677 00 00 **

Blog

10Jul, 16
delitos informaticos

Cada tiempo histórico tiene sus propios delitos. Si algún factor diferencia radicalmente nuestro hoy de todas las épocas pasadas es la influencia capital que la informática ha alcanzado en la vida de las personas y en la organización social y económica. La informática, hoy, es la base sobre la que se sostienen las transacciones comerciales, los procesos industriales, la comunicación, la sanidad, las investigaciones, la seguridad… La tecnología informática, pues, ha acabado influyendo en todas las áreas de la vida social. Paralelamente a este fenómeno se ha producido uno caracterizado por el surgimiento de una serie de comportamientos ilícitos y delictivos que, de una forma genérica, reciben el nombre de delitos informáticos.

Cuando hablamos de delitos informáticos o ciberdelitos, ¿de qué estamos hablando? Básicamente, de toda acción culpable realizada por una persona, que cause perjuicio a personas o que beneficie ilícitamente al autor de la misma, que esté tipificada por la Ley, que se realice en un entorno informático y esté sancionado con una pena.

Al analizar las tareas desempeñadas por los equipos informáticos hay que constatar que éstos no sólo sirven como herramientas de apoyo a las actividades humanas, sino que también sirven (¡y de qué manera!) para crear, procesar, almacenar y transmitir datos. Por eso se afirma actualmente que la Informática se ha convertido hoy en una especie de Poder Social. Quien domina la Informática y sus contenidos domina en gran medida la sociedad. Por eso los contenidos de los ordenadores son bienes tan preciados. Y por eso no dejan de aumentar los interesados en llegar hasta esos contenidos de manera irregular o ilícita. Los niveles de los delitos informáticos en los países más avanzados no dejan de incrementarse, lo que implica un grave riesgo social. El acceso ilegal a contenidos protegidos de los sistemas informáticos de empresas, órganos administrativos o, por ejemplo, estamentos militares y policiales puede llegar a causar grandes problemas a nivel económico, de seguridad, etc.

Tipos de delitos informáticos

Los delitos informáticos que pueden realizarse pueden ser muy variados. No existe una única tipología de los delitos informáticos. El Convenio de la Ciberdelincuencia, firmado por los miembros de la Unión Europea en Budapest en 2001, realizó una clasificación. La Brigada de Investigación Tecnológica de la Policía Nacional Española, por su parte, utiliza otra tipología de los delitos informáticos para, en base a ella, actuar contra ellos.

La Organización de las Naciones Unidas, por su parte, reconoce tres tipos de delitos informáticos:

  • Los fraudes cometidos mediante manipulación de las computadoras.
  • La manipulación de los datos de entrada.
  • Los daños o modificaciones de programas o datos computarizados.

En este artículo vamos a recoger la primera de dichas tipologías, la del Convenio de la Ciberdelincuencia. Según esta tipología, los delitos informáticos se pueden agrupar en cuatro grupos.

  • El primer grupo de delitos informáticos engloba a todos aquellos delitos que se producen contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. ¿Qué tipos de delitos se engloban en este grupo? El acceso ilícito a un sistema informático, por ejemplo. O la interferencia en su funcionamiento. O la interceptación ilícita de datos informáticos. El robo de identidades o la utilización de spyware o keylogger se encontrarían entre estos delitos. El spyware es un software que recopila información de un ordenador y la transmite a una entidad externa sin conocimiento del propietario. El keylogger, por su parte, consiste en la implantación de un software o un hardware diseñados para interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
  • El segundo grupo de delitos informáticos es, según esta tipología, el que recibe el nombre propiamente dicho de delitos informáticos. En este grupo incluimos la falsificación informática mediante la introducción, borrado o supresión de datos informáticos, el fraude mediante la introducción, borrado o supresión de datos informáticos o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros figurarían entre los delitos informáticos contenidos en este grupo.
  • El tercer grupo de delitos informáticos incluye aquellos delitos informáticos que guardan relación directa con los contenidos. Aquí incluiríamos la producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático y también la posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • El cuarto grupo de delitos informáticos incluye a aquellos delitos que están relacionados con infracciones de la propiedad intelectual y con derechos afines a ésta. La piratería informática figuraría entre este tipo de delitos. La copia y distribución de programas informáticos, también.

Siete años después de la firma del Convenio de Ciberdelincuencia se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa”. En este Protocolo se recogían, entre otros aspectos, las medidas a tomar en caso de que se difundan informáticamente materiales xenófobos o racistas, insultos o amenazas con motivación racista o xenófoba y la negación, minimización burda, aprobación o justificación del genocidio o de todo tipo de crímenes contra la humanidad.

Tags: ,

No Comments

Comments are closed.