DAÑO
DE DATOS.
El artículo 264 del Código
Penal recoge el tipo básico del delito de daños informáticos que consiste en
borrar, dañar, alterar, suprimir o hacer inaccesibles datos informáticos,
programas informáticos o documentos electrónicos, siempre que se haga sin
autorización y el resultado sea grave. En este supuesto se podría llegar a
imponer una pena de prisión que va desde los seis meses a los tres años.
EJEMPLO.
Facebook compartió los datos
de sus usuarios con más de 150 compañías. Apple, Amazon, Microsoft, Netflix o
Spotify disfrutaron de distintos acuerdos con Facebook para usar los datos de
sus usuarios para distintos servicios. Mientras Facebook cortaba por un lado el
acceso a apps como Cambridge Analytica, que reunió datos de usuarios para
tratar de influir en las elecciones presidenciales de 2016 en Estados Unidos,
ofrecía un trato prioritario a otras grandes tecnológicas en acuerdos que en
2017 seguían activos.
Facebook insiste una y otra
vez en que "no vendía" los datos de los usuarios y que los permisos
para estos intercambios de información eran legales. Aunque también admite que
no mantuvo la vigilancia y algunos de estos acuerdos con otras compañías seguían
siendo accesibles años después de su fin. El patrón de comportamiento es sin
embargo siempre el mismo: la privacidad no es la prioridad. Es algo que ha
estallado en 2018, después de años de mal uso.
ROBO DE DATOS.
Mediante técnicas de programación
informática y conocimiento del entorno digital, los piratas cibernéticos
consiguen datos confidenciales personales y los utilizan a su conveniencia y de
forma ilegal.
- Phising y Pharming.
Son dos técnicas de
suplantación de identidad para robar el nombre de usuario y contraseña. El
phising se hace pasar por páginas de internet o correos electrónicos y convence
de introducir los datos personales; por lo regular se pueden identificar en las
URL.
- Botnets.
Los botnets son cuando la computadora
o celular puede se convierte en zombie por un virus que se le haya descargado,
y en ese momento en adelante el control del dispositivo ya le pertenece a otra
persona.
De esta manera todas las
funciones de la computadora son suplantadas y es entonces cuando se hacen
transacciones para comprar algo, ellos ya lo están viendo y roban la
información.
- Fraude de afiliación.
Existen páginas que tienen
descuentos para varias marcas y piden que se afilien a ellas para poder ser el
elegido en disfrutar de las rebajas, pero eso no es cierto. De esta manera se
roban la información de la tarjeta de crédito y la utilizan para otras compras,
sin que se den cuenta.
EJEMPLO.
La empresa Sony sigue operando hoy en día, pero tuvo que tomarse un tiempo de recuperación después del ataque que sufrió en 2014. Fue hackeado un paquete de información que, según informa la revista The Hollywood Reporter, contiene más de 12.000 correos electrónicos de la cuenta de Michael Lynton, presidente del estudio. Más de 47.000 personas se vieron afectadas por la violación de su seguridad: nombres, números de seguridad social, correos privados, direcciones de e-mail e información personal de otra índole fueron filtradas.
Una parte de los afectados
eran personas que aún hoy en día siguen formando parte de Sony como es el caso
de algunas estrellas de Hollywood.
Comentarios
Publicar un comentario