Qué es Delitos informáticos:
Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos de las naciones contemplaran dicho escenario, razón por la cual se han ido formulando poco a poco instrumentos legales para su control. Estos tienen como objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la información, el derechos de propiedad sobre un sistema informático y la seguridad jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino estar en posiciones laborales que les facilitan sus propósitos. De allí que gran parte de los delitos cibernéticos contra empresas sean cometidos por sus propios empleados.
En este contexto, los delincuentes informáticos son llamados sujetos activos. En contrapartida, las personas o entidades que son víctimas de tales delitos se denominan sujetos pasivos.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de que los sujetos pasivos muchas veces no los denuncian. En el caso de las empresas que son víctimas de estos delitos, el silencio se funda en el temor a perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos delitos.
Vea también Seguridad informática.
Tipos de delitos informáticos
Se habla de delitos informáticos en plural porque engloba gran variedad de delitos según su propósito, si bien todos ellos tienen en común el uso de las tecnologías de la información.
Los delitos informáticos pueden ser tan variados como fecunda la imaginación y habilidades técnicas de su autor, y como frágil sea la seguridad en los sistemas informáticos. Conozcamos los diferentes tipos de delitos electrónicos.
Sabotaje informático
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se aplican para ello herramientas como los gusanos, las bombas lógicas y malwares.
El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene como propósito desestabilizar un país y generar un estado generalizado de conmoción nacional con fines inconfesables.
Vea también:
Espionaje informático
Este tipo de delito informático tiene como propósito hacer públicos los datos reservados, lo que hace a las empresas y entidades gubernamentales el objetivo ideal de los sujetos activos o delincuentes informáticos.
Fraudes
Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad. Usa elementos como los troyanos, el pishing, manipulación de datos de entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una cuenta pirata), etc.
Acceso no autorizado a servicios informáticos
Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas, llamado wiretapping.
Robo de software
Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería.
Vea también Software.
Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los recursos. Incluye desde el robo de tiempo en el consumo de internet, hasta la suplantación de personalidad para tener acceso a programas que han sido autorizados solo a personal de confianza.
Vea también Tecnologías de la información y la comunicación (TIC).