Está en la página 1de 4

DELITOS INFORMÁTICOS confidencialidad de la información, los

derechos de propiedad sobre un


Los delitos informáticos son todas sistema informático y la seguridad
aquellas acciones ilegales, delictivas, jurídica.
antiéticas o no autorizadas que hacen
uso de dispositivos electrónicos e Las personas que cometen delitos
internet, a fin de vulnerar, informáticos son expertas en el uso
menoscabar o dañar los bienes, de las tecnologías, y sus
patrimoniales o no, de terceras conocimientos les permiten no sólo
saber cómo utilizarlas, sino estar en
posiciones laborales que les facilitan
sus propósitos. De allí que gran parte
de los delitos cibernéticos contra
empresas sean cometidos por sus
propios empleados.

En este contexto, los delincuentes


informáticos son llamados sujetos
activos. En contrapartida, las
Imagen 1. Delitos Informáticos
personas o entidades que son
personas o entidades.
víctimas de tales delitos se
Conocidos también con el nombre de denominan sujetos pasivos.
delitos cibernéticos o electrónicos,
Los delitos informáticos son muy
abarcan un amplio espectro de
difíciles de identificar. A esto se suma
acciones ilegales de diferente
el hecho de que los sujetos pasivos
naturaleza. Todos tienen en común
muchas veces no los denuncian. En
las tecnologías de la información, sea
el caso de las empresas que son
estas el medio o el objetivo en sí
víctimas de estos delitos, el silencio
mismo.
se funda en el temor a perder su
Este tipo de delitos comenzaron a prestigio. Por lo tanto, poco llega a
realizarse antes de que los sistemas saberse sobre el alcance de estos
jurídicos de las naciones delitos.
contemplaran dicho escenario, razón
Tipos de Delitos Informáticos
por la cual se han ido formulando
poco a poco instrumentos legales Se habla de delitos informáticos en
para su control. Estos tienen como plural porque engloba gran variedad
objetivo proteger los siguientes de delitos según su propósito, si bien
elementos: el patrimonio, la
todos ellos tienen en común el uso de fines ilícitos, así como su
las tecnologías de la información. manipulación y modificación no
autorizada y suplantación de
Los delitos informáticos pueden ser
identidad. Usa elementos como los
tan variados como fecunda la
troyanos, el pishing, manipulación de
imaginación y habilidades técnicas de
datos de entrada o salida, la técnica
su autor, y como frágil sea la
del salami (desvío de pocos céntimos
seguridad en los sistemas
de muchas cuentas a una cuenta
informáticos. Conozcamos los
pirata), etc.
diferentes tipos de delitos
electrónicos.
 Acceso no autorizado a servicios
 Sabotaje informático: Se trata de
informáticos: Son todas las formas
aquellos delitos cuyo propósito es
mediante las cuales los delincuentes
alterar, modificar, borrar o suprimir
logran ingresar a los sistemas
información, programas o archivos de
electrónicos protegidos, a fin de
los equipos, a fin de impedir su
modificar o interceptar archivos y
funcionamiento normal. Se aplican
procesos. Abarca desde el uso de las
para ello herramientas como los
llamadas “puertas falsas” hasta el
gusanos, las bombas lógicas y
pinchado de líneas telefónicas,
malwares. El sabotaje informático
llamado wiretapping.
puede incluir delitos tan graves como
el ciberterrorismo, que tiene como  Robo de software: Consiste en la
propósito desestabilizar un país y distribución ilegal de softwares
generar un estado generalizado de sometidos a protección legal, lo que
conmoción nacional con fines compromete o menoscaba los
inconfesables. derechos de los legítimos
propietarios. Se trata, pues, de una
 Espionaje informático: Este tipo de
actividad de piratería.
delito informático tiene como
propósito hacer públicos los datos  El ciberbullying es la palabra con
reservados, lo que hace a las la que se denomina a un tipo
empresas y entidades específico de ciberacoso que se
gubernamentales el objetivo ideal de produce, única y exclusivamente,
los sujetos activos o delincuentes entre menores de edad y que tiene
informáticos. como finalidad principal el uso y
difusión de información dañina o
 Fraudes: Los fraudes se refieren a
difamatoria, a través de las
las diferentes formas de obtención de
tecnologías de la información y de las
datos personales o bancarios para
comunicaciones.
El ciberbullying se caracteriza por los por un adulto, y que se basa en la
siguientes aspectos: realización de determinadas acciones
tendentes a establecer una relación
 La situación se dilata en el tiempo.
que desemboque en un control
Por tanto, y a pesar de que los
emocional sobre un menor de edad
hechos puntuales tienen su
que, a la postre, permita al adulto
importancia, los hechos aislados
cometer determinados abusos, de
no tienen autonomía suficiente
carácter sexual, sobre dicho menor.
como para ser catalogados como
En algunas ocasiones, el grooming
ciberbullying.
puede desembocar en riesgos aún
 La situación de acoso no debe
mayores, pudiendo tener
contar con elementos de índole
trascendencia en el mundo físico
sexual. En este caso estaríamos
(abuso físico de menores) o en la
hablando de otro tipo de actividad,
comisión de otro tipo de delitos como
que detallaremos en el siguiente
los de pornografía infantil.
punto, denominada grooming.
 Tanto víctima como acosador  Sexting: Con este término se hace
tienen edades similares y, en referencia al envío de contenidos
ambos casos, nos encontramos eróticos o pornográficos a través de
en presencia de menores de la telefonía móvil. Tuvo sus inicios a
edad. través del envío por SMS o mensajes
 Víctima y acosador han de tener cortos de texto de dichos contenidos,
una relación que traspase el ahora se usa por medio de las
mundo digital y se entremezcle diferentes redes sociales Esta
con el mundo físico. El actividad se realiza
ciberbullying se caracteriza fundamentalmente por varias
porque el acoso empieza en el razones, como pueden ser las
mundo físico y se traslada, más relaciones sentimentales, el
adelante, al mundo digital. coqueteo, la popularidad e incluso por
 Uso de medios tecnológicos para la presión social de las amistades o la
llevar a cabo el acoso. En este intimidación y el chantaje.
sentido, los medios pueden ser
múltiples: correo electrónico,  Happy slapping: Su traducción al
mensajería instantánea, castellano puede ser algo similar a
publicación de vídeos e imágenes «ataques felices» o «bofetadas
en las redes sociales, uso de felices» y es el término con el que se
SMS, etc. conoce al ataque sobre una víctima
mientras un cómplice del agresor
 Grooming: Se conoce como graba lo que está sucediendo con la
grooming a un tipo de acoso, ejercido finalidad de difundirlo a través de las
redes sociales o en plataformas de 1. De un ejemplo de cada uno de
amplia difusión de contenidos como los delitos mencionados
puede ser YouTube. Lo que se anteriormente
persigue con esta acción, no es tanto
grabar la agresión en sí misma, sino 2. Ordene los delitos de menor a
más bien utilizar dicha agresión como mayor gravedad, según su
un mecanismo para difamar a la propio criterio
persona agredida, ya que lo que se
pretende es captar el miedo, la 3. Consulte y mencione 2
indefensión o la impotencia de la acciones para prevenir cada
víctima. uno de los delitos, siguiendo
esta tabla:
 Ciberstalking: Básicamente nos
encontramos en presencia de otro
tipo de acoso perpetrado a través de
las TIC y se caracteriza por que el
acosador realiza un seguimiento e
investigación constante de la
información de una determinada
persona. Nos encontramos en
presencia de un acto continuado en el
tiempo, obsesivo y no deseado.

Este tipo de actividad tiene como


finalidad generar miedo o humillación,
afectando a la autoestima y seguridad
de la víctima, o incluso puede llegar a
afectar a su entorno y provocar la
destrucción de sus amistades o de su
propia carrera profesional.

ACTIVIDADES

Una vez haya consignado los


conceptos, procedemos al desarrollo
de las siguientes actividades.

También podría gustarte