Qué es Delitos informáticos:
Los delitos informáticos son todas aquellas acciones
ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos
electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes,
patrimoniales o no, de terceras personas o entidades.
Conocidos también con el nombre de delitos cibernéticos o
electrónicos, abarcan un amplio espectro de acciones ilegales de diferente
naturaleza. Todos tienen en común las tecnologías de la información, sea estas
el medio o el objetivo en sí mismo.
Este tipo de delitos comenzaron a realizarse antes de que los
sistemas jurídicos de las naciones contemplaran dicho escenario, razón por la
cual se han ido formulando poco a poco instrumentos legales para su control.
Estos tienen como objetivo proteger los siguientes elementos: el patrimonio, la
confidencialidad de la información, el derechos de propiedad sobre un sistema
informático y la seguridad jurídica.
Las personas que cometen delitos informáticos son expertas en
el uso de las tecnologías, y sus conocimientos les permiten no sólo saber cómo
utilizarlas, sino estar en posiciones laborales que les facilitan sus
propósitos. De allí que gran parte de los delitos cibernéticos contra empresas
sean cometidos por sus propios empleados.
En este contexto, los delincuentes informáticos son
llamados sujetos activos. En contrapartida, las personas o
entidades que son víctimas de tales delitos se denominan sujetos
pasivos.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de que los sujetos pasivos muchas veces no los denuncian. En el caso de las empresas que son víctimas de estos delitos, el silencio se funda en el temor a perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos delitos.
Tipos de delitos informáticos
Se habla de delitos informáticos en plural porque engloba
gran variedad de delitos según su propósito, si bien todos ellos tienen en
común el uso de las tecnologías de la información.
Los delitos informáticos pueden ser tan variados como fecunda
la imaginación y habilidades técnicas de su autor, y como frágil sea la
seguridad en los sistemas informáticos. Conozcamos los diferentes tipos de
delitos electrónicos.
Sabotaje informático
Se trata de aquellos delitos cuyo propósito es alterar,
modificar, borrar o suprimir información, programas o archivos de los equipos,
a fin de impedir su funcionamiento normal. Se aplican para ello herramientas
como los gusanos, las bombas lógicas y malwares.
El sabotaje informático puede incluir delitos tan graves como
el ciberterrorismo, que tiene como propósito desestabilizar un país
y generar un estado generalizado de conmoción nacional con fines inconfesables.
Espionaje informático
Este tipo de delito informático tiene como propósito hacer
públicos los datos reservados, lo que hace a las empresas y entidades
gubernamentales el objetivo ideal de los sujetos activos o delincuentes
informáticos.
Fraudes
Los fraudes se refieren a las diferentes formas de obtención
de datos personales o bancarios para fines ilícitos, así como su manipulación y
modificación no autorizada y suplantación de identidad. Usa elementos como los
troyanos, el pishing, manipulación de datos de entrada o salida, la
técnica del salami (desvío de pocos céntimos de muchas cuentas a una cuenta
pirata), etc.
Acceso no autorizado a servicios informáticos
Son todas las formas mediante las cuales los delincuentes
logran ingresar a los sistemas electrónicos protegidos, a fin de modificar o
interceptar archivos y procesos. Abarca desde el uso de las llamadas “puertas
falsas” hasta el pinchado de líneas telefónicas, llamado wiretapping.
Robo de software
Consiste en la distribución ilegal de softwares sometidos
a protección legal, lo que compromete o menoscaba los derechos de los legítimos
propietarios. Se trata, pues, de una actividad de piratería.
Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la
persona tiene acceso a servicios digitales, o facilita el acceso a terceros, a
fin de hacer un aprovechamiento ilícito de los recursos. Incluye desde el robo
de tiempo en el consumo de internet, hasta la suplantación de personalidad para
tener acceso a programas que han sido autorizados solo a personal de confianza.
Fuente: significados.com
No hay comentarios.:
Publicar un comentario