Está en la página 1de 5

Licenciatura en Derecho

Delitos Especiales

“Delitos informáticos”

Jesús Angel Becerra Rosas


Maestro Mario Alfonso Mayans Olachea

14 de agosto de 2023
Introducción:
En esta era digital, donde la información se ha convertido en un recurso valioso y las
transacciones en línea son moneda corriente, es crucial entender los riesgos y desafíos
que plantean los delitos informáticos. Las leyes y regulaciones en constante evolución, así
como la constante adaptación de los ciberdelincuentes, hacen que la lucha contra estos
delitos sea una tarea compleja y en constante cambio.

En esta exploración, examinaremos los tipos más comunes de delitos informáticos, los
métodos utilizados por los ciberdelincuentes, las medidas de prevención y las acciones
legales que se están tomando para abordar esta creciente amenaza. A través de una
comprensión más profunda de los delitos informáticos, podemos fortalecer nuestra
ciberseguridad, proteger nuestra información y contribuir a un entorno digital más seguro
y confiable.
Desarrollo:
En la actualidad, los delitos informáticos evolucionan constantemente debido al avance de
la tecnología y a las nuevas formas de interacción en línea.
¿Qué es el delito informático?
Consiste en estafas, robos de datos personales, de información comercial estratégica,
suplantación de identidad, fraudes informáticos, ataques como cyberbulling, grooming,
phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan solos.
Es importante recordar que la lista anterior no es exhaustiva y que los delitos informáticos
continúan evolucionando con nuevas técnicas y objetivos. La conciencia de la
ciberseguridad y la educación en línea son esenciales para protegerse contra estos tipos
de delitos.
El delito informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o
hurtos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe
destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación
por parte del derecho.
Una de las razones del éxito de Internet, es su interoperabilidad, es decir, su capacidad
para hacer que diversos sistemas trabajen conjuntamente para comunicarse, siempre y
cuando los equipos se adhieran a determinados estándares o protocolos, que no son sino
reglas aceptadas para transmitir y recibir información.

Actualmente, cualquier persona puede ofrecer su propia página, un lugar virtual en el


WWW (World Wide Web) o abrir su propio foro de discusión, de los que hoy en día
existen alrededor de veinte mil y que abordan desde temas muy interesantes hasta muy
deleznables, incluyendo comportamientos criminales.

Algunos de los delitos informáticos más comunes que se cometen en la actualidad


incluyen:

 Phishing y Spear Phishing: Los ciberdelincuentes utilizan correos electrónicos,


mensajes de texto o mensajes en redes sociales para engañar a las personas y
hacer que revelen información personal, contraseñas o información financiera.
 Ransomware: Los atacantes utilizan software malicioso para cifrar los archivos de
las víctimas y luego exigen un rescate a cambio de la clave de descifrado.
 Fraude en línea: Esto puede incluir estafas de compras en línea, falsas ofertas de
trabajo, fraudes de subastas en línea y otros métodos engañosos para robar dinero
a través de internet.
 Ciberacoso y Grooming: El ciberacoso implica el uso de plataformas en línea para
acosar, intimidar o difamar a las personas. El grooming se refiere a la manipulación
de menores en línea por parte de adultos con intenciones predatorias.
 Ataques de Ingeniería Social: Los atacantes manipulan psicológicamente a las
personas para que revelen información confidencial o realicen acciones que
comprometan la seguridad.
 Robo de Identidad: Los ciberdelincuentes obtienen información personal, como
números de seguridad social y datos bancarios, para cometer fraudes financieros.
 Ataques a Redes Sociales: Los hackers pueden acceder a cuentas de redes sociales
para robar información personal, difamar a las víctimas o propagar malware.
 Estafas de Criptomonedas: A medida que las criptomonedas ganan popularidad,
también lo hacen las estafas relacionadas con ellas, como esquemas Ponzi, robo de
carteras digitales y estafas de inversión falsas.
 Extorsión en Línea: Los ciberdelincuentes pueden amenazar con divulgar
información comprometedora o personal a menos que se pague un rescate.
 Delitos contra la Propiedad Intelectual: Esto incluye la piratería de software, la
distribución no autorizada de contenido con derechos de autor y la falsificación de
productos.
 Ataques a Infraestructuras Críticas: Los sistemas de energía, transporte,
comunicaciones y otros servicios críticos son objetivos de ciberataques que
podrían causar daños significativos.
 Espionaje Cibernético: Los gobiernos, organizaciones y grupos criminales pueden
utilizar técnicas cibernéticas para robar información confidencial, secretos
comerciales y datos estratégicos.
Conclusión:

Los delitos informáticos, también conocidos como ciberdelitos, son actividades ilegales
cometidas mediante el uso indebido de tecnologías de la información y la comunicación,
como computadoras, internet y dispositivos electrónicos. Estos delitos abarcan una
variedad de acciones, como hacking, fraude en línea, phishing, distribución de malware,
robo de identidad y más. Los ciberdelincuentes explotan la vulnerabilidad de sistemas
digitales y la confianza de los usuarios para obtener ganancias financieras, causar daños o
robar información. En un mundo cada vez más digital, la prevención y la conciencia de la
ciberseguridad son esenciales para enfrentar esta amenaza en constante evolución. La
colaboración entre gobiernos, empresas y usuarios finales, junto con la adaptación de
leyes y regulaciones, es crucial para abordar eficazmente los desafíos de los delitos
informáticos y crear un entorno en línea más seguro.

Bibliografía:
https://mexico.justia.com/derecho-penal/delitos-informaticos/
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.htm

También podría gustarte