Ciberdelincuencia: 4 tipos de delitos informáticos

delitos informaticos

Delitos Informáticos

Tiempo medio de lectura: 3 min

Son muchos los delitos informáticos que se instrumentan a través de las nuevas tecnologías, como son el phising (captar contraseñas o números de tarjetas de crédito imitando correos electrónicos de organismos u organizaciones oficiales), la monitorización de teclado, el ciberbulling (acoso escolar) o el grooming (ciberacoso sexual a menores)…

En relación a estas conductas en los últimos meses fue sonada la paralización de cientos de empresas por el ataque de un virus informático llamado WannaCry , que se autoinstalaba en los ordenadores de trabajadores de distintas compañías y producía la encriptación de los archivos almacenados en los ordenadores conectados a la misma red.

Asimismo también fue sonado en los medios, el curioso método que tenían un grupo de chavales de un instituto de A Estrada (Ayuntamiento de Pontevedra) para asegurarse el aprobado sin necesidad de hincar los codos. El método consistía en instalar en los ordenadores del centro un software que monitorizaba cada una de las pulsaciones del teclado, y así permitía descifrar las contraseñas necesarias para autenticarse en distintas cuentas. Con este curioso software un grupo de alumnos del centro pudieron acceder a varias cuentas de correo electrónico de sus profesores y obtener así los exámenes que posteriormente tendrían que realizar.

En la actualidad hay una serie de delitos informáticos sobre las cuales tenemos que poner especial precaución para no convertirnos en víctima de estas, entre las mas importantes están:

1. Las estafas informáticas, cuya conducta consiste en realizar una actividad engañosa produciendo un desplazamiento patrimonial en perjuicio de la víctima y obteniendo así un ánimo de lucro.

La estafa informática se diferencia de la estafa normal en que los actos de engaño se dirigen a sistemas informáticos que asimismo producen el consiguiente engaño en la víctima.

Este delito informático podría considerarse como uno de los más cometidos en España, y se puede realizar por una multitud de conductas, entre las mas habituales están la estafa Nigeriana, donde su autor remite a la víctima un correo electrónico prometiéndole una gran cantidad de dinero a cambio de un ingreso de una determinada cantidad por adelantado.

El phising que consiste en la obtención fraudulenta de contraseñas bancarias con el fin de transferir dinero a otra cuenta bancaria. En estos casos la jurisprudencia ha admitido que la responsabilidad sería del proveedor de servicios de pago (el banco), salvo que se aprecie fraude o negligencia grave en la víctima.

El carding que consiste en un copiado de las tarjetas de crédito de la victima para realizar posteriormente una adquisición de bienes con estas.

2. Los delitos informáticos de daños. Es el caso de los virus informáticos comunes y en particular el Wanna Cry entraría en este tipo delictivo. Son delitos informáticos que consiste en borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir datos informáticos sin autorización y con un resultado gravoso para el perjudicado. Lo relevante en este delito es que no se exige una cuantía mínima para que se entienda cometido y recaiga condena.

3. Las defraudaciones de telecomunicaciones. Todos hemos conocido a algún particular que se creía muy astuto al aprovecharse ilícitamente de la Wifi del vecino sin consentimiento para ello. Este tipo delictivo requiere que se le cause un perjuicio económico a la víctima, y será sancionado con la pena de multa de tres a doce meses si el perjuicio supera los 400€ .

4. Los ciberdelitos contra la intimidad. Son sonados también los casos en que una persona instala en un software en un determinado dispositivo accediendo así a información personal del mismo sin la autorización de su propietario. Podría ser acusado en este caso de un delito de descubrimiento y revelación de secretos con unas penas que no son menores.

Prevención de los delitos informáticos en las empresas: La figura del Compliance Officer

Martín Esparís Figueira
SistemiuS

Dejar un comentario