Qué es un delito informático y qué tipos existen

Delito informático

Tabla de contenidos

Con el nacimiento de la informática nacieron los términos delito informático, ciberdelito y delito telemático. Estos tres conceptos los definen los actos en los que se hace uso de la informática para realizar actividades delictivas que, obviamente, son penadas por la ley.

Los delitos informáticos

Denominaremos delito informático a aquellas acciones delictivas, ilegales, no autorizadas o antiéticas que se lleven a cabo a través de un dispositivo electrónico o internet cuya finalidad sea vulnerar, humillar, dañar… a terceras personas o sus bienes.

Debemos saber que para abordar una acusación por delito informático deberemos contar con un abogado experto en delitos informáticos, así como un experto perito informático que nos ayuden a demostrar nuestra inocencia o la culpabilidad de aquellos que nos hayan perjudicado. La contratación de ambos expertos será la única vía para comprender los tecnicismos y particularidades de esta materia tan compleja tanto para usuarios como para jueces.

El autor de un delito informático

Prácticamente cualquiera puede convertirse en autor de un delito informático, desde un usuario tipo hasta terroristas u organizaciones criminales. Los que ejercen la delincuencia informática normalmente lo hacen a través de perfiles falsos, enlaces contenedores de virus informáticos, e-commerce falsas, páginas web fraudulentas… Lo que dificulta, en muchas ocasiones, la identificación de estos ciberdelincuentes.

Tipos de delitos informáticos

Ya contamos en anteriores post los principales delitos informáticos cometidos en España, hoy comentaremos cómo pueden clasificarse los diferentes tipos de delitos informáticos más comunes:

Fraudes informáticos

En los fraudes informáticos los ciberdelincuentes buscan destruir archivos, robar información personal, dinero…por vías electrónicas. Este acto deliberado puede llegar a dañar o destruir sistemas operativos y servidores.

Te puede interesar  4 trucos para detectar perfiles falsos

Ciberacoso

Hace algún tiempo hablábamos del ciberacoso o ciberbullying y sus consecuencias. Aquí, los ataques personales, la divulgación de información privada o incluso falsa y las amenazas pueden llegar a hacer mucho daño a la persona que lo sufre. En el ciberacoso se hacen uso de los medios digitales para molestar o acosar a una persona o grupos de personas normalmente de manera anónima y durante un período prolongado de tiempo.

Infracciones a la Propiedad Intelectual

Los delitos cometidos contra la propiedad intelectual se traducen en piratería y falsificación, que son los delitos más comunes. Éstos actúan contra una marca comercial haciendo uso de copias de sus productos sin autorización previa de los autores de dichas marcas.

La piratería puede afectar a obras y reproducciones intelectuales como audiovisuales, música, literatura, programas informáticos, videojuegos, emisiones de radiodifusión privada…

La falsificación, por su parte, se lucra de la popularidad de las marcas para reproducir sus productos, servicios, establecimientos… para utilizarlos con fines comerciales o de forma maliciosa. La falsificación puede afectar a complementos de lujo, ropa, perfumes, cosméticos…

Sabotajes informáticos

Con sabotajes informáticos nos referimos a las acciones destinadas a eliminar, dañar, o modificar funciones de un sistema informático sin autorización con el simple fin de obstaculizar su uso. En este término se encuentra emplazado en ciberterrorismo, donde los hackers tienen como propósito generar un estado de caos haciendo uso de herramientas como gusanos, malwares en grandes empresas, en softwares gubernamentales…

Explotación infantil

Utilizamos esta terminología para referirnos a lo que comúnmente se conoce como pornografía infantil, pero los niños, niñas o menores fotografiados o siendo grabados mientras están siendo víctimas de abusos sexuales o simplemente sin ser conscientes, no lo hacen con consentimiento y su distribución no es lícita, sino que se comercializa con este contenido en un mercado situado, entre otros lugares, en la parte más oscura de internet.

Te puede interesar  Estafa de facturas por correos electrónicos

Un perito informático le puede ayudar a la hora de recopilar evidencias y esclarecer en la medida de lo posible el ¿quien? el ¿como? y ¿desde cuando? entre otras preguntas.

Sea como sea, es importante conocer la exisstencia de la delincuencia informática y tener en cuenta aquellas técnicas que puedan protegernos haciendo uso de la ciberseguridad en nuestros dispositivos y aprendiendo a identificar aquellos movimientos sospechosos que puedan advertirnos sobre un posible delito informático.

 

¡Haz clic para puntuar esta entrada!
(Votos: 4 Promedio: 4.5)
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Comparte este post:
Posts relacionados

🕵🏻 ¿Necesitas un Perito Informático? 👉​

X

    Por favor, prueba que eres humano seleccionando el coche.

    Abrir chat
    Hola 👋
    ¿En qué podemos ayudarte?