Está en la página 1de 3

DELITO INFORMÁTICO

Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en el
entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en
todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación,
etc.) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la
delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información
personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos
y amenazas a la seguridad se han incrementado exponencialmente.
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros
sistemas de computadoras, utilizando medios electrónicos o redes de Internet, se producen nuevos delitos
contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos
como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus
propietarios bien sean entes jurídicos o personas naturales. Existen también otras conductas criminales que
aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman
parte de la criminalidad informática.
La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos
que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático.
Los delitos informáticos son actividades ilícitas o antijurídicas que:
 Se cometen mediante el uso de entornos digitales, redes, blockchain, computadoras, sistemas
informáticos u otros dispositivos de las nuevas tecnologías de información y comunicación (la
informática es el medio o instrumento para realizar un hecho antijurídico).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).
Los ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como instrumento o fin
(concepto atípico) a las computadoras.
En la actualidad debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se
derivan de la peculiaridad que constituye la red digital como medio de comisión del hecho delictivo, y que
ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de
comisión de tales hechos ilícitos, indispensable para la determinación de la jurisdicción y competencia penal,
para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y
obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden
realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento
de los mismos —normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas
—, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos
fundamentales de los ciudadanos.
Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y los sistemas
de información. A tal fin obedece la Directiva de la Unión Europea relativa a las medidas destinadas a
garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión Europea,
también conocida como Directiva NIS. Esta Directiva impone, por ello, a las entidades gestoras de servicios
esenciales, así como a los prestadores de ciertos servicios digitales considerados clave en el funcionamiento
de Internet, la obligación de establecer sistemas de gestión de la seguridad de la información en sus
organizaciones y de notificar a las autoridades los incidentes que tengan especial gravedad. Además, obliga a
los estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos
de respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la propagación de
estos incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el intercambio de
información como medio para elevar el nivel de seguridad en la Unión Europea frente a las amenazas de
carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata,
pero por complejas que sean las medidas de seguridad que se puedan implantar, aun no existe un método
infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de
datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o
insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al
funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado
por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).
2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una
información computarizada. Como instrumento cuando se usan las computadoras como medio de
falsificación de documentos.
3. Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos:
sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora
con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas
informáticos (ya sea por curiosidad, espionaje o por sabotaje).
Además de los delitos mencionados por la Organización de Naciones Unidas, también es relevante
considerar las siguientes categorías de delitos informáticos:
1. Hacking: El hacking se refiere al acceso ilegal y no autorizado a sistemas de información, redes o
bases de datos. Existen diferentes tipos de hacking, entre los que destacan:
1.1 Hacking ético: Es el proceso de intrusión en sistemas o redes con el objetivo de identificar y
reparar posibles puntos de ataque. Los hackers éticos utilizan sus habilidades para mejorar
la seguridad y proteger la información.
1.2 Hacking malicioso o cracker: Este tipo de hacking tiene como objetivo causar daño, robar
información o ganar acceso no autorizado a sistemas.
2 Phishing: El Phishing es una técnica de fraude en línea que se utiliza para engañar a los usuarios y
hacer que revelen información personal y financiera. Los ciberdelincuentes se hacen pasar por una
entidad de confianza y envían mensajes o correos electrónicos que instan al destinatario a realizar
alguna acción.
3 Ciberdelincuencia: La Ciberdelincuencia es un término general que se refiere a cualquier delito que
involucre computadoras y redes. Esto puede variar desde delitos tradicionales cometidos a través de
Internet, hasta delitos que son específicos de la era digital.
4 Malware: El Malware es un software malintencionado diseñado para infiltrarse, dañar o hacer un
uso no autorizado de un sistema informático sin el consentimiento del propietario. El malware es
una herramienta común utilizada en la ciberdelincuencia para lograr una variedad de fines.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra
tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales,
algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que
no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para
la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos,
entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como
es el caso de los hackers, quienes cuentan con toda una "filosofía" preparada para respaldar su actividad
afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia,
y basándose en ese argumento divulgan las claves que tienen en su actividad.

GENERALIDADES
La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede
analizar en dos grupos:
1 Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático,
la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de
dominio).
2 Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documentos
electrónicos, cajeros automáticos y tarjetas de crédito, robo de
identidad, phreaking, fraudes electrónicos y pornografía infantil.

CRÍMENES ESPECÍFICOS
Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los
programas o informaciones almacenados en los ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor gravedad en el ámbito político.

Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su
artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son
aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de
reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la
auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar
por tal.

Existen dos modalidades que se incluyen como piratería informática a saber:


1 El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende
aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un
sujeto autorizado se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas
para su provecho sin contar con permiso para ese uso fuera de hora.
2 La apropiación o hurto de hardware y datos: en este caso el sujeto accede a un computador ajeno o a la
sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o
cortar, para luego guardar ese contenido en un soporte propio.

Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para
provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como
delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en
base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable
es la de revelación de secreto profesional.
 Estafas del amor o romance scam: Dentro del robo de identidad, encontramos esta modalidad
extendida por todo el mundo. Esta estafa consiste en ganarse la confianza de la víctima, fingiendo
una relación sentimental con ella. Una vez que la víctima está convencida de que la relación es
estable, el autor empieza a pedirle dinero, con la promesa de devolvérselo, cosa que nunca llega a
hacer.
Muchas de las veces, existe este robo de identidad por parte del victimario, ya que suelen utilizar imágenes y
historias de vida de otras personas; así como el uso de las nuevas tecnologías para llevar a cabo su cometido
de la mejor forma posible para no ser encausados. En España ya se registran algunos casos, como el caso
Alicante o Valencia.
Las autoridades se hacen eco y proporcionan una serie de consejos para evitar este tipo de estafas, como por
ejemplo no dejar el perfil abierto, sino que hay que filtrar quién lo puede ver y contactar, así se evita que
personas desconocidas con perfiles falsos puedan contactar.

También podría gustarte