Sei sulla pagina 1di 5

¿Qué son los delitos informaticos o ciberdelito?

Delito informático o ciberdelito es toda aquella acción antijurídicaque se realiza


en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de
las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria,
ciencia, educación, información, comunicación etc) y el creciente número de usuarios,
consecuencia de la globalización digital de la sociedad, la delincuencia también se ha
expandido a esa dimensión. Gracias al anonimato y a la información personal que se
guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los
delitos y amenazas a la seguridad se han incrementado exponencialmente.

Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de
información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes
de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad
de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor
que han adquirido los activos digitales para la big data empresarial y sus propietarios
bien sean entes jurídicos o personas naturales.

Existen también otras conductas criminales que aunque no pueden considerarse como
delito, se definen como ciberataques o abusos informáticos y forman parte de la
criminalidad informática. La criminalidad informática consiste en la realización de un
tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son
llevados a cabo utilizando un elemento informático.

Crimenes Especificos.

Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones almacenados en los ordenadores. Se
presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el
ámbito político.

Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la
definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho
de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -
reproducción burda del original cuya apariencia dista mucho de la auténtica), que
implica la elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.

Existen dos modalidades que se incluyen como piratería informática a saber:

1. El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización,


y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la
empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas
en un horario no permitido, utilizándolas para su provecho sin contar con permiso para
ese uso fuera de hora.
2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante
la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un
soporte propio.

Cajeros automáticos y tarjetas de crédito


Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con
fondos.

El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más
conocido como el caso Chalmskinn.

Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo
de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo
su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de datos a las que
por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la
de revelación de secreto profesional.

Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga
distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Delitos informáticos mas comunes en Niños y Adolecentes.

 Grooming
 Cyber boolyng
 Cyber Acoso
 Suplantación de identidad
 Phishing
 Sexting
1-GROOMING:
Un engaño pederasta más conocido por el anglicismo grooming (en español «acicalando»), es
una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de
Internet con el objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar
sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material pornográfico.

2-Cyber bullyng:

El cyberbullying ( ciberacoso en español ) es un fenómeno


relativamente reciente y estrechamente relacionado con las nuevas tecnologías.
Consiste en ofender, insultar o maltratar a alguien a través de internet o de la
telefonía móvil. Este tipo de acoso se realiza especialmente entre la población
juvenil. No hay una manera concreta de maltratar a un joven utilizando las
nuevas tecnologías, sino que las estrategias empleadas pueden ser muy variadas y
perversas. Hay acosadores que chantajean a sus víctimas con la amenaza de
difundir sus fotos íntimas. En ocasiones, el acosador crea un sitio web para reírse
y descalificar a su víctima. Algunos acosadores cibernéticos logran conocer las
claves de acceso del acosado para así controlar su información y someterle a
algún tipo de presión. Todas estas variantes de maltrato, tienen algo en común: se
realizan desde el anonimato y no hay un contacto directo entre víctima y
acosador. Hay una circunstancia que también interviene en este fenómeno: el mal
que se causa es virtual, por lo que puede tenerse la sensación psicológica de que
es algo irreal o incluso un juego.
3-Ciber acoso
El acoso por vías electrónicas es una nueva problemática asociada con
la tecnología. En este caso, las redes sociales suelen ser el mayor
“mostrador” de estas conductas. El etiquetado en ciertos posts, memes,
la publicación de videos y otros, son algunas de las maneras de hacer
bullying. Las plataformas de mensajería instantánea, como Whatsapp y
Messenger, así como los correos electrónicos, pueden ser una vía de
acoso.
4-Suplantación de identidad
Recientemente algunos usuarios cubanos, principalmente periodistas,
reportaron que habían aparecidos perfiles con su nombre y foto en las
redes sociales. Estos son casos claros de suplantación de identidad. Otra
modalidad es cuando la cuenta es hackeada y otra persona asume sus
credenciales y publica en su nombre.
5-Phishing
El phishing es un tipo de estafa que consiste en intentar obtener datos
personales mediante mensajes engañosos. Un ejemplo es cuando llega a
tu cuenta un email remitido por alguna entidad “oficial” solicitando tus
datos de acceso, desde número de cuenta hasta correo electrónico y
contraseña. El pretexto suele ser que se da mantenimiento a unos
servidores o se está comprobando tu identidad.
6-Sexting
El sexting ocurre cuando hay intercambio de mensajes digitales con
contenido sexual. Como un resultado puede aparecer la llamada
sextorsión, o los chantajes que se valen del contenido enviado para
presionar a las víctimas.

Qué hacer para protegernos online?


El funcionamiento del internet está basado en protocolos. Por tanto,
existen algunos que nos permiten protegernos de ataques, ya sea con
herramientas informáticas o desde el sentido común.
En la siguiente infografía te proponemos algunas medidas para que
puedas navegar de manera más segura.

Potrebbero piacerti anche