Delitos informáticos
En el siglo XXI, el siglo de la información, el delito informático se ha convertido en uno de los más comunes e importantes que se cometen a diario en nuestra sociedad. Se define delito informático como aquella operación ilícita realizada a través de un medio informático, sea éste hardware o software o, más comúnmente, una combinación de ambos. Un delito informático puede cometerse a través de Internet, aunque no es necesario que se dé esta circunstancia.
La tipología de los delitos informáticos es diversa y, entre ellos, se encuentran el fraude, la falsificación, la suplantación de identidad, el espionaje industrial, la malversación de caudales públicos, el robo, la difusión de material privado o confidencial personal, la pornografía infantil, la violación de los derechos de autor, el phishing, los ataques masivos a sistemas críticos de organizaciones privadas o de los gobiernos, la difusión de virus y gusanos informáticos con objetivos variados, el interceptado ilícito de redes con objeto de obtener información, los daños en la información (borrado, alteración, cifrado), el acoso laboral o sexual a través del correo electrónico o las redes sociales, el terrorismo, etc.
Tipología de delitos informáticos
Ataques informáticos
En la comisión de un ataque informático típico, se tiene por objeto la inhabilitación o destrucción total o parcial de los sistemas informáticos de una determinada organización o particular, o la merma o el cese en el funcionamiento de los mismos. El ataque informático puede ser ejecutado por un cracker desde un ordenador conectado a otro a través de una red (como por ejemplo Internet, mediante por ejemplo un ataque de denegación de servicio u otro parecido), o puede realizarse in situ por un trabajador de la organización o particular con permisos sobre los sistemas de dicha organización y acceso a los mismos. Este tipo de actuaciones, en el caso de ser ejecutadas por un trabajador de la organización, tienen como objetivo típico la venganza hacia su empleador.
Acoso
El ciberacoso es un delito similar al acoso clásico, con la salvedad de que el ciberacoso se produce habitualmente a través del correo electrónico o las redes sociales, escudándose habitualmente, por tanto, el acosador, en el anonimato. Este tipo de delito se está volviendo muy habitual en los últimos tiempos, en sus diferentes modalidades de acoso laboral y sexual. El acosador típicamente envía correos electrónicos recurrentes a la víctima, intimidatorios o amenazantes, debido a lo cual la víctima se asusta. Es muy difícil demostrar fehacientemente, aunque la víctima sepa quién es el acosador y, sobre todo, si los correos han sido enviados desde proveedores gratuitos tipo Hotmail, GMail o Yahoo, qué persona es la que está realmente enviando los correos.
En el caso de que los correos sean enviados desde direcciones corporativas de organizaciones es mucho más sencillo que el juez determine que una determinada persona fue la que envió los citados correos, con el apoyo de un peritaje informático.
Phishing
El phishing es un anglicismo para definir un delito consistente en la suplantación de la identidad de una organización de confianza para adquirir información confidencial de personas que interactúan habitualmente con esa organización, siendo dichas personas estafadas. La suplantación de identidad se produce habitualmente a través del envío de un correo electrónico a la cuenta del estafado, que cree haberlo recibido de la entidad suplantada, razón por la cual el usuario se autentica siguiendo las indicaciones del estafador (normalmente, a través de un enlace a una web que suele ser una copia exacta a nivel de interfaz de la web de la organización), obteniendo el estafador los datos de acceso reales del estafado. Una vez con estos datos en su poder, el estafador podrá autenticarse en el sitio real de la organización suplantando la identidad del estafado y operar en nombre de éste, pudiendo llegar a vaciar sus cuentas bancarias, interactuar con amigos o conocidos de la víctima a través de las redes sociales, realizar compras en su nombre, etc.
Difusión de material confidencial o privado
Este tipo de delito consiste en la divulgación a través de Internet (foros, redes sociales, sistemas de intercambio de ficheros P2P, etc.), de información privada o confidencial de la víctima (datos personales y/o profesionales, domicilio particular, vídeos o fotos comprometidas, etc.). Suelen estar motivados por algún tipo de venganza hacia la víctima. En estos casos, sobre todo si la difusión se ha realizado a través de redes de intercambio de ficheros, es muy complicado eliminar los rastros de Internet.
Difusión de virus y gusanos
Este tipo de delito consiste en la distribución deliberada, a través de internet y por cracker -que no hackers- informáticos, de virus y/o gusanos que se replican habitualmente a través de envíos automáticos de correos electrónicos y que pueden llegar a infectar millones de ordenadores en todo el globo. Casos famosos en los últimos años fueron el Blaster y el Sasser, afectando éstos a sistemas operativos basados en Windows NT (Windows XP y Windows 2000). En ambos casos, sus creadores fueron condenados a penas de prisión.
Espionaje industrial
El espionaje industrial consiste en la divulgación de secretos protegidos por las leyes de propiedad industrial por parte de empleados de una organización empresarial hacia otra. En estos casos suele ser habitual el pago de comisiones o sobornos ilegales por parte de la empresa que desea obtener la información a empleados de la empresa víctima del espionaje. Debido a que, en los tiempos que corren, toda la información de las organizaciones se encuentra almacenada en sistemas informáticos, un empleado con acceso a la información puede derivar la misma a la otra empresa, incurriendo en el citado delito.
Existen multitud de delitos informáticos. El titular de este despacho profesional es Ingeniero Superior en Informática y perito informático y, por tanto, especialista en todo lo relacionado con este tipo de delitos, pudiendo ayudarle en su denuncia ante los juzgados en caso de que se vea afectado por uno de los mismos, con el apoyo de un peritaje informático.
Llámenos al 676201428, consúltenos su caso y le daremos presupuesto sin compromiso.