You are on page 1of 2

Delitos Informáticos

Los delitos informáticos nacieron en los años 80 junto con la generalización del uso de los
ordenadores. Desde entonces, la tipología de los delitos se ha diversificado y su
importancia ha aumentado de manera exponencial hasta llegar a nuestros días.
Actualmente, en pleno siglo XXI, el delito informático ha crecido hasta convertirse en uno
de los más comunes e importantes de nuestra sociedad.
Un delito informático es una operación ilícita que se realiza a través de un medio
informático. Este medio puede ser hardware, software o bien una combinación de ambos.
Es frecuente que el delito se cometa vía Internet, aunque no tiene por qué ser así
necesariamente.
El tipo de delitos que existe es muy diverso. Entre ellos, podemos encontrar la
falsificación, el fraude, la suplantación de identidad (o phishing), la malversación de
fondos, el robo, la pornografía infantil, la difusión de material confidencial o privado, la
difusión de virus y gusanos, la violación de los derechos de autor, los ataques a sistemas
críticos de gobiernos u organizaciones privadas, el acoso laboral o sexual a través de
correo electrónico o redes sociales, el terrorismo, etc.

Tipos de delitos informáticos más comunes


Ataques informáticos
Cuando se comete un ataque informático, se pretende inhabilitar o destruir de manera
parcial o total los sistemas informáticos de una organización o particular, con el objetivo
de dificultar o impedir su funcionamiento.
Este ataque se puede producir por dos vías: desde dentro de la misma empresa o a
través de internet.
En el primer caso, puede tratarse de un trabajador de la organización o un particular que
tenga permisos para acceder al sistema.
Este tipo de delito suele tener como objetivo la venganza del trabajador hacia su empresa,
ya sea por motivos laborales o personales.
El segundo caso se trata de un ataque ejecutado por un cracker desde la red. Puede
tener motivos muy variados y puede no tener ninguna relación personal con la empresa.
Un ejemplo de este tipo de delito puede ser un ataque de denegación de servicio.

Acoso

El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se


produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita
el anonimato del acosador.

Cristian García Jiménez Lic. Yolanda Rivas Romero


M603-I
Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos
modalidades: laboral y sexual. En un caso típico, el acosador envía correos electrónicos
amenazantes o intimidatorios a su víctima de manera recurrente, infundiendo miedo en la
persona acosada.
Aunque la víctima conozca la identidad del acosador, es muy difícil demostrar que esa
persona es la autora de los correos y, más aún, si el acosador utiliza proveedores
gratuitos de correo, tipo Hotmail, Yahoo o GMail.
En caso de que se hayan utilizado direcciones de correo corporativas, es más sencillo
para el perito informático demostrar la identidad de la persona responsable del envío de
dichos correos.

Phishing
El phishing es un término utilizado para definir un delito de suplantación de identidad. En
este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario
para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez
conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar
en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y
conocidos de la víctima a través de las redes sociales o realizar compras en internet con
sus tarjetas de crédito.
Difusión de material confidencial o privado
Es un delito que consiste en la divulgación vía Internet de información confidencial o
privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta
sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también
pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos
comprometidas.
Difusión de virus y gusanos
Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de
virus y/o gusanos informáticos por parte de crackers (no hay que confundirles con los
hackers).
Estos virus y gusanos se replican, generalmente a través de envíos automáticos de
correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el
mundo.

Espionaje industrial
Los delitos de espionaje industrial consisten en la divulgación de secretos protegidos por
leyes de propiedad industrial. Normalmente se producen por parte de empleados de una
organización que divulgan información hacia otra organización de la competencia.
Suelen implicar sobornos o comisiones por parte de la empresa que obtiene la
información a trabajadores de la empresa víctima del espionaje.

Cristian García Jiménez Lic. Yolanda Rivas Romero


M603-I

You might also like