Los delitos cibernéticos violan la privacidad de las personas y la seguridad de sus datos, particularmente, la piratería, los programas maliciosos, el hurto de identidad, el fraude financiero y médico y ciertos delitos contra las personas que involucran el revelar información personal, mensajes, imágenes y grabaciones de audio y video sin el consentimiento o permiso de ellas (es decir, acoso, hostigamiento e intimidación cibernéticos, los cuales son tratados en Delito Cibernético Módulo 12 Delito Cibernético Interpersonal).
Los actores legales e ilegales consideran que los datos son un producto básico, tanto en línea como fuera de ella (Maras, 2016). Por esta razón, los datos son el primer blanco de los delincuentes cibernéticos. Los datos también desempeñan un papel importante en la comisión de muchos delitos cibernéticos, principalmente porque no están protegidos de manera adecuada y se puede acceder a ellos y obtenerlos ilícitamente. Las filtraciones de datos son el resultado de memorias portátiles encriptadas y otros dispositivos de almacenamiento (generalmente laptops y teléfonos inteligentes) extraviados o robados, una seguridad de sistema y datos deficiente, el acceso no autorizado a una base de datos o el exceso de acceso no autorizado a una base de datos y la divulgación, lanzamiento o publicación accidental de datos. Algunos ejemplos notables de filtración de datos incluyen los siguientes:
Las contraseñas robadas no solo ponen en riesgo las cuentas comprometidas, pues las personas a menudo reciclan contraseñas y las usan (las mismas o partes de estas contraseñas; p.ej., ciertos números) en más de un sitio web, dirección de correo electrónico o plataforma en línea.
Fuera de las filtraciones, lo datos médicos, financieros, etc. se podrían encontrar en foros en línea dedicados a tarjetas (p. ej., sitios en línea dedicados a vender datos de tarjetas de débito y crédito) y en sitios en la web oscura (ubicados en la web profunda) (Delito Cibernético Módulo 5 Delito Cibernético Interpersonal; consulte también, Maras, 2014 o Finklea, 2017, en inglés, y Chatelain, 2018a, en francés, para más información sobre la web oscura y la web profunda).
Además de revelar estos datos con propósitos financieros, los datos comprometidos pueden ser (y han sido) revelados para humillar a las personas y exponer sus acciones y comportamientos reales o considerados inmorales. Un caso puntual es la publicación de información personal (como nombres y direcciones de correo electrónico) de aproximadamente 37 millones de usuarios de Ashley Madison, un sitio web que conectaba usuarios en busca de relaciones extramatrimoniales en línea (Zetter, 2015).
El peso de asegurar los datos, mayormente, recae sobre las personas que sufren del robo de sus datos. A estas personas se les informa que deben minimizar su «huella digital» actualizando configuraciones de seguridad en aplicaciones, sitios web, redes sociales y otras plataformas en línea y eliminando o reduciendo la cantidad de datos sobre ellos que ponen a disposición de otros (Maras, 2016). Este enfoque centrado en la víctima hace que la responsabilidad de protección recaiga sobre las víctimas del delito cibernético y no sobre los delincuentes y las empresas cuyos sistemas fueron vulnerados. La realidad es que las víctimas no pueden proteger sus datos personales cuando estos están «almacenados en bases de datos de terceros y son el objeto del robo de estos, muy lejos de… [su] control» (Maras, 2016, 289). Es también cada vez más difícil minimizar la «huella digital» propia actualmente. Existen menos alternativas, si es que las hay, disponibles para las personas que optan por que no se recolecten, analicen ni usen sus datos. Por ejemplo, una persona que usa redes sociales tiene una de dos opciones: proporcionar el mínimo de información requerida para usar la plataforma social (lo cual es, en esencia, por lo que la persona «paga» para usar el dispositivo) o no proporcionar la información y no usar la plataforma. No se ofrece otra alternativa. Los dispositivos del internet de las cosas (IdC) (discutidos en la sección introductoria de este módulo) también requieren información personal para su uso. Cada vez más, los nuevos dispositivos que entran al mercado —hasta aquellos que no venían con conexión a te, como electrodomésticos, joyas, ropa y juguetes— ahora tienen conexión a internet (Maras, 2015) y dejan a los clientes con menos opciones, en caso elijan no comprar un dispositivo que no tenga estas opciones.