Inteligencia artificial: Prevención de ciberdelitos

En anteriores artículos ahondábamos en la Inteligencia Artificial aplicada al Derecho Penal. En el presente, analizaremos los llamados ciberdelitos y, el incremento de su comisión, así como de la suplantación de identidades.

Se puede definir como ciberdelito a cualquier actividad delictiva que involucre una computadora, dispositivo conectado a la red o la red en sí misma. El origen de los ciberdelitos no es baladí y es que algunos consideran que surgió el primero en 1834 en Francia cuando dos ladrones accedieron a los mercados financieros y robaron información de la red de telégrafos.

Estos delitos de suplantación de identidad pueden ser de diversa índole, ya sea de voz, de vídeo o de foto. Actos tan simples como contestar a una llamada telefónica mediante un “sí”, puede ser el medio que se utilizará para la comisión de ciberdelitos.

El problema radica en la facilidad que tiene la Inteligencia Artificial para crear perfiles idénticos de personas, generando contenido como puede ser conversaciones, correos electrónicos o mensajes.

Ahora bien, no todo iba a ser negativo y es que la Inteligencia Artificial también permitirá detectar amenazas, así como ciberataques, gestionando los riesgos de las Empresas y de los usuarios. A nivel práctico, algunos de los ciberdelitos más habituales que llegan al Juzgado son los relacionados con los cargos de compras hechas con tarjetas cuyos datos han sido obtenidos de manera fraudulenta por los ciberestafadores.

Para luchar contra estos ciberdelitos, es necesario que se desarrollen políticas de ciberseguridad y es que las formas de delinquir han cambiado como consecuencia de la aparición de nuevas tecnologías.

Recientemente, hemos tenido conocimiento de los datos nacionales en materia de ciberdelitos (lo que ha quedado recogido en el Informe sobre la Cibercriminalidad en España 2022), registrando las Fuerzas y Cuerpos de Seguridad un total de 374.737 ciberdelitos en 2022, lo que supone un 22% más que durante el año anterior.

Del total de los ciberdelitos mencionados, nueve de cada diez, esto es, 335.995 fueron fraudes informáticos (también conocidos como estafas), lo que se incrementó con respecto al año pasado en un 26%.

Seguidamente, se encuentran las amenazas y coacciones cometidas a través de Internet, esto es, 15.982, que representan un 4,2% de la totalidad, si bien, se redujeron en un 7,7% respecto del ejercicio 2021, descendiendo a su vez los llamados delitos contra el honor, IP-IT e interferencia de datos.

El perfil del delincuente es de sexo masculino (725 de los detenidos y/o investigados), de entre 26 a 40 años y de nacionalidad española, siendo los territorios con más delitos cometidos los de Cataluña y la Comunidad de Madrid, superando los 63.000 en ambos casos y, siguiéndoles Andalucía con 56.900 y Comunidad Valenciana con 34.000. Durante el año 2022, el número de detenidos e investigados alcanzó la cifra de 15.097 personas, lo que supuso un aumento del 9,4% frente al 2021.

El Código Penal regula una serie de ciberdelitos, siendo algunos de los más relevantes los siguientes:

    • Descubrimiento y revelación de secretos, lesionando la intimidad personal, familiar o la propia imagen (artículo 197 del Código Penal).
    • Acceso ilícito a sistemas informáticos, cuando se vulneren las medidas de seguridad del sistema informático y en contra del usuario legítimo (artículo 197 bis y ter del Código Penal).
    • Descubrimiento y relevación de secretos de empresa, siendo el patrimonio y el orden socioeconómico el bien jurídico protegido (artículo 278 del Código Penal y 279 de la citada normativa).
    • Daños informáticos cuando se atenta contra el patrimonio de la víctima, conducta delictiva que fue introducida tras la reforma de 2015, incardinándose los daños informáticos (artículo 264, 264 bis y ter, así como 400 del Código Penal).
    • Falsedades informáticas, como es la moneda, documento público o privado, tarjetas de crédito… (artículos 386 a 399 bis del Código Penal).
    • Estafa informática, destacando el llamado phishing y ransomware, como ejemplos de esta tipología de conducta delictiva (artículos 248 a 251 del Código Penal).
    • Defraudación de telecomunicaciones (artículos 255 y 256 del Código Penal).
    • Ciberdelitos sexuales, destacando el child grooming que contempla como conducta ilícita la utilización de las TICs para contactar con un menor de dieciséis años amén de que se realicen actos incardinados en los preceptos 183 a 189 del Código Penal o, para que le faciliten material pornográfico en las que se represente o aparezca un menor (también regulado en los mencionados artículos). Adicionalmente, se regulan los delitos de abuso sexual y acoso sexual mediante TICs (artículo 184 del Código Penal), así como exhibicionismo obsceno (artículo 185 del Código Penal) ante menores de edad o discapacitados necesitados, así como la venta o difusión de dicho contenido (artículo 186 del citado cuerpo legal) y, los relativos a la prostitución, explotación sexual o corrupción de menores (artículos 187 a 189 bis del Código Penal).
    • Delitos contra la propiedad intelectual, en términos amplios (artículo 270 del Código Penal).
    • Delitos contra el honor, cuando se lesiona el bien jurídico protegido mediante calumnias e injurias (artículos 205 y 208 del Código Penal). Cuando éstas sean difundidas mediante publicidad, artículo 211 del Código Penal.
    • Amenazas y coacciones, delitos más denunciados sólo superados por el ciberfraude (artículos 169 a 171 del Código Penal para el caso de las amenazas, así como 271.2 y, para las coacciones, artículos 172 a 172 ter del meritado cuerpo legal).
    • Odio y apología del terrorismo siempre que se lleve a cabo mediante el uso de las TIC (artículos 510 y 578 del Código Penal).

Este tipo de ciberdelitos pueden ser prevenidos mediante estrategias como son las que a continuación se mencionan:

    1. Realización de una copia de seguridad de los datos, en dispositivos móviles y en la nube, de manera semanal, mensual, trimestral o anual, verificando cada cierto que las mismas funcionan correctamente y que se pueden recuperar.
    2. Cifrar datos, es decir, mediante la utilización de códigos, lo que se puede llevar a cabo mediante el una red privada virtual, también conocida como VPN.
    3. Utilización de preguntas – respuestas para contestar, las cuales deben ser únicas, complejas e impredecibles, siendo guardadas en un lugar seguro.
    4. Gestión de los privilegios administrativos, reduciendo la vulnerabilidad mediante cambios habituales de contraseñas, restringiendo el acceso y otros.
    5. Para el caso de empresas, recomendamos instalar softwares de seguridad, actualizar el existente, activar filtros antispam o configurar cortafuegos.
    6. Es importante que las personas cuenten con formación al respecto.
    7. Implementación de políticas de ciberseguridad.

Todo lo anterior, debe ser instaurado por empresas especialistas en la materia, por lo que aconsejamos la subcontratación de la gestión de ello.

Deja un comentario

Todos los comentarios son moderados antes de ser publicados