Contramedidas contra delitos informáticos


El delito cibernético , o delito informático , se refiere a cualquier delito que involucre una computadora y una red . [1] La computadora puede haber sido utilizada en la comisión de un delito, o puede ser el objetivo. Netcrime se refiere, más precisamente, a la explotación criminal de Internet . [2] Los problemas relacionados con este tipo de delito se han vuelto de alto perfil, en particular los relacionados con la piratería informática , la infracción de derechos de autor , el robo de identidad , la pornografía infantil y la manipulación infantil . También hay problemas de privacidad cuandola información confidencial se pierde o es interceptada, legalmente o de otra manera.

A nivel mundial, tanto los gobiernos como los actores no estatales continúan creciendo en importancia, con la capacidad de participar en actividades como el espionaje y otros ataques transfronterizos, a veces denominados guerra cibernética . El sistema legal internacional está tratando de responsabilizar a los actores por sus acciones, y la Corte Penal Internacional es una de las pocas que aborda esta amenaza. [3]

Una contramedida cibernética se define como una acción, proceso, tecnología, dispositivo o sistema que sirve para prevenir o mitigar los efectos de un ataque cibernético contra una víctima, computadora, servidor, red o dispositivo asociado. [4] Recientemente ha habido un aumento en el número de ciberataques internacionales. En 2013 hubo un aumento del 91 % en las campañas de ataques dirigidos y un aumento del 62 % en las brechas de seguridad. [5]

Existe una serie de contramedidas que se pueden implementar de manera efectiva para combatir el delito cibernético y aumentar la seguridad.

El código malicioso es una categoría amplia que abarca una serie de amenazas a la seguridad cibernética. En esencia, es cualquier "hardware, software o firmware que se incluye o inserta intencionalmente en un sistema con un propósito dañino". [6] Comúnmente conocido como malware , incluye virus informáticos , gusanos , caballos de Troya , registradores de pulsaciones de teclas , BOT , rootkits y cualquier vulnerabilidad de seguridad de software . [7]

El código malicioso también incluye spyware , que son programas engañosos, instalados sin autorización, “que monitorean las actividades de un consumidor sin su consentimiento”. [8] El spyware se puede utilizar para enviar a los usuarios anuncios emergentes no deseados , para usurpar el control del navegador de Internet de un usuario o para monitorear los hábitos en línea de un usuario. Sin embargo, el software espía generalmente se instala junto con algo que el usuario realmente desea instalar. El usuario da su consentimiento a la instalación, pero no da su consentimiento a las tácticas de vigilancia del spyware. El consentimiento para spyware normalmente se encuentra en el acuerdo de licencia de usuario final . [8] akua AB