En la era del mundo cibernético a medida que el uso de las computadoras se hizo más popular, hubo una expansión en el crecimiento de la tecnología también, y el término ‘Ciber’ se hizo más familiar para la gente. La evolución de la tecnología de la información (TI) dio origen al ciberespacio en el que Internet brinda igualdad de oportunidades a todas las personas para acceder a cualquier información, almacenamiento de datos, análisis, etc. con el uso de alta tecnología. Debido al aumento en el número de internautas, el uso indebido de la tecnología en el ciberespacio se estaba acumulando, lo que dio lugar a crímenes cibernéticos a nivel nacional e internacional también.
Aunque la palabra crimen tiene su significado general como “un error legal que puede ser seguido por un proceso penal que puede resultar en castigo”, mientras que el delito cibernético puede ser “actos ilegales en los que la computadora es una herramienta o un objetivo o ambos”.
La primera ley específica sobre computadoras del mundo fue promulgada en el año 1970 por el Estado alemán de Hesse en forma de ‘Ley de Protección de Datos, 1970’ con el avance de la tecnología cibernética. Con el surgimiento de la tecnología, el uso indebido de la tecnología también se ha expandido a su nivel óptimo y luego surge la necesidad de leyes legales estrictas para regular las actividades delictivas en el mundo cibernético y proteger el sistema de avance tecnológico. En estas circunstancias, el Parlamento indio aprobó su ” LEY DE TECNOLOGÍA DE LA INFORMACIÓN, 2000 ” el 17 de octubre para tener su ley exhaustiva para tratar la tecnología en el campo del comercio electrónico, la gobernanza electrónica, la banca electrónica, así como las sanciones y castigos en el campo de los delitos cibernéticos.
- Mi amigo hackeó mi contraseña de correo electrónico. ¿Cómo pudo haberlo hecho? Cuales son las posibilidades? Dice que lo hizo usando un código que escribió, pero no le creo porque usó mi MacBook antes de hackearlo.
- ¿Cómo se elimina un virus secuestrador del navegador?
- Se dice que el primer virus no estaba destinado a destruir un sistema informático sino a proteger el trabajo de investigación. ¿Cómo se volvió dañino?
- Cómo aumentar la seguridad en línea
- ¿Qué tan peligroso es visitar un sitio web malicioso?
- Los delitos cibernéticos en realidad significan: podrían ser piratas informáticos que destrozan su sitio, ven información confidencial, roban secretos comerciales o propiedad intelectual con el uso de Internet. También puede incluir ‘denegación de servicios’ y ataques de virus que impiden que el tráfico regular llegue a su sitio. Los delitos cibernéticos no se limitan a los extraños, excepto en el caso de virus y con respecto a los delitos cibernéticos relacionados con la seguridad que suelen realizar los empleados de una empresa en particular que pueden acceder fácilmente a la contraseña y al almacenamiento de datos de la empresa para sus beneficios. Los delitos cibernéticos también incluyen actividades criminales realizadas con el uso de computadoras que perpetúan aún más los delitos, es decir, delitos financieros, venta de artículos ilegales, pornografía, juegos de azar en línea, delitos de propiedad intelectual, correo electrónico, falsificación, falsificación cibernética, acoso cibernético, acceso no autorizado al sistema informático, robo de información contenida en el formulario electrónico, bombardeo de correo electrónico, daño físico al sistema informático, etc.
- Clasificaciones de delitos cibernéticos: los delitos cibernéticos que crecen día a día, es muy difícil descubrir qué es realmente un delito cibernético y cuál es el delito convencional, por lo que para salir de esta confusión, los delitos cibernéticos se pueden clasificar en diferentes categorías que son como sigue:
1. Delitos cibernéticos contra personas:
Hay ciertas ofensas que afectan la personalidad de los individuos y se pueden definir como:
- Acoso a través de correos electrónicos: es un tipo muy común de acoso mediante el envío de cartas, archivos adjuntos de archivos y carpetas, es decir, a través de correos electrónicos. En la actualidad, el acoso es común ya que el uso de sitios sociales, es decir, Facebook, Twitter, etc., aumenta día a día.
- Acoso cibernético: significa una amenaza física expresa o implícita que crea miedo a través del uso de tecnología informática como internet, correo electrónico, teléfonos, mensajes de texto, cámara web, sitios web o videos.
- Difusión de material obsceno: incluye exposición indecente / pornografía (básicamente pornografía infantil), alojamiento del sitio web que contiene estos materiales prohibidos. Estos asuntos obscenos pueden causar daño a la mente del adolescente y tienden a depravar o corromper su mente.
- Difamación: es un acto de imputar a cualquier persona con la intención de rebajar la dignidad de la persona pirateando su cuenta de correo y enviando algunos correos con el uso de lenguaje vulgar a la cuenta de correo de personas desconocidas.
- Hackeo: Significa control / acceso no autorizado a través del sistema informático y el acto de hackear destruye completamente todos los datos, así como los programas de computadora. Los hackers generalmente piratean las telecomunicaciones y las redes móviles.
- Cracking: es uno de los delitos cibernéticos más graves conocidos hasta la fecha. Es una sensación terrible saber que un extraño ha irrumpido en sus sistemas informáticos sin su conocimiento y consentimiento y ha manipulado datos e información confidencial valiosa.
- Falsificación de correo electrónico: se puede decir que un correo electrónico falsificado es uno, que tergiversa su origen. Muestra que su origen es diferente del que en realidad se origina.
- Falsificación de SMS: La suplantación de identidad es un bloqueo a través del correo no deseado que significa los mensajes no deseados no invitados. Aquí un delincuente roba la identidad de otro en forma de número de teléfono móvil y al enviar SMS a través de Internet y el receptor recibe el SMS del número de teléfono móvil de la víctima. Es un delito cibernético muy grave contra cualquier persona.
- Tarjeta: Significa tarjetas de cajero automático falsas, es decir, tarjetas de débito y crédito utilizadas por delincuentes para sus beneficios monetarios mediante el retiro de dinero de la cuenta bancaria de la víctima de manera mala. Siempre hay un uso no autorizado de tarjetas de cajero automático en este tipo de delitos cibernéticos.
- Engaño y fraude: significa que la persona que está cometiendo el delito cibernético, es decir, el robo de contraseñas y el almacenamiento de datos, lo ha hecho con una mente culpable que conduce al fraude y al engaño.
- Pornografía infantil: implica el uso de redes informáticas para crear, distribuir o acceder a materiales que explotan sexualmente a niños menores de edad.
- Asalto por amenaza: se refiere a amenazar a una persona con miedo por sus vidas o las vidas de sus familias mediante el uso de una red informática, es decir, correo electrónico, videos o teléfonos.
2. Delitos contra la propiedad de personas:
Como hay un rápido crecimiento en el comercio internacional, donde las empresas y los consumidores utilizan cada vez más computadoras para crear, transmitir y almacenar información en forma electrónica en lugar de documentos tradicionales en papel. Existen ciertas ofensas que afectan la propiedad de las personas que son las siguientes:
- Delitos de propiedad intelectual : la propiedad intelectual consiste en un conjunto de derechos. Cualquier acto ilegal por el cual el propietario se vea privado total o parcialmente de sus derechos es un delito. Se puede decir que la forma común de violación de los DPI es la piratería de software, la infracción de los derechos de autor, marca registrada, patentes, diseños y violación de la marca de servicio, el robo del código fuente de la computadora, etc.
- Agachamiento cibernético: significa que dos personas reclaman el mismo Nombre de dominio al afirmar que habían registrado el nombre primero por el derecho de usarlo antes que el otro o usar algo similar a eso anteriormente. Por ejemplo, dos nombres similares, es decir, Yahoo ywww.yaahoo.com.
- Vandalismo cibernético: Vandalismo significa destruir o dañar deliberadamente la propiedad de otro. Por lo tanto, el ciber vandalismo significa destruir o dañar los datos cuando un servicio de red se detiene o se interrumpe. Puede incluir dentro de su alcance cualquier tipo de daño físico causado a la computadora de cualquier persona. Estos actos pueden tomar la forma del robo de una computadora, alguna parte de una computadora o un periférico conectado a la computadora.
- Hackear el sistema informático: el hacktivismo ataca a los famosos Twitter, plataforma de blogs por acceso / control no autorizado sobre la computadora. Debido a la actividad de piratería, habrá pérdida de datos y de computadora. También la investigación indica especialmente que esos ataques no estaban destinados principalmente a obtener ganancias financieras y a disminuir la reputación de una persona o empresa en particular.
- Transmisión de virus: los virus son programas que se unen a una computadora o un archivo y luego circulan a otros archivos y a otras computadoras en una red. Por lo general, afectan los datos en una computadora, ya sea alterándolos o eliminándolos. Los ataques de gusanos juegan un papel importante en el sistema informático de los individuos.
- Cyber Trespass: Significa acceder a la computadora de alguien sin la autorización correcta del propietario y no altera, altera, hace mal uso o daña los datos o el sistema mediante el uso de una conexión inalámbrica a Internet.
- Robo de tiempo en Internet: Básicamente, el robo de tiempo en Internet está bajo piratería. Es el uso por una persona no autorizada, de las horas de Internet pagadas por otra persona. La persona que obtiene acceso a la ID de usuario y contraseña del ISP de otra persona, ya sea pirateando o accediendo a ella por medios ilegales, la usa para acceder a Internet sin el conocimiento de la otra persona. Puede identificar el robo de tiempo si su tiempo de Internet tiene que recargarse con frecuencia, a pesar del uso poco frecuente.
3. Delitos cibernéticos contra el gobierno:
Hay ciertos delitos cometidos por un grupo de personas que intentan amenazar a los gobiernos internacionales mediante el uso de instalaciones de Internet. Incluye:
- Terrorismo cibernético: el terrorismo cibernético es un tema candente en la preocupación nacional y mundial. La forma común de estos ataques terroristas en Internet es mediante ataques distribuidos de denegación de servicio, sitios web de odio y correos electrónicos de odio, ataques a redes informáticas sensibles, etc. Las actividades de terrorismo cibernético ponen en peligro la soberanía y la integridad de la nación.
- Guerra cibernética: se refiere al pirateo por motivos políticos para realizar sabotaje y espionaje. Es una forma de guerra de información que a veces se considera análoga a la guerra convencional, aunque esta analogía es controvertida tanto por su precisión como por su motivación política.
- Distribución de software pirateado: significa distribuir software pirateado de una computadora a otra con la intención de destruir los datos y registros oficiales del gobierno.
- Posesión de información no autorizada: es muy fácil acceder a cualquier información de los terroristas con la ayuda de internet y poseer esa información para objetivos políticos, religiosos, sociales, ideológicos.
4. Delitos cibernéticos contra la sociedad en general:
Un acto ilegal realizado con la intención de causar daño al ciberespacio afectará a un gran número de personas. Estas ofensas incluyen:
- Pornografía infantil: implica el uso de redes informáticas para crear, distribuir o acceder a materiales que explotan sexualmente a niños menores de edad. También incluye actividades relacionadas con la exposición indecente y la obscenidad.
- Tráfico cibernético: puede ser el tráfico de drogas, seres humanos, armas, etc., que afecta a un gran número de personas. La trata de personas en el ciberespacio también es un delito más grave.
- Juegos de apuestas en línea: el fraude y las trampas en línea es una de las empresas más lucrativas que están creciendo hoy en el espacio cibernético. Hay muchos casos que han salido a la luz son los relacionados con delitos de tarjetas de crédito, delitos contractuales, ofertas de trabajo, etc.
- Delitos financieros: este tipo de delito es común ya que hay un rápido crecimiento en los usuarios de sitios de redes y redes telefónicas donde el culpable intentará atacar enviando correos o mensajes falsos a través de Internet. Ej: Uso de tarjetas de crédito obteniendo contraseña ilegalmente.
- Falsificación: significa engañar a un gran número de personas mediante el envío de correos amenazantes, ya que las transacciones comerciales en línea se están convirtiendo en la necesidad habitual del estilo de vida actual.
Afecta a quién: los delitos cibernéticos siempre afectan a las empresas de cualquier tamaño porque casi todas las empresas obtienen una presencia en línea y aprovechan los rápidos avances en la tecnología, pero se presta mayor atención a sus riesgos de seguridad. En el mundo cibernético moderno, los delitos cibernéticos son el problema principal que afecta tanto al individuo como a la sociedad en general.
Necesidad de la ley cibernética: la tecnología de la información se ha extendido por todo el mundo. La computadora se utiliza en todos y cada uno de los sectores en los que el ciberespacio brinda igualdad de oportunidades a todos para el crecimiento económico y el desarrollo humano. A medida que el usuario del ciberespacio se vuelve cada vez más diverso y la gama de interacción en línea se expande, hay una expansión en los delitos cibernéticos, es decir, incumplimiento de contratos en línea, perpetración de delitos y crímenes en línea, etc. Debido a estas consecuencias, fue necesario adoptar una ley estricta. la autoridad del espacio cibernético para regular las actividades delictivas relacionadas con el ciber y para proporcionar una mejor administración de justicia a la víctima del delito cibernético. En el mundo moderno de la tecnología cibernética es muy necesario regular los delitos cibernéticos y, lo que es más importante, la ley cibernética debería ser más estricta en el caso del terrorismo cibernético y los piratas informáticos.
Penalización por daños al sistema informático: De acuerdo con la Sección: 43 de la ‘Ley de Tecnología de la Información, 2000’, quien realice cualquier acto de destrucción, eliminación, alteración e interrupción o causa interrupción de cualquier computadora con la intención de dañar toda la información del sistema informático sin el permiso del propietario de la computadora, será responsable de pagar una multa de hasta 1corre a la persona afectada por el remedio. De acuerdo con la Sección: 43A que se inserta en la ‘Ley de Tecnología de la Información (Enmienda), 2008’ donde un organismo corporativo mantiene y protege los datos de las personas según lo dispuesto por el gobierno central, si hay algún acto negligente o falla en la protección Los datos / información, entonces un organismo corporativo será responsable de pagar una indemnización a la persona afectada. Y la Sección 66 se ocupa del ‘pirateo con el sistema informático’ y prevé un encarcelamiento de hasta 3 años o multa, que puede extenderse hasta 2 años o ambos.
Estudio de caso: ataques al ciberespacio:
- Ataque de gusano: Robert Tappan Morris, conocido como Primer pirata informático, hijo del ex científico de la Agencia de Seguridad Nacional Robert Morris, fue la primera persona en ser procesada en virtud de la ‘Ley de fraude informático de 1986’. Creó un gusano mientras estaba en Cornell como estudiante alegando que tenía la intención de usar el gusano para verificar qué tan grande era Internet en ese momento. El gusano era incontrolable debido a que alrededor de 6000 máquinas informáticas fueron destruidas y muchas computadoras se apagaron hasta que fallaron por completo. Finalmente fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y se le impuso una multa de $ 10500. Por lo tanto, debe haber leyes estrictas para castigar a los delincuentes que participan en actividades de delitos cibernéticos.
- Ataque de piratas informáticos: Fred Cohen, Ph.D. Un estudiante de la Universidad del Sur de California escribió un breve programa en el año 1983, como un experimento, que podría “infectar” computadoras, hacer copias de sí mismo y propagarse de una máquina a otra. Estaba comenzando y estaba oculto dentro de un programa legítimo más grande, que se cargó en una computadora en un disquete y se vendieron muchas computadoras que también pueden acomodarse en la actualidad. Otros científicos informáticos habían advertido que los virus informáticos eran posibles, pero Cohen fue el primero en ser documentado. Un profesor suyo sugirió el nombre de “virus”. Cohen ahora dirige una empresa de seguridad informática.
- Hacker de Internet: Wang Qun, conocido por el sobrenombre de “playgirl”, fue arrestado por la policía china en la provincia de Hubei, el primer arresto de un hacker de internet en China. Era un estudiante de informática de 19 años, arrestado en relación con la supuesta publicación de material pornográfico en las páginas de inicio de varios sitios web administrados por el gobierno. Wang se jactó abiertamente en las salas de chat de Internet de que también había pirateado más de 30 sitios web.
Medidas preventivas para delitos cibernéticos:
Siempre es mejor prevenir que curar. Un internauta debe tomar ciertas precauciones mientras opera Internet y debe seguir ciertas medidas preventivas para delitos cibernéticos que se pueden definir como:
- La identificación de las exposiciones a través de la educación ayudará a las empresas y firmas responsables a enfrentar estos desafíos.
- Se debe evitar revelar cualquier información personal a extraños por correo electrónico o mientras se chatea.
- Se debe evitar enviar cualquier fotografía a extraños en línea, ya que el uso indebido de los incidentes con fotografías aumenta día a día.
- Todos los internautas deberían utilizar una actualización del software antivirus para protegerse contra los ataques de virus y también deberían mantener copias de seguridad de los volúmenes para que uno no sufra pérdida de datos en caso de contaminación por virus.
- Una persona nunca debe enviar su número de tarjeta de crédito a ningún sitio que no esté protegido, para protegerse contra fraudes.
- Siempre son los padres quienes deben vigilar los sitios a los que acceden sus hijos para evitar cualquier tipo de acoso o depravación en los niños.
- Los propietarios de sitios web deben vigilar el tráfico y verificar cualquier irregularidad en el sitio. Es responsabilidad de los propietarios del sitio web adoptar alguna política para prevenir los delitos cibernéticos, ya que el número de usuarios de Internet crece día a día.
- Los servidores web que ejecutan sitios públicos deben estar protegidos físicamente por separado de la red corporativa interna.
- Es mejor utilizar programas de seguridad por parte del organismo corporativo para controlar la información en los sitios.
- Las leyes legislativas estrictas deben ser aprobadas por las legislaturas teniendo en cuenta el interés de los internautas.
- El departamento de TI debe aprobar ciertas pautas y notificaciones para la protección del sistema informático y también debe presentar algunas leyes más estrictas para desglosar las actividades delictivas relacionadas con el ciberespacio.
- Como el delito cibernético es la principal amenaza para todos los países del mundo, se deben tomar ciertas medidas a nivel internacional para prevenir el delito cibernético.
- Se debe proporcionar una justicia completa a las víctimas de delitos cibernéticos a través de un remedio compensatorio y a los delincuentes se les debe castigar con el tipo de castigo más alto para que se anticipe a los delincuentes de delitos cibernéticos.
Conclusión:
Dado que los usuarios de sistemas informáticos e Internet están aumentando en todo el mundo, donde es fácil acceder fácilmente a cualquier información en pocos segundos utilizando Internet, que es el medio para obtener una gran cantidad de información y una gran base de comunicaciones en todo el mundo. Los cibernautas deben tomar ciertas medidas de precaución mientras usan Internet, lo que ayudará a desafiar esta gran amenaza.