Cada tiempo histórico tiene sus propios delitos. Si algún factor diferencia radicalmente nuestro hoy de todas las épocas pasadas es la influencia capital que la informática ha alcanzado en la vida de las personas y en la organización social y económica. La informática es hoy la base sobre la que se sostienen las transacciones comerciales, los procesos industriales, la comunicación, la sanidad, las investigaciones, la seguridad… La tecnología informática, pues, ha acabado influyendo en todas las áreas de la vida social. Paralelamente a este fenómeno se ha producido uno caracterizado por el surgimiento de una serie de comportamientos ilícitos y delictivos que, de una forma genérica, reciben el nombre de delitos informáticos.

Cuando hablamos de delitos informáticos o ciberdelitos, ¿de qué estamos hablando? Básicamente, de toda acción culpable que se realice por una persona en un entorno informático y que cause perjuicio a otras o que beneficie ilícitamente al autor de la misma.

La acción a que nos referimos está tipificada por la Ley como delito y está sancionado con una pena.

Al analizar las tareas desempeñadas por los equipos informáticos hay que constatar que éstos no sólo sirven como herramientas de apoyo a las actividades humanas, sino que también sirven para crear, procesar, almacenar y transmitir datos.

La Informática se ha convertido hoy en una Poder Social. Quien domina la Informática y sus contenidos domina en gran medida la sociedad. Por ese motivo los contenidos de los ordenadores son bienes muy preciados y por eso no dejan de aumentar los interesados en llegar hasta dichos contenidos de manera irregular o ilícita.

Los niveles de los ciberdelincuencia en los países más avanzados no dejan de incrementarse, lo que implica un grave riesgo social. El acceso ilegal a contenidos protegidos de los sistemas informáticos de empresas, órganos administrativos o estamentos militares y policiales puede llegar a causar grandes problemas a nivel económico, de seguridad, etc.

En este artículo vamos a ver los diferentes tipos de crímenes informáticos.

Delitos informáticos

Clases de delitos informáticos

Los ciberdelitos pueden ser muy variados. El Convenio de la Ciberdelincuencia, firmado por los miembros de la Unión Europea en Budapest en 2001, realizó una clasificación de los mismos. A ella en exclusiva dedicaremos el próximo apartado.

La Fiscalía General del Estado, por us parte, dictó la Instrucción 2/2011. Según dicha instrucción, los cibercrímenes se clasifican en tres bloques:

  • Crímenes en los que el objeto de la actividad delictiva son los propios sistemas informáticos o las Tecnologías de la Información y la Comunicación (TICs).
  • Delitos en los que la actividad criminal se sirve para su ejecución de las ventajas que ofrecen las TICs.
  • Crímenes en los que la actividad delictiva, además de servirse para su ejecución de las ventajas que ofrecen las TICs, entraña especial complejidad en su investigación, pues demanda conocimientos específicos en la materia.

La ONU, por su parte, reconoce tres tipos de delitos informáticos:

  • Los fraudes cometidos mediante manipulación de las computadoras.
  • La manipulación de los datos de entrada.
  • Los daños o modificaciones de programas o datos computarizados.

Ciberdelincuencia

Tipos de ciberdelitos según el Convenio de Ciberdelincuencia

Según el Convenio de Ciberdelincuencia del Consejo de Europa, los delitos informáticos se pueden agrupar en cuatro grupos.

El primer grupo engloba a todo aquel cibercrimen que se realiza contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. ¿Qué crímenes se engloban en este grupo? El acceso ilícito a un sistema informático, por ejemplo. O la interferencia en su funcionamiento. O la interceptación ilícita de datos. El robo de identidades o la utilización de spyware o keylogger se encontrarían, también, entre estos delitos.

El spyware es un software que recopila información de un ordenador y la transmite a una entidad externa sin conocimiento del propietario. El keylogger, por su parte, consiste en la implantación de un software o un hardware diseñados para interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.

En el segundo grupo se incluye la falsificación informática mediante la introducción, borrado o supresión de datos informáticos, el fraude mediante la introducción, borrado o supresión de datos o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros figurarían también entre los delitos informáticos contenidos en este grupo.

El tercer grupo que guardan relación directa con los contenidos. Aquí incluiríamos la producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático y también la posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. En este grupo incluiríamos también el sexting y el stalking.

Finalmente, el cuarto grupo incluye a aquellos crímenes telemáticos que están relacionados con infracciones de la propiedad intelectual y con derechos afines a ésta. La piratería informática figuraría entre ellos. La copia y distribución de programas, también.

Siete años después de la firma del Convenio de Ciberdelincuencia se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa”. En este Protocolo se recogían, entre otros aspectos, las medidas a tomar en caso de que se difundan informáticamente materiales xenófobos o racistas, insultos o amenazas con motivación racista o xenófoba y la negación, minimización burda, aprobación o justificación del genocidio o de todo tipo de crímenes contra la humanidad.

Ciberdelitos