listado de principales delitos en internet Ubaldis Abogados,

Principales actividades delictivas en internet

En comunicaciones anteriores introducíamos el concepto de ciberespacio, caracterizado por su ausencia física espacial y dificultades para aplicar a un concreto ordenamiento jurídico territorial, lo cual plantea infinidad de problemas teóricos y prácticos a la hora de abordar la cuestión de los denominados como ciberdelitos, cuya localización y persecución, tanto de la conducta antijurídica como del autor, se tornan sumamente complicadas.

Hoy, tratando de profundizar más en la casuística relativa a estos, traemos una nueva lista de actividades delictivas, quizá no tan conocidas para los que no se encuentren tan familiarizados con el mundo cibernético, pero no por ello menos peligrosas. Son las denominadas como Hacking, Craking y Malware.

Te adjuntamos una nota analizando este tipo de conductas, su evolución en los últimos años y sus posibles peligros. Como siempre, UBALDIS y su equipo de profesionales nos ponemos a tu disposición para resolver cualquier duda que se te plantee.

PRINCIPALES CONDUCTAS ANTISOCIALES DE INTERNET (II)

El ciberespacio ofrece un marco sumamente atractivo para el delincuente de cara a la comisión de modalidades delictivas exclusivas en este ámbito. Esta vez, aprovechamos para analizar unas conductas no tan conocidas, pero sí sumamente usuales en los últimos años como son el Hacking, el Cracking y el Malware.

I. HACKING

El término Hacking hace referencia al conjunto de técnicas mediante las cuales se accede a un sistema informático, vulnerando de este modo las medidas de seguridad establecidas en el mismo. Esta conducta suele ser ejecutada por un sujeto con profundos conocimientos y destrezas en dicha materia, denominado en el argot informático Hacker.

Si bien el Hacking, en sentido amplio, no tiene por qué suponer una conducta ilícita (i.e, puede formar parte de una relación contractual cuya finalidad fuera comprobar la robustez de las medidas de seguridad del sistema informático de una empresa o encontrar sus vulnerabilidades) nos centraremos en la actividad del Hacking que buscar localizar y detectar deficiencias en los sistemas ajenos accediendo a los mismos sin autorización de su propietario, suponiendo una grave amenaza tanto para empresas como internautas. Así, el denominado Hackeo, cada vez más utilizado en la jerga popular, incluso por los medios de comunicación, se trata de una de las conductas que más repercusión tienen en el ciberespacio entre todas las que se cometen.

Desde un enfoque territorial, son muchas las legislaciones nacionales que han tipificado dicha actividad nociva. En nuestro país, por ejemplo, el Código Penal establece una pena de prisión de seis a dos años al que,“por cualquier medio y vulnerando las medidas de seguridad establecidas para impedirlo, acceda o facilite a otro el acceso a un sistema de información.” (Artículo 197 bis).

Del mismo modo se condena la conducta tendente a,“crear o poner a disposición de terceros, programas que faciliten o permitan este acceso ilícito a un sistema de información.”

Desde la perspectiva del mundo cibernético suele prohibirse el hacking —entendido éste en su vertiente dañina— tanto en las condiciones generales, como en los términos de uso que las ciberorganizaciones ponen a disposición de sus usuarios (valgan como ejemplos de tales organizaciones Vibbo y el portal de acceso a Internet de Terra).

Sin embargo, encontramos en la otra cara de la moneda portales en los que la intromisión en los sistemas se encuentra prevista y no se sancionada, siempre y cuando el mismo proceso de Hacking se realice con buenas intenciones, y no en su vertiente ilícita.

Así ocurre en sitios como LinkedIn o Netflix, cuyas plataformas establecen que, si un profesional de la seguridad informática desea informar de una vulnerabilidad detectada, debe saber que existe una política sobre revelación responsable y que la plataforma no tomará medidas en su contra por comunicárselas, pudiendo llegar a tener menciones honoríficas en dichas páginas.

II. CRACKING

El concepto de Cracking (del inglés, “rompiendo”) tiene grandes similitudes con el Hacking, pues consiste también en la consecución de un acceso a un sistema informático vulnerando sus medidas de seguridad, si bien la intención y finalidad de la conducta esta vez se caracteriza porque dicho acceso se configura como ilícito, ilegítimo e ilegal, cambiando por ende sus efectos y consecuencias.

De este modo, el Cracking hará referencia a la ciberconducta antisocial consistente en un acceso en un sistema careciendo de autorización para ello, cuyo fin consiste en la producción de un daño o alteración de dicho sistema. El término también es usado cuando hablamos de vulneraciones en las medidas de protección anti copia de un software informático mediante técnicas de ingeniería inversa (Reversing).

Esta conducta, por lo tanto, añade al término de Hacking un plus de peligrosidad, pues los efectos dañinos producidos por este tipo de ataques rondan desde la inutilización de ciertos sistemas o el conjunto de una red de telecomunicaciones, al robo de datos, la manipulación de información, o la infección de otros ordenadores.

En nuestro sistema jurídico, el artículo 270.5 del Código Penal, en su apartado c), establece una pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses para aquellos que,“eliminen o modifiquen, sin autorización, las medidas tecnológicas de protección de los contenidos.”

La finalidad de esta medida es proteger a quienes ostentan un derecho de propiedad intelectual de los llamados crackers, es decir, de aquellos que vulneran las medidas anti copia establecidas en un determinado software.

Atendiendo al espacio cibernético, el principal problema con el Cracking y, con ello, el interés en su regulación, se manifiesta con mayor fuerza en aquellas ciberorganizaciones que disponen de un software o producto que proteger frente a los intentos de ruptura y franqueo de los ciberdelincuentes. Sirvan de ejemplo entidades como Microsoft, Pokerstars.com, Blablacar.com, PlayStation, o YouTube, los cuales entablan, en sus términos generales, prohibiciones expresas a dichas actividades, así como la facilitación de medios de denuncia a los usuarios medios para actuar contra las mismas lo antes posible.

III. MALWARE

El término Malware, proveniente de «Malicious Software», es relacionado con todo tipo de programa o código malicioso diseñado para introducirse en un sistema informático, sin consentimiento de su propietario, y provocar daños, causar un mal funcionamiento o robar información. El término de virus o troyano, relativamente conocido incluso para legos en informática son tipos de Malware.

La ciberconducta consiste en tratar que un programa informático (Malware) se ejecute en el sistema de un tercero sin su conocimiento y con el propósito de causarle un perjuicio directo o indirecto u obtener un beneficio propio. Por lo tanto, es una conducta perteneciente en exclusiva al mundo cibernético. Al igual que el Cracking, la utilización de Malware suele ser el paso previo para cometer otros ciberdelitos.

Su ámbito de actuación no se reduce a ordenadores; sino que puede estar diseñado para introducirse en tabletas, Smartphones, dispositivos de almacenamiento, Data Centers, etcétera.

El ámbito español, de la misma manera que en las conductas anteriores, su tipificación la encontramos en el Código Penal cuyos artículos 264 y siguientes, advierten que,

“será castigado con pena de prisión aquel que produzca, adquiera, importe o facilite a terceros un programa informático, cuya finalidad sea borrar, dañar, deteriorar, alterar datos informáticos, programas, o documentos electrónicos.”

En lo relativo a la regulación en el ciberespacio, se puede encontrar con facilidad en toda ciberorganización, una previsión de comportamientos prohibidos en relación con la utilización de Malware para dañar los sistemas informáticos, ya sea de la propia organización o de los usuarios que utilizan sus servicios, normalmente en sus términos y condiciones de uso. Sirvan como ejemplos ilustrativos los de Netflix o Facebook, entre otros.

UBALDIS ABOGADOS

0 comentarios

Escribe tu comentario

¿Quieres unirte a la conversación?
Agradecemos tu participación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>