Aspectos relevantes ante el riesgo de ciberataque

Aspectos relevantes ante el riesgo de ciberataque

La mayoría de los riesgos informáticos están relacionados con estafa tecnológica, y muy pocos son llevados en procedimientos judiciales por falta de pruebas e imposibilidad para identificar al cibercriminal. Es por esto mismo que las autoridades recomiendan siempre acudir a los tribunales llevando las evidencias que puedan aportar en el desarrollo de la investigación. Estos son cinco aspectos que deben tenerse en cuenta:

Redacción INCP a partir de artículo publicado por Expansión 

Para más información consulte el artículo titulado “Cinco riesgos legales a tener en cuenta en un ciberataque” publicado por Expansión. 

Cinco riesgos legales a tener en cuenta en un ciberataque 

Las estadísticas de la Fiscalía General del Estado demuestran que ocho de cada diez delitos informáticos en España están relacionados con estafas a través de la tecnología, tanto a empresas como a particulares. Y de éstos, apenas el 10% de las investigaciones termina en un procedimiento judicial.

El problema es que casi todas las denuncias terminan archivadas por falta de pruebas y por la imposibilidad de identificar al cibercriminal. Aun así, los expertos recomiendan acudir a los tribunales, ya sea por la vía civil o por la penal, pero siempre teniendo en cuenta las evidencias que se pueden aportar y la dimensión o cuantía del pleito, ya que el coste no siempre compensa.

  1. Tiempo de prescripción.En casos graves, cuando una estafa supere, por ejemplo, los 50.000 euros, el plazo para acudir a los tribunales es de diez años y el acusado se enfrenta a penas de entre uno y seis años de prisión. Para cantidades inferiores, el delito prescribe a los cinco años y la condena puede saldarse con penas de entre seis meses a tres años.
  1. Ciberestafas internacionales.Muchos ciberdelincuentes actúan desde el extranjero. Estas situaciones son todavía más complejas. Asegurar las pruebas y documentar todo es clave para poder acceder a los tribunales internacionales.
  1. El objetivo de una ciberestafa es lucrativo; pero el modus operandi puede variar mucho y no siempre se logra sustrayendo dinero. La información que posee una empresa tiene un valor, en muchos casos, incalculable, y los ciberdelincuentes lo saben. El Código Penal recoge como delito el apoderamiento por medios ilícitos de secretos de empresa y su distribución no consentida. En estos casos, la acción judicial es clave, pero es necesario aportar pruebas. Ante la tentación de ceder al chantaje y no denunciar por miedo a que esa información confidencial y secreta se haga pública durante el proceso, los expertos recuerdan que un cibercriminal no es precisamente una persona de confianza y nada garantiza que no difunda los documentos en el futuro.
  1. Perder datos confidenciales.Cuando se produce un robo de datos, hay que tener en cuenta que, más allá del perjuicio económico que pueda ocasionar, también puede tener consecuencias legales para la propia compañía afectada, ya que ella es responsable de custodiar cualquier dato personal de sus clientes o proveedores. Por ejemplo, si se produce una brecha de seguridad grave, hay que comunicárselo en un plazo máximo de 72 horas a la Agencia Española de Protección de Datos (AEPD).
  1. Continuidad del negocio. Ocasionar daños informáticos, como borrar, alterar o secuestrar sistemas es un delito que está tipificado en el Código Penal, por lo que es fácilmente identificable y defendible ante un tribunal. Sin embargo, más allá de las herramientas legales, es recomendable contar con copias de seguridad para asegurar la continuidad del negocio. En caso contrario, y en función de la actividad, los clientes podrían presentar reclamaciones a la empresa y ésta tener que compensarlos, aunque haya sufrido un ciberataque. 

Tipos de ataque

  • ‘Ransomware’. Secuestro de datos, restringiendo el acceso a los archivos para exigir posteriormente un rescate en ‘bitcoins’ (criptomoneda no rastreable).
  • ‘Phishing’. Suplantación de la identidad de una compañía o servicio, normalmente a través de correo electrónico, pidiendo datos confidenciales a los usuarios, como contraseñas de cuentas bancarias, para su propio beneficio.
  • Ataque de una red de ordenadores que colapsa un servidor al realizar un alto número de peticiones y que, por tanto, no permite su uso por los clientes. 

Fuente: Expansión

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *