Artículos Relacionados
Tabla de contenido
¿Qué es el delito cibernético? Pregunta de discusión Pregunta de práctica Investigación académica
¿Qué es el delito cibernético?
La ley federal establece que una persona que intencionalmente accede a una computadora sin autorización o excede el acceso autorizado para obtener información clasificada, restringida o protegida, o intenta hacerlo, está sujeta a un proceso penal.
- Ejemplo : Los tipos de conducta cibercriminal incluyen: piratería informática, terrorismo cibernético, destrucción de datos, phishing, apropiación ilegal de datos o servicios.
Volver a: DERECHO PENAL Capítulo siguiente: LITIGIO CIVIL
Temas relevantes
- ¿Qué es un delito de cuello blanco?
- Delitos o conductas que ponen en peligro a los trabajadores
- Soborno o Cohecho Ilegal como Delito
- Ley de organizaciones corruptas e influenciadas por mafiosos
- La Ley de Reclamaciones Falsas
- Sarbanes-Oxley
Pregunta de discusión
¿Cree que debería ser un delito que personas como Edward Snowden divulguen datos gubernamentales? ¿Crees que debería ser un delito acceder a la base de datos de back-end en el sitio web privado de alguien? En el extremo opuesto del espectro, si alguien se aleja de una computadora pública y no puede cerrar sesión en su cuenta de correo electrónico, ¿crees que debería ser un delito leer los correos electrónicos de esa persona? ¿Qué pasaría si enviaras un correo electrónico (incluso como una broma) desde la cuenta de correo electrónico de esa persona?
- Algunos dirían que Snowden es un criminal y merece castigo. Otros dirían que la conducta de Snowden fue patriótica porque reveló al público una letanía de conducta gubernamental cuestionable. La mayoría cree que piratear un sitio web es y debería ser ilegal. Es posible que otros no vean la seriedad de husmear en la cuenta de otra persona si se deja abierta en una computadora. Muchos no se darían cuenta de que acceder a esta información es criminal, ya sea que haya alguna conducta nefasta. Plantea la cuestión de si debe haber un elemento de intención específico detrás de este tipo de conducta.
Pregunta de práctica
Clarence tiene su propio sitio web comercial que aloja en un servidor personal. Administra el sitio personalmente con WordPress. Alice está al tanto de la configuración del sitio web de Clarence y quiere gastarle una broma. Ella adivina su contraseña e inicia sesión en el servidor de su sitio web. Luego cambia el título para que diga, Alice is Amazing. Clarence está indignado por la broma de Alice. ¿Alicia ha cometido un crimen?
- Alice podría ser culpable de cometer delitos cibernéticos contra Clarence porque ella, sin el consentimiento de Clarence, cambió la contraseña y el título del sitio web para adaptarlo a sus tontas intenciones. El ciberdelito es cualquier actividad delictiva que involucra una computadora, un dispositivo en red o una red. Si bien la mayoría de los delitos cibernéticos se llevan a cabo para generar ganancias para los delincuentes cibernéticos, algunos delitos cibernéticos se llevan a cabo contra computadoras o dispositivos directamente para dañarlos o desactivarlos, mientras que otros usan computadoras o redes para propagar malware, información ilegal, imágenes u otros materiales. Estos son los tipos comunes de ataques que se sabe que utilizan los ciberdelincuentes:
- Ataques DoS distribuidos, que a menudo se utilizan para apagar sistemas y redes.
- Infectar sistemas y redes con malware que se utiliza para dañar el sistema o perjudicar a los usuarios al dañar el sistema, el software o los datos almacenados en el sistema.
- Las campañas de phishing se utilizan para infiltrarse en las redes corporativas mediante el envío de correos electrónicos fraudulentos a los usuarios de una organización, incitándolos a descargar archivos adjuntos o hacer clic en enlaces que luego propagan virus o malware a sus sistemas y, a través de ellos, a la red de su empresa.
- Los ataques de credenciales, en los que el ciberdelincuente tiene como objetivo robar o adivinar los ID de usuario y las contraseñas de los sistemas o cuentas personales de las víctimas, pueden llevarse a cabo mediante el uso de ataques de fuerza bruta mediante la instalación de software de detección de claves o la explotación de vulnerabilidades en software o hardware que pueden exponer las credenciales de las víctimas.
- Los ciberdelincuentes también pueden intentar secuestrar un sitio web para cambiar o eliminar contenido o para acceder o modificar bases de datos sin autorización.
Investigación académica
- Halder, Debarati y Jaishankar, Karuppannan, Celebridades y delitos cibernéticos: un análisis de la victimización de las estrellas de cine femeninas en Internet (31 de diciembre de 2016). Disponible en SSRN: https://ssrn.com/abstract=3049543 o http://dx.doi.org/10.2139/ssrn.3049543
- Smith, Katherine Taken and Smith, Murphy and Smith, Jacob Lawrence, Case Studies of Cybercrime and its Impact on Marketing Activity and Shareholder Value (13 de diciembre de 2010). Academy of Marketing Studies Journal, 2011. Disponible en SSRN: https://ssrn.com/abstract=1724815
- Baiden, John E., Cyber Crimes (27 de junio de 2011). Disponible en SSRN: https://ssrn.com/abstract=1873271 o http://dx.doi.org/10.2139/ssrn.1873271 Kharat, Shital, Cyber Crime A Threat to Persons, Property, Government and Societies (1 de marzo , 2017). Disponible en SSRN: https://ssrn.com/abstract=2913438 o http://dx.doi.org/10.2139/ssrn.2913438
- Johnson, James A., Cyber-Crime Liability and Insurance (18 de julio de 2018). State Bar of Michigan Insurance and Indemnity Law Section, volumen 11, número 3, julio de 2018. Disponible en SSRN: https://ssrn.com/abstract=3226978
- Chowbe, Vijaykumar Shrikrushna, Introducción al delito cibernético: consideraciones generales (21 de febrero de 2011). Disponible en SSRN: https://ssrn.com/abstract=1766234 o http://dx.doi.org/10.2139/ssrn.1766234
- Johnson, James A., Cyber Crime Liability and Insurance (13 de marzo de 2017). The State Bar of Michigan- The Mentor- Winter 2017. Disponible en SSRN: https://ssrn.com/abstract=3036526 [/ht_toggle]