- hacia una persona en las redes sociales parecen
inocentes mensajes de texto para quienes los envían, olvidando que al otro lado
de la pantalla hay una persona que puede estar sufriendo las consecuencias del
acoso sufrido.
4. Difamación y
calumnias
Un problema igual
de frecuente para las empresas como para las personas. Dentro de esta
agrupación de los delitos informáticos en redes sociales, nos encontramos con
la difamación y el ataque al honor de manera online al no existir una
concienciación firme sobre el delito en el que se puede estar incurriendo.
En las redes
sociales encontramos una gran cantidad de personas que ante una situación
desafortunada con una empresa o una persona, y escudándose en el uso de una –
mal usada – libertad de expresión, insultan, mienten o exageran hasta límites
más allá de lo razonable. Aun cuando sus comentarios puedan dañar seriamente la
reputación y el honor de esa persona o compañía.
5. Chantaje
Otro de los
grandes problemas que encontramos en las redes sociales, es que la información,
las imágenes o los vídeos privados, pueden caer en manos de personas
indeseables que las usen para llevar a cabo otro de los delitos en internet más
frecuente: el chantaje.
A través de las
redes sociales se crean muchas relaciones personales de todo tipo. Muchas de
ellas pueden incluir el sexting u otra información privada que no se quiere
hacer pública. Esas fotografías o vídeos con contenido sexual son una de las
principales herramientas para llevar a cabo el chantaje bajo la amenaza
publicar esas fotografías en internet o enviarlas a las personas cercanas a la
persona víctima del chantaje.
Estos datos sensibles pueden ser utilizados para diversos
fines ilegales, como solicitar préstamos, realizar compras en línea o acceder a
los datos médicos y financieros de la víctima.
¿Cómo funciona?
El robo de identidad está muy relacionado con el phishing y
otras técnicas de ingeniería social que a menudo se usan para conseguir
información sensible de la víctima. Perfiles públicos en redes sociales u otros
servicios online pueden ser la fuente para adquirir la información, permitiendo
a los criminales hacerse pasar por sus víctimas.
Cuando en un robo de identidad se recopila suficiente
información, ésta se puede utilizar para realizar compras, tomar el control de
las cuentas online de las víctimas o emprender acciones legales en su nombre. A
corto plazo, las personas afectadas pueden sufrir pérdidas financieras debido a
retiros de dinero no autorizados y compras realizadas a su nombre.
A medio plazo las víctimas pueden ser consideradas
responsables de las acciones llevadas a cabo por los delincuentes en su nombre,
y pueden ser investigadas por las agencias de aplicación de la ley, así como
enfrentarse a consecuencias legales, cambios en su estado de crédito y daños
morales.
Aunque hay muchas causas que originan el fraude interno, una
de las principales es la falta de estructuras en las organizaciones. Esto
supone una invitación a los empleados que trabajan en ellas a abusar de sus
atribuciones. Si bien, también es habitual que los valores y la ética del
personal sean los verdaderos catalizadores de la ejecución de las actividades
de fraude.
Este tipo de delitos informáticos afecta directamente a la
intimidad documental y de las conversaciones o comunicaciones, de los secretos,
el derecho a la propia imagen, así como los secretos de las personas jurídicas.
Dentro de este grupo de delitos se encuentran:
- Violación del secreto de las comunicaciones.
- Interceptación de comunicacionespersonales de manera ilegal.
- Utilización y modificación de los datos de carácter personal
sin consentimiento.
- Acceso ilegal a datos y sistemas informáticos.
- Difusión de datos, hechos descubiertos o imágenes captadas
ilícitamente.
Sanciones
Existen diferentes tipos de delitos cibernéticos que están
reconocidos por leyes estatales de diferentes estados. Las sanciones de este
tipo de crimen, dependerán del tipo, la víctima y si el acusado contaba con
antecedentes previos. Aunque las sanciones pueden variar dependiendo del estado
en cuestión, en muchos estados cuentan con la siguiente legislación referente a
los delitos cibernéticos.
- Delito menor de clase B: hasta 180 días en la cárcel del
condado, multa de hasta US$2.000.
- Delito menor de clase A: hasta 1 año de cárcel, multa de
hasta US$4.000.
- Delito mayor de tercer grado: 2 a 10 años en una prisión
estatal, multa de hasta US$10.000.
- Delito mayor de segundo grado: 2 a 20 años de prisión,
multa de hasta US$10.000.
- Delito mayor de primer grado: 5 años a cadena perpetua, multa de hasta US$10.000.
Comentarios
Publicar un comentario