DELITOS INFORMÁTICOS confidencialidad de la información, los
derechos de propiedad sobre un
Los delitos informáticos son todas sistema informático y la seguridad aquellas acciones ilegales, delictivas, jurídica. antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e Las personas que cometen delitos internet, a fin de vulnerar, informáticos son expertas en el uso menoscabar o dañar los bienes, de las tecnologías, y sus patrimoniales o no, de terceras conocimientos les permiten no sólo saber cómo utilizarlas, sino estar en posiciones laborales que les facilitan sus propósitos. De allí que gran parte de los delitos cibernéticos contra empresas sean cometidos por sus propios empleados.
En este contexto, los delincuentes
informáticos son llamados sujetos activos. En contrapartida, las Imagen 1. Delitos Informáticos personas o entidades que son personas o entidades. víctimas de tales delitos se Conocidos también con el nombre de denominan sujetos pasivos. delitos cibernéticos o electrónicos, Los delitos informáticos son muy abarcan un amplio espectro de difíciles de identificar. A esto se suma acciones ilegales de diferente el hecho de que los sujetos pasivos naturaleza. Todos tienen en común muchas veces no los denuncian. En las tecnologías de la información, sea el caso de las empresas que son estas el medio o el objetivo en sí víctimas de estos delitos, el silencio mismo. se funda en el temor a perder su Este tipo de delitos comenzaron a prestigio. Por lo tanto, poco llega a realizarse antes de que los sistemas saberse sobre el alcance de estos jurídicos de las naciones delitos. contemplaran dicho escenario, razón Tipos de Delitos Informáticos por la cual se han ido formulando poco a poco instrumentos legales Se habla de delitos informáticos en para su control. Estos tienen como plural porque engloba gran variedad objetivo proteger los siguientes de delitos según su propósito, si bien elementos: el patrimonio, la todos ellos tienen en común el uso de fines ilícitos, así como su las tecnologías de la información. manipulación y modificación no autorizada y suplantación de Los delitos informáticos pueden ser identidad. Usa elementos como los tan variados como fecunda la troyanos, el pishing, manipulación de imaginación y habilidades técnicas de datos de entrada o salida, la técnica su autor, y como frágil sea la del salami (desvío de pocos céntimos seguridad en los sistemas de muchas cuentas a una cuenta informáticos. Conozcamos los pirata), etc. diferentes tipos de delitos electrónicos. Acceso no autorizado a servicios Sabotaje informático: Se trata de informáticos: Son todas las formas aquellos delitos cuyo propósito es mediante las cuales los delincuentes alterar, modificar, borrar o suprimir logran ingresar a los sistemas información, programas o archivos de electrónicos protegidos, a fin de los equipos, a fin de impedir su modificar o interceptar archivos y funcionamiento normal. Se aplican procesos. Abarca desde el uso de las para ello herramientas como los llamadas “puertas falsas” hasta el gusanos, las bombas lógicas y pinchado de líneas telefónicas, malwares. El sabotaje informático llamado wiretapping. puede incluir delitos tan graves como el ciberterrorismo, que tiene como Robo de software: Consiste en la propósito desestabilizar un país y distribución ilegal de softwares generar un estado generalizado de sometidos a protección legal, lo que conmoción nacional con fines compromete o menoscaba los inconfesables. derechos de los legítimos propietarios. Se trata, pues, de una Espionaje informático: Este tipo de actividad de piratería. delito informático tiene como propósito hacer públicos los datos El ciberbullying es la palabra con reservados, lo que hace a las la que se denomina a un tipo empresas y entidades específico de ciberacoso que se gubernamentales el objetivo ideal de produce, única y exclusivamente, los sujetos activos o delincuentes entre menores de edad y que tiene informáticos. como finalidad principal el uso y difusión de información dañina o Fraudes: Los fraudes se refieren a difamatoria, a través de las las diferentes formas de obtención de tecnologías de la información y de las datos personales o bancarios para comunicaciones. El ciberbullying se caracteriza por los por un adulto, y que se basa en la siguientes aspectos: realización de determinadas acciones tendentes a establecer una relación La situación se dilata en el tiempo. que desemboque en un control Por tanto, y a pesar de que los emocional sobre un menor de edad hechos puntuales tienen su que, a la postre, permita al adulto importancia, los hechos aislados cometer determinados abusos, de no tienen autonomía suficiente carácter sexual, sobre dicho menor. como para ser catalogados como En algunas ocasiones, el grooming ciberbullying. puede desembocar en riesgos aún La situación de acoso no debe mayores, pudiendo tener contar con elementos de índole trascendencia en el mundo físico sexual. En este caso estaríamos (abuso físico de menores) o en la hablando de otro tipo de actividad, comisión de otro tipo de delitos como que detallaremos en el siguiente los de pornografía infantil. punto, denominada grooming. Tanto víctima como acosador Sexting: Con este término se hace tienen edades similares y, en referencia al envío de contenidos ambos casos, nos encontramos eróticos o pornográficos a través de en presencia de menores de la telefonía móvil. Tuvo sus inicios a edad. través del envío por SMS o mensajes Víctima y acosador han de tener cortos de texto de dichos contenidos, una relación que traspase el ahora se usa por medio de las mundo digital y se entremezcle diferentes redes sociales Esta con el mundo físico. El actividad se realiza ciberbullying se caracteriza fundamentalmente por varias porque el acoso empieza en el razones, como pueden ser las mundo físico y se traslada, más relaciones sentimentales, el adelante, al mundo digital. coqueteo, la popularidad e incluso por Uso de medios tecnológicos para la presión social de las amistades o la llevar a cabo el acoso. En este intimidación y el chantaje. sentido, los medios pueden ser múltiples: correo electrónico, Happy slapping: Su traducción al mensajería instantánea, castellano puede ser algo similar a publicación de vídeos e imágenes «ataques felices» o «bofetadas en las redes sociales, uso de felices» y es el término con el que se SMS, etc. conoce al ataque sobre una víctima mientras un cómplice del agresor Grooming: Se conoce como graba lo que está sucediendo con la grooming a un tipo de acoso, ejercido finalidad de difundirlo a través de las redes sociales o en plataformas de 1. De un ejemplo de cada uno de amplia difusión de contenidos como los delitos mencionados puede ser YouTube. Lo que se anteriormente persigue con esta acción, no es tanto grabar la agresión en sí misma, sino 2. Ordene los delitos de menor a más bien utilizar dicha agresión como mayor gravedad, según su un mecanismo para difamar a la propio criterio persona agredida, ya que lo que se pretende es captar el miedo, la 3. Consulte y mencione 2 indefensión o la impotencia de la acciones para prevenir cada víctima. uno de los delitos, siguiendo esta tabla: Ciberstalking: Básicamente nos encontramos en presencia de otro tipo de acoso perpetrado a través de las TIC y se caracteriza por que el acosador realiza un seguimiento e investigación constante de la información de una determinada persona. Nos encontramos en presencia de un acto continuado en el tiempo, obsesivo y no deseado.
Este tipo de actividad tiene como
finalidad generar miedo o humillación, afectando a la autoestima y seguridad de la víctima, o incluso puede llegar a afectar a su entorno y provocar la destrucción de sus amistades o de su propia carrera profesional.
ACTIVIDADES
Una vez haya consignado los
conceptos, procedemos al desarrollo de las siguientes actividades.