Está en la página 1de 10

DEFINICIN DE DELITO INFORMTICO

El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en las
formas de delinquir, dando lugar, tanto a la diversificacin de los delitos tradicionales como a
la aparicin de nuevos actos ilcitos. Esta realidad ha originado un debate entorno a la
necesidad de distinguir o no los delitos informticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informticos,


aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informticos de los tradicionales, ya que, segn stos se
trata de los mismos delitos, cometidos a travs de otros medios. De hecho, el Cdigo Penal
espaol, no contempla los delitos informticos como tal.

Partiendo de esta compleja situacin y tomando como referencia el Convenio de


Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informticos como:
los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y
datos.

CARACTERSTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo
informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun
ms la identificacin y persecucin de los mismos.
TIPOS DE DELITOS INFORMTICOS
Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de
Noviembre de 2001

Con el fin de definir un marco de referencia en el campo de las tecnologas y los delitos para
la Unin Europea, en Noviembre de 2001 se firm en Budapest el Convenio de
Ciberdelincuencia del Consejo de Europa. En este convenio de propone una clasificacin de
los delitos informticos en cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informticos:
o Acceso ilcito a sistemas informticos.
o Interceptacin ilcita de datos informticos.
o Interferencia en el funcionamiento de un sistema informtico.
o Abuso de dispositivos que faciliten la comisin de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexin
a redes no autorizadas y la utilizacin de spyware y de keylogger.

Delitos informticos:
o Falsificacin informtica mediante la introduccin, borrado o supresin de
datos informticos.
o Fraude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.

El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de


delitos de este tipo.

Delitos relacionados con el contenido:


o Produccin, oferta, difusin, adquisicin de contenidos de pornografa
infantil, por medio de un sistema informtico o posesin de dichos
contenidos en un sistema informtico o medio de almacenamiento de
datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
o Un ejemplo de este grupo de delitos es la copia y distribucin de
programas informticos, o piratera informtica.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas que
se deben tomar en casos de:

Difusin de material xenfobo o racista.


Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o de
crmenes contra la humanidad.
Clasificacin segn la pgina de la Brigada de Investigacin Tecnolgica
de la Polica Nacional Espaola (www.policia.es/bit/index.htm)
Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelacin de secretos mediante el apoderamiento y


difusin de datos reservados registrados en ficheros o soportes informticos.
(Artculos del 197 al 201 del Cdigo Penal)

Infracciones a la Propiedad Intelectual a travs de la proteccin de los


derechos de autor:

Especialmente la copia y distribucin no autorizada de programas de ordenador y


tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas. (Artculos 270 y otros del Cdigo Penal)
Falsedades:

Concepto de documento como todo soporte material que exprese o incorpore


datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y crdito.
Fabricacin o tenencia de programas de ordenador para la comisin de delitos de
falsedad. (Artculos 386 y ss. del Cdigo Penal)

Sabotajes informticos:

Delito de daos mediante la destruccin o alteracin de datos, programas o


documentos electrnicos contenidos en redes o sistemas informticos. (Artculo
263 y otros del Cdigo Penal)

Fraudes informticos:

Delitos de estafa a travs de la manipulacin de datos o programas para la


obtencin de un lucro ilcito. (Artculos 248 y ss. del Cdigo Penal)

Amenazas:

Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo
Penal)

Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la


radiodifusin. (Artculos 205 y ss. del Cdigo Penal)

Pornografa infantil:

Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces con


fines exhibicionistas o pornogrficos.

La induccin, promocin, favorecimiento o facilitamiento de la prostitucin de una


persona menor de edad o incapaz. (art 187)

La produccin, venta, distribucin, exhibicin, por cualquier medio, de material


pornogrfico en cuya elaboracin hayan sido utilizados menores de edad o
incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido. (art 189)

El facilitamiento de las conductas anteriores (El que facilitare la produccin, venta,


distribucin, exhibicin...). (art 189)

La posesin de dicho material para la realizacin de dichas conductas. (art 189)

LEGISLACIN
Aunque los delitos informticos no estn contemplados como un tipo especial de delito en
la legislacin espaola, existen varias normas relacionadas con este tipo de conductas:

Ley Orgnica de Proteccin de Datos de Carcter Personal.


Ley de Servicios de la Sociedad de la Informacin y Comercio Electrnico.
Reglamento de medidas de seguridad de los ficheros automatizados que contengan
datos de carcter personal.
Ley General de Telecomunicaciones.
Ley de Propiedad Intelectual.
Ley de Firma Electrnica.

Adems de estas normas, en el Cdigo Penal espaol, se incluyen multitud de conductas


ilcitas relacionadas con los delitos informticos. Las que ms se aproximan a la clasificacin
propuesta por el Convenio sobre la Ciberdelincuencia se reflejan en los siguientes artculos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informticos:
o El Artculo 197 contempla las penas con las que se castigar:
A quien, con el fin de descubrir los secretos o vulnerar la
intimidad de otro, se apodere de cualquier documentacin o
efecto personal, intercepte sus telecomunicaciones o utilice
artificios de escucha, transmisin, grabacin o reproduccin de
cualquier seal de comunicacin.
A quien acceda por cualquier medio, utilice o modifique, en
perjuicio de terceros, a datos reservados de carcter personal o
familiar, registrados o almacenados en cualquier tipo de
soporte.
Si se difunden, revelan o ceden a terceros los datos o hechos
descubiertos.

En el artculo 278.1 se exponen las penas con las que se


castigar a quien lleve a cabo las mismas acciones expuestas
anteriormente, pero con el fin de descubrir secretos de
empresa.

o El Artculo 264.2 trata de las penas que se impondrn al que por


cualquier medio destruya, altere, inutilice o de cualquier otro modo dae
los datos, programas o documentos electrnicos ajenos contenidos en
redes, soportes o sistemas informticos.
Delitos informticos:
o Los artculos 248 y 249 tratan las estafas. En concreto el artculo
248.2 considera las estafas llevadas a cabo mediante manipulacin
informtica o artificios semejantes.
o Los artculos 255 y 256 mencionan las penas que se impondrn a
quienes cometan defraudaciones utilizando, entre otros medios, las
telecomunicaciones.
Delitos relacionados con el contenido:
o El artculo 186 cita las penas que se impondrn a aquellos, que por
cualquier medio directo, vendan, difundan o exhiban material
pornogrfico entre menores de edad o incapaces.
o El artculo 189 trata las medidas que se impondrn quien utilice a
menores de edad o a incapaces con fines exhibicionistas o pornogrficos,
y quien produzca, venda, distribuya, exhiba o facilite la produccin,
venta, distribucin o exhibicin de material pornogrfico, en cuya
elaboracin se hayan utilizado menores de edad o incapaces.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
o El Artculo 270 enuncia las penas con las que se castigar a quienes
reproduzcan, distribuyan o comuniquen pblicamente, una parte o la
totalidad, de una obra literaria, artstica o cientfica, con nimo de lucro y
en perjuicio de terceros.
o El artculo 273 trata las penas que se impondrn a quienes sin
consentimiento del titular de una patente, fabrique, importe, posea,
utilice, ofrezca o introduzca en el comercio, objetos amparados por tales
derechos, con fines comerciales o industriales.
ENTIDADES
Polica Judicial:

La Polica Judicial, dentro de la Unidad de Delincuencia Especializada y Violenta, cuenta con


la Brigada de Investigacin Tecnolgica (BIT), destinada a la investigacin de las
nuevas formas de delincuencia.

La Brigada de Investigacin Tecnolgica est formada por siete Grupos Operativos


especializados:

Dos grupos de Proteccin al Menor que tratan los delitos relacionados


con Pornografa infantil.
Un grupo de Fraude en el uso de las Telecomunicaciones, que investiga las
amenazas, injurias o calumnias que se cometen a travs de internet.
Dos grupos de Fraudes en internet, uno de ellos se especializado en phising y el
otro en ventas fraudulentas y subastas en internet.
Un grupo de Propiedad Intelectual que investiga los delitos de piratera.
Un grupo de Seguridad Lgica que investiga el robo de datos, las intrusiones y el
hacking.
Adems de la Brigada de Investigacin Tecnolgica, el Cuerpo de Polica Nacional cuenta con
los Grupos Especializados en Delincuencia Tecnolgica, desarrollados por las Jefaturas
Superiores.

Guardia Civil:

Dentro de la Unidad Central Operativa de la Guardia Civil, existe un organismo especializado


en la investigacin de aquellos delitos que se sirven de las nuevas tecnologas o de internet
para su comisin, el GDT o Grupo de Delitos Telemticos.

Las principales funciones del Grupo de Delitos Telemticos son la realizacin de


investigaciones relacionadas con la delincuencia informtica, y la identificacin y
deteccin de delitos informticos en la Red.

GLOSARIO
Adware:

Un programa adware es aquel que difunde publicidad a travs de banners, ventanas


emergentes, etc. mientras est funcionando. Gracias a esta publicidad se subvenciona la
aplicacin. A veces, estos programas incluyen un cdigo de seguimiento, que recoge
informacin sobre los hbitos de navegacin del usuario, funcionando como programa espas
o spyware. Esto ha generado cierta polmica ya que, en algunos casos, se cede a terceros la
informacin de los usuarios sin su consentimiento.

Antivirus:

Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas
por virus y todo tipo de programas maliciosos, y reparar los daos que stas hayan podido
causar.

Backdoor:

En informtica, una puerta trasera o backdoor, es una secuencia especial dentro del cdigo
de programacin mediante la cual el programador puede acceder o escapar de un programa
en caso de emergencia o contingencia en algn problema. A su vez, estas puertas tambin
pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un
sistema sin conocimiento por parte del usuario.

Bomba Lgica:

Programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan


una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o
una combinacin de teclas concretas, que el reloj del sistema marque una hora determinada,
etc. Cuando se ejecutan las condiciones de activacin, el programa comienza a llevar a cabo
las acciones para las que ha sido diseado, que pueden ser: ordenar que se realice una
transferencia bancaria, daar el sistema, borrar datos del disco duro, etc.
Cracker:

El trmino cracker o hacker blach hat se utiliza para denominar a las personas que
emplean sus elevados conocimientos informticos para robar informacin, distribuir virus,
introducirse ilegalmente en redes, eliminar la proteccin anticopia del software comercial,
burlar la seguridad de determinados sistemas informticos, etc.

Crimeware:

El concepto crimeware engloba a todos aquellos programas informticos diseados para


obtener beneficios econmicos, mediante la comisin de todo tipo de delitos online. Se
considera crimeware el phishing, spam, adware, etc.

Dialer:

Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet,
para que al realizar la conexin a travs de un mdem, se utilice un nmero de tarificacin
adicional (Los nmeros de tarificacin adicional o NTA son aquellos cuyo coste es superior al
de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907,
etc.). La utilizacin de dialers o marcadores telefnicos es lcita si se informa al usuario de
los costes, se le avisa del la redireccin de la conexin y si se instala el programa con su
consentimiento.

Exploit:

Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros


programas o sistemas informticos, con el fin de obtener algn tipo de beneficio o de llevar a
cabo una accin concreta, como acceder a recursos protegidos, controlar sistemas sin
autorizacin, etc.

Firewall:

Firewall o cortafuegos es un mecanismo de seguridad que regula el acceso entre dos o ms


redes, teniendo en cuenta la poltica de seguridad establecida por la organizacin
responsable de la red. Habitualmente se utilizan los cortafuegos para proteger redes internas
de accesos no autorizados.

Flood o flooder:

Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante
correo electrnico, sistemas de mensajera instantnea, chats, foros, etc. El objetivo de este
comportamiento es provocar la saturacin o colapso de los sistemas a travs de los que se
enva el mensaje.

Gusano:
Los gusanos o worms son programas con caractersticas similares a las de los virus, aunque
a diferencia de los stos, son capaces de realizar copias de s mismos y propagarse, a travs
de la red para infectar otros equipos, sin la intervencin de un usuario. Una de las formas
ms habituales de propagacin de gusanos es el envo masivo de correos electrnicos a los
contactos de las libretas de direcciones de los usuarios.

Hacker:

Se denominan hackers a los especialistas en tecnologas de la informacin y


telecomunicaciones en general, aunque actualmente, se utiliza este trmino para referirse a
aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes
privadas, el robo de informacin, etc. Segn algunos expertos, es incorrecto asociar ste
trmino nicamente con aquellas prcticas fraudulentas, ya que existen dos tipos de
hackers:

White Hat: especialistas en informtica que utilizan sus conocimientos con el fin
de detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc. para
poder solucionarlos y evitar posibles ataques.
Black Hat o Cracker: expertos en seguridad informtica que tratan de detectar
las debilidades o deficiencias de programas y equipos informticos, para obtener
algn tipo de beneficio.
Hijacking:

Se denomina hijacking a las tcnicas informticas que se utilizan para aduearse o


"secuestrar" pginas web, conexiones de internet, dominios, IPs, etc.

Hoax:

Un hoax es un mensaje de correo electrnico con informacin engaosa, que pretende avisar
de la aparicin de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir
noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenve
el mensaje a todos sus contactos, as logran captar las direcciones de correo de usuarios a
los que posteriormente se les enviarn mensajes con virus, spam, phishing, etc.

Keylogger:

Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y
las almacena para obtener datos confidenciales como contraseas, contenido de mensajes de
correo, etc. La informacin almacenada se suele publicar o enviar por internet.

Malware:

El trmino Malvare (Acrnimo en ingls de: "Malcious software") engloba a todos aquellos
programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un
determinado beneficio, causando algn tipo de perjuicio al sistema informtico o al usuario
del mismo.
Pharming:

Modalidad de estafa online que utiliza la manipulacin de los servidores DNS (Domine Name
Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a
una pgina web idntica a la original, que ha sido creada para obtener datos confidenciales
del usuario, como contraseas, datos bancarios, etc.

Phishing:

Fraude tradicionalmente cometido a travs de internet, que pretende conseguir datos


confidenciales de usuarios como contraseas o claves de acceso a cuentas bancarias. Para
lograr esta informacin, se realizan envos masivos de correos electrnicos, que simulan
proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de
seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En
ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que
acceda a la pgina web de la entidad en cuestin, que es una copia idntica de la original,
donde deber completar dicha informacin. Actualmente estn surgiendo numerosas
versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos
fines. Un ejemplo del nuevo phishing es el SMiShing.

Scam o Phishing Laboral:

Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales
de usuarios, para acceder a sus cuentas bancarias. Consiste en el envo masivo de correos
electrnicos o la publicacin de anuncios en webs, en los que se ofrecen supuestos empleos
muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que
facilite datos de sus cuentas bancarias, a travs de un e-mail o accediendo a una web, para
ingresarle los supuestos beneficios.

SMiShing:

Es una variante del phishing, que utiliza los mensajes a telfonos mviles, en lugar de los
correos electrnicos, para realizar el ataque. El resto del procedimiento es igual al del
phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al
usuario que facilite sus datos, a travs de otro SMS o accediendo a una pgina web falseada,
idntica a la de la entidad en cuestin.

Spam:

Consiste en el envo masivo de mensajes no solicitados, con contenido generalmente


publicitario, que se realiza a travs de distintos medios como: foros, mensajera instantnea,
blogs, etc. aunque el sistema ms utilizado es el correo electrnico. Para obtener la lista de
direcciones de correo, los spammers o remitentes de mensajes basura, emplean software
especializado o robots que rastrean pginas web en busca de direcciones, compran bases de
datos, utilizan programas de generacin aleatoria de direcciones, copian las direcciones de
listas de correo, etc.
Spear Phishing:

Tipo de phishing en el que, en lugar de realizar un envo masivo de correos electrnicos, se


envan correos con mayor grado de personalizacin, a destinatarios concretos, consiguiendo
que los mensajes resulten ms crebles que los del phishing tradicional.

Spyware o Programa Espa:

Es un tipo de programa cuyo objetivo es recopilar informacin del usuario del sistema en el
que se instala. Los datos que se recogen suelen estar relacionados con los hbitos de
navegacin del usuario y se utilizan con fines publicitarios. Aunque la instalacin de los
programas espas puede realizarse con el consentimiento expreso del usuario, en muchos
casos, se instalan sin la autorizacin de ste, al instalar otro programa supuestamente
inofensivo, o mediante virus o un troyanos, distribuidos por correo electrnico.

Troyano:

Programa ejecutable que aparenta realizar una tarea determinada, para engaar al usuario,
con el fin de llevar a cabo acciones como controlar el equipo informtico, robar informacin
confidencial, borrar datos, descargar otro tipo de malware, etc. La principal diferencia entre
los troyanos y los virus es que los troyanos no pueden replicarse a si mismos.

Virus:

Cdigo informtico que se replica a s mismo y se propaga de equipo en equipo por medio de
programas o archivos a los que se adjunta. Para que se produzca la infeccin, es necesaria la
intervencin humana, es decir, el usuario debe realizar algn tipo accin como enviar un
correo o abrir un archivo. Los virus pueden producir todo tipo de daos en el propio equipo y
en la informacin y programas que ste contiene.

Vishing:

Fraude que persigue el mismo fin que el Phishing: la obtencin de datos confidenciales de
usuarios, pero a travs de un medio distinto: la telefona IP. Los ataques de vishing se
suelen producir siguiendo dos esquemas:

Envo de correos electrnicos, en los que se alerta a los usuarios sobre algn tema
relacionado con sus cuentas bancarias, con el fin de que stos llamen al nmero de
telfono gratuito que se les facilita.
Utilizacin de un programa que realice llamadas automticas a nmeros de telfono
de una zona determinada.

En ambos casos, cuando se logra contactar telefnicamente con el usuario, un mensaje


automtico le solicita el nmero de cuenta, contrasea, cdigo de seguridad, etc.

También podría gustarte