¿Qué es el ciberdelito?
Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en
el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas
tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información,
comunicación, etc.) y el creciente número de usuarios, consecuencia de la globalización digital de la
sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a
la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de
acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.1
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y
otros sistemas de computadoras, utilizando medios electrónicos o redes de Internet, se producen nuevos
delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos
de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial
y sus propietarios bien sean entes jurídicos o personas naturales. Existen también otras conductas
criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos
informáticos y forman parte de la criminalidad informática. 2 La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito,
son llevados a cabo utilizando un elemento informático.3
Los delitos informáticos son actividades ilícitas o antijurídicas que:
Se cometen mediante el uso de entornos digitales, redes, blockchain, computadoras, sistemas
informáticos u otros dispositivos de las nuevas tecnologías de información y comunicación (la
informática es el medio o instrumento para realizar un hecho antijurídico).
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).
Los ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como instrumento o fin
(concepto atípico) a las computadoras.4
En la actualidad debe hablarse de ciberdelitos, 5 pues este concepto sustantiva las consecuencias que se
derivan de la peculiaridad que constituye la red digital como medio de comisión del hecho delictivo, y
que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el
lugar de comisión de tales hechos ilícitos, indispensable para la determinación de la jurisdicción y
competencia penal, para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas
para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal
de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación
aplicables para el descubrimiento de los mismos —normativa igualmente desbordada por el imparable
avance de las innovaciones tecnológicas—, o, en fin, la significativa afectación que la investigación
policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.6
Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y los
sistemas de información. A tal fin obedece la Directiva de la Unión Europea relativa a las medidas
destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la
Unión Europea,7 también conocida como Directiva NIS. Esta Directiva impone, por ello, a las entidades
gestoras de servicios esenciales, así como a los prestadores de ciertos servicios digitales considerados
clave en el funcionamiento de Internet, la obligación de establecer sistemas de gestión de la seguridad de
la información en sus organizaciones y de notificar a las autoridades los incidentes que tengan especial
gravedad. Además, obliga a los estados miembros a supervisar el cumplimiento de estas obligaciones y a
velar por que existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las
empresas de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre autoridades
nacionales y el intercambio de información como medio para elevar el nivel de seguridad en la Unión
Europea frente a las amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación
inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aun no existe
un método infalible de protección.8
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la
manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar
programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de
salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de
los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas
cantidades de dinero de unas cuentas a otras).9
2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de
una información computarizada. Como instrumento cuando se usan las computadoras como
medio de falsificación de documentos.9
3. Daños o modificaciones de programas o datos computarizados; entran tres formas de
delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una
computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a
servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).9
Además de los delitos mencionados por la Organización de Naciones Unidas, también es relevante
considerar las siguientes categorías de delitos informáticos:
1. Hacking: El hacking se refiere al acceso ilegal y no autorizado a sistemas de información, redes
o bases de datos. Existen diferentes tipos de hacking, entre los que destacan:
1. Hacking ético: Es el proceso de intrusión en sistemas o redes con el objetivo de
identificar y reparar posibles puntos de ataque. Los hackers éticos utilizan sus
habilidades para mejorar la seguridad y proteger la información.
2. Hacking malicioso o cracker: Este tipo de hacking tiene como objetivo causar daño,
robar información o ganar acceso no autorizado a sistemas.
2. Phishing: El Phishing es una técnica de fraude en línea que se utiliza para engañar a los
usuarios y hacer que revelen información personal y financiera. Los ciberdelincuentes se hacen
pasar por una entidad de confianza y envían mensajes o correos electrónicos que instan al
destinatario a realizar alguna acción.
3. Ciberdelincuencia: La Ciberdelincuencia es un término general que se refiere a cualquier delito
que involucre computadoras y redes. Esto puede variar desde delitos tradicionales cometidos a
través de Internet, hasta delitos que son específicos de la era digital.
4. Malware: El Malware es un software malintencionado diseñado para infiltrarse, dañar o hacer
un uso no autorizado de un sistema informático sin el consentimiento del propietario. El
malware es una herramienta común utilizada en la ciberdelincuencia para lograr una variedad
de fines.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de
varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que
un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de
comisión".10 Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una
reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con toda
una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre,
que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las
claves que tienen en su actividad
Los comportamientos ilícitos están presentes en todos los aspectos y situaciones
de la vida diaria, y el mundo de la informática no es la excepción. Existen cada
vez más delitos informáticos, conocidos también como ciberdelitos, los cuales se
llevan a cabo, justamente, en el espacio digital o internet.
El ciberdelito o delito informático es todo aquel acto ilegal realizado por un
ciberdelincuente en el espacio digital a través de las redes informáticas y diversos
dispositivos electrónicos. Dichos actos ilegales atentan la integridad y confidencialidad de
los datos y de los sistemas informáticos, y tienen el objetivo de estafar y robar datos.
Estos ciberdelitos se realizan a través de programas maliciosos, también llamados
malwares, desarrollados para dañar, deteriorar, borrar, hacer inaccesibles, suprimir o alterar
datos informáticos sin la autorización del propietario y con fines monetarios y de daño.
Los delitos informáticos presentan las siguientes características principales:
Son conductas criminales de cuello blanco, es decir, solo un determinado número de
personas con ciertos conocimientos técnicos, puede llegar a cometerlas.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
Provocan serias pérdidas económicas, debido a que casi siempre producen grandes
“beneficios” a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que se producen en pocos segundos y
sin necesidad de presencia física.
Presentan grandes dificultades para su comprobación debido a su carácter técnico.
Los ciberdelitos más comunes son:
El fraude, el cual es un acto en el que se manipulan datos y se perjudica a personas
físicas y jurídicas para que estas sufran una pérdida económica. De esta manera, el
autor del ilícito consigue un beneficio monetario.
El chantaje, que es una acción que consta de reclamar una cantidad de dinero a
cambio de no dar a conocer información confidencial.
Los virus informáticos, los cuales infectan sistemas, destruyen archivos, perturban
el funcionamiento general y se autorreplican para saltar a otros dispositivos y
sistemas
El phishing, donde los delincuentes informáticos se hacen pasar por diferentes
entidades, como empresas, oficinas de gobierno o conocidos de la persona, y le
solicitan los datos que necesitan para suplantar su identidad y así ingresar a sus
cuentas en bancos, redes sociales, servicios y aplicaciones.
El ciberbullying, que es el acoso que se realiza a través de distintas redes sociales
con la intención de acechar o perseguir a otro individuo, difamarlo, atentar contra su
se integridad moral, etc. Generalmente, la metodología empleada es el
descubrimiento y revelación de secretos a partir de publicación de comentarios o
videos discriminatorios, el etiquetado en publicaciones y la creación de “memes”.
La sextorsión, la cualconsiste en solicitar dinero a cambio de no difundir en las
redes sociales imágenes que surgieron en una relación consentida.
El ciberodiose refiere a la violencia, la xenofobia, mensajes que incitan al odio, el
racismo y otros tipos de discriminación a partir del empleo de medios cibernéticos.
Estos son contenidos considerados inapropiados que pueden llegar a vulnerar
personas.
La pornografía infantilse refiere a la corrupción de menores de edad y su
explotación sexual para producir y comercializar videos e imágenes de actividad
sexual.
Sanción al ciberdelito en Argentina
En junio del año 2008 se sancionó y promulgó la Ley 26.388, la cual no es una ley especial
que regula los delitos cibernéticos en un cuerpo normativo separado del Código Penal, sino
una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos actualmente
en vigencia. Dicha ley incluye los temas de distribución y tenencia con fines de distribución
de pornografía infantil, violación de correos electrónicos, acceso ilegítimo a sistemas
informáticos, daño informático y distribución de códigos maliciosos, entre otros.
En el año 2013 se promulgó la Ley 26.904, que plantea que el grooming, en Argentina, es
un delito. El artículo 1 de la misma expresa que se incorpora al Código Penal el artículo
131, el cual dice que “será penado con prisión de seis (6) meses a cuatro (4) años el que,
por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología
de transmisión de datos, contactare a una persona menor de edad, con el propósito de
cometer cualquier delito contra la integridad sexual de la misma”.
Si sos víctima de un ciberdelito:
Denuncialo.
No borres ninguna comunicación, imagen o ventana emergente.
No borres el historial de los dispositivos.
Es importante que guardes los chats, correos electrónicos y cualquier tipo de
evidencia digital.
Hacé capturas de pantalla.
Los ciberdelitos están al acecho de todas las personas. Por eso, es importante estar alerta de
dichos delitos, denunciar y guardar todas las pruebas que tengamos para que el problema
tenga solución.
Los casos de ciberdelitos son cada vez más frecuentes. Muchas personas y
empresas son estafadas y chantajeadas en el espacio digital o a través de internet
a diario. Es por eso que es importante estar alerta frente a los ciberdelitos o
delitos informáticos.
El ciberdelito o delito informático es todo aquel acto ilegal realizado por un
ciberdelincuente en el espacio digital a través de las redes informáticas y diversos
dispositivos electrónicos. Dichos actos ilegales atentan contra la integridad y
confidencialidad de los datos y de los sistemas informáticos, y tienen el objetivo
de estafar y robar datos.
Los datos personalesson informaciones de cualquier tipo referidas a personas
físicas o de existencia ideal determinadas o determinables, es decir, toda
información que se relaciona con los individuos y permite identificarlos. Son
ejemplos de datos personales el domicilio, el nombre completo, el número de
DNI, el teléfono y situación crediticia, entre otros.
El mejor modo de protegerse de los ciberdelitos es ejercer buenos hábitos
digitales. A continuación describiremos diversos consejos para protegerse y
prevenir dichos delitos informáticos.
Consejos para protegerse y prevenir los ciberdelitos
Tener cuidado con los mensajes de correo electrónico que contienen enlaces
sospechosos o archivos adjuntos que no son esperados.
No descargar nada de fuentes desconocidas.
Asegurarse de que se está utilizando un sitio web legítimo antes de introducir la
información personal.
Aplicar siempre las actualizaciones de software inmediatamente, ya que corrigen
vulnerabilidades de seguridad.
Evitar conectarse a redes WiFi públicas o desde equipos en bibliotecas, hoteles, plazas,
teatros, entre otros.
Emplear contraseñas seguras y exclusivas, es decir, no reutilizar la misma contraseña
para varias cuentas.
Aumentar la seguridad de tu router para proteger la red doméstica.
No compartir las contraseñas con nadie y utilizar una para cada servicio y aplicación.
No utilizar terminales públicas de carga ni conectar dispositivos desconocidos a los
equipos personales.
Revisar los permisos de las aplicaciones antes de instalarlas.
No enviar datos confidenciales por correo electrónico, SMS o telefónicamente.
Limitar la información que se comparte en redes sociales.
Instalar un antivirus en cada uno de los dispositivos a utilizar.
Mantener actualizado el sistema operativo y las aplicaciones.
Comprobar que la dirección de la página cuente con el prefijo “https” y tenga un
candado verde cerrado.
A su vez, también es importante protegerse contra el malware. ¿Qué es el
malware? Un software malicioso que es dañino para los sistemas informáticos y,
asimismo, es el arma más potente de un ciberdelincuente. Por eso, además de los
consejos mencionados, es esencial, para defenderse de los delitos informáticos,
contar con un buen programa antivirus en los dispositivos electrónicos.
Otra cuestión esencial a tener en cuenta es el tema de las contraseñas. Hoy en día,
para poder utilizar, por ejemplo, las redes sociales o el correo electrónico, una
persona tiene que tener una cuenta. Esta cuenta se crea colocando un nombre de
usuario y una contraseña. Generalmente el usuario es nuestro nombre, y la
contraseña es algo que sabemos que no podemos olvidar; si no, no podríamos
volver a ingresar al sitio web o correo.
Es importante elegir contraseñas o claves seguras, para poder minimizar las
posibilidades de que alguien acceda de manera indebida a nuestras cuentas.
Consejos para generar una clave segura
Buscar una palabra o frase que sea fácil de recordar y que no se pueda relacionar
directamente con nosotros.
Utilizar mayúsculas y minúsculas.
Reemplazar los espacios por algún signo de puntuación que le resulte fácil de recordar.
Reemplazar letras por números en algún patrón que resulte fácil recordar.
Cambiar algún caracter por un símbolo.
También es importante no utilizar la misma clave para varias cuentas, y es
fundamental cambiar dicha clave periódicamente.
¿Qué cosas no se deben hacer con las claves?
No usar secuencias como “1234” o “QWERTY”, debido a que son fáciles de reconocer
y adivinar.
Evitar ser observado al momento de ingresar una clave, ya que las claves son secretas.
No usar fechas, ni del año corriente, ni de cumpleaños, propios o de seres queridos.
No utilizar su apodo o nombres ni suyos ni de personas con las que se los pueda
relacionar.
No usar programas que manejan las claves por usted.
Es muy importante que estemos alerta frente a posibles delitos informáticos que
podemos sufrir. Para eso, es primordial no brindarle ningún dato personal a
alguien desconocido, chequear que el sitio web donde ingresemos datos
confidenciales sea válido, y tener contraseñas seguras y distintas para cada sitio o
red social que utilicemos.
Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los
programas o informaciones almacenados en los ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor gravedad en el ámbito político.
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en
su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual)
son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de
reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la
auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
1. El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se
pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en
que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no
permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.12
2. La apropiación o hurto de hardware y datos: en este caso el sujeto accede a un computador
ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de
los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes
de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
Resulta ser una modalidad primitiva de hacking.
Delitos internos empresariales
Dentro de las amplias posibilidades de conductas delictivas de los trabajadores dentro de una empresa,
estos delitos constituyen un carácter difuso y se convierten en "delitos invisibles", sin víctima aparente y
de realización continuada en el tiempo. Este carácter imperceptible impide trazar una línea que la separe
de un delito o una irregularidad, una distinción que podría ser poco relevante, al menos, en relación con
los efectos y la repercusión que comportan en la economía de la empresa. Estas pequeñas irregularidades
continuadas en el tiempo podrían llegar a desembocar en un daño devastador, irreparable, e incluso,
definitivo.
Cibercrimen como servicio
El cibercrimen como servicio o CaaS (del inglés cybercrime-as-a-service), es la práctica de facilitar
actividades ilegales a través de servicios. Es decir, permite que cualquier persona, independientemente
de sus habilidades o conocimientos técnicos, pueda adquirir todo lo necesario para organizar delitos
informáticos.19
Estas actividades permite a los desarrolladores de amenazas informáticas una nueva forma de obtener
beneficios vendiendo o alquilando sus servicios hacia un mercado que demanda este tipo de servicios, ya
sea para afectar empresas, industrias, usuarios, o bien, gobiernos.19
El Cibercrimen como servicio incluye el Fraude como servicio o FaaS (del inglés Fraud as a
Service), el Malware como servicio o MaaS (del inglés Malware as a Service), el Ataque como
servicio o AaaS (del inglés Attack as a Service)
Sujetos agente y paciente
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas
tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales
que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el
deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del
delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco",
término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta
categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socio-económico;
(2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional. Son individuos con una gran
especialización en informática, que conocen muy bien las particularidades de la programación de
sistemas computarizados, de forma tal que logran un manejo muy solvente de las herramientas
necesarias para violar la seguridad de un sistema automatizado.20
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias,
órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a
otros equipos o sistemas externos. La víctima puede ser cualquier persona física o jurídica que haya
establecido una conexión a Internet (ya que es la principal ventana de entrada para estas conductas), una
conexión entre computadoras, o que en definitiva cuenta con un sistema informático para el tratamiento
de sus datos.20
Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede
ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes
informáticos.
INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informática en la
vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de
un país. Las transacciones comerciales, la comunicación, los procesos
industriales, las investigaciones, la seguridad, la sanidad, etc. son todos
aspectos que dependen cada día más de un adecuado desarrollo de
la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las
áreas
de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene
una investigación sobre la temática de los delitos informáticos, de manera que
al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la
conceptualización
respectiva del tema, generalidades asociadas al fenómeno,
estadísticas mundiales sobre delitos informáticos, el efecto de éstos en
diferentes áreas, como poder
minimizar la amenaza de los delitos a través de la seguridad, aspectos de
legislación informática, y por último se busca unificar la
investigación realizadapara poder
establecer el papel de la auditoría informática frente a los delitos
informáticos.
Al final del documento se establecen las conclusiones pertinentes al estudio,
en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
Conclusiones
Debido a la naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de ésta área.
Desde el punto de vista de la Legislatura es difícil la clasificación de
éstos actos, por lo que la creación de instrumentos legales puede no
tener los resultados esperados,
sumado a que la constante innovación tecnológica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de
los delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de
dichas
situaciones.