DELITOS INFORMÁTICOS
Los delitos informáticos son aquellas acciones realizadas a
través de vías informáticas con el objetivo de dañar o destruir ordenadores,
redes sociales, medios electrónicos, etc.
, que se realizan a través del uso de ordenadores, sistemas informáticos
y otros dispositivos de comunicación. Además existen otras conductas criminales
que no pueden ser consideradas delitos, según la “Teoría del delito” sino que
son abusos informáticos.
La criminalidad informática incluye delitos como el robo,
chantaje, fraude, falsificación, estafa de caudales públicos, en los que se han
utilizados ordenadores y redes. Debido al gran avance que se ha producido en
Internet, este tipo de delitos son cada vez más frecuentes y sofisticados.
Existen varios tipos de delitos informáticos, propuestos en
una clasificación formada por cuatro grupos:
·
“Delitos
contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
-Acceso ilícito a sistemas informáticos.
-Interceptación ilícita de datos informáticos.
-Interferencia en el funcionamiento de un sistema
informático.
-Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la utilización de spyware y
de keylogger.
·
Delitos
informáticos:
-Falsificación informática mediante la introducción, borrado
o supresión de datos informáticos.
-Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas informáticos.
-El borrado fraudulento de datos o la corrupción de ficheros
algunos ejemplos de delitos de este tipo.
·
Delitos
relacionados con el contenido:
-Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de datos.
-Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa”
que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
·
Difusión
de material xenófobo o racista.
-Insultos o amenazas con motivación racista o xenófoba.
-Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la
humanidad.”
Si consideras que has sido víctima de un delito informático,
para poder denunciar este tipo de hechos es necesario que sean investigados.
La denuncia, de acuerdo con la Ley de Enjuiciamiento
Criminal, artículos 265 y 266, exige la personación del denunciante o su
representante legal, en un juzgado o centro policial, donde debe acreditar su
identidad.
Si finalmente te decides a denunciar, ofrecen un formulario
de denuncia en el que se incluyen todos los datos necesarios para la denuncia,
se hará un documento denuncia que necesitarás presentar en el centro policial o
judicial y acreditándose con su DNI, NIE o pasaporte. Con este formulario
podrás reducir los trámites y la espera.
Si por el contrario solo deseas facilitar algún tipo de
información a la Guardia Civil sobre este tipo de delitos, se puede realizar de
manera totalmente anónima a través de otro formulario.
LOS TIPOS DE DELITOS
INFORMATICOS RECONOCIDOS POR LAS NACIONES UNIDAS
1.
Fraudes cometidos mediante la manipulación de
computadores
Manipulación de datos
de entrada
Conocido como sustracción de datos, representa el delito informático
más común ya que es fácil de cometer y difícil de descubrir
No requiere conocimientos técnicos de informática y lo puede
realizar cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos
Manipulación de
programas
Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un
método común utilizado por las personas que tienen conocimientos especializados
en programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
Manipulación de datos
de salida
Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se hace objeto a los
cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes
se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad
se usan ampliamente equipo y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.
Manipulación informática
aprovechando repeticiones automáticas de los procesos de computo
Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren a otra
2.
Daños o modificaciones de programas o datos computarizados
Sabotaje informáticos
Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes
informáticos son:
Virus
Es una serie de claves programáticas que pueden adherirse a
los programas legítimos y propagarse a otros programas informáticos. Un virus
puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de
Troya.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo
en programas legítimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus porque no puede regenerarse.
En términos médicos podría decirse que un gusano es un tumor
benigno, mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque
de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá
puede dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el máximo
potencial de daño. Su detonación puede programarse para que cause el máximo de
daño y para que tenga lugar mucho tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en
donde se halla la bomba.
SEXTING
Sexting es un término en inglés que se usa para referirse al
acto de enviar mensajes explícitos de contenido erótico o sexual desde un dispositivo
móvil. También se le llama sexting al acto de enviar fotografías (usualmente
selfies) explícitamente sexuales. La palabra es el resultado de una combinación
de las palabras en inglés sex y texting.
Es una práctica cada vez más común entre personas que poseen
un dispositivo móvil con cámara fotográfica, independientemente de la edad que
tengan e incluso se han expuesto casos en la que gente famosa supuestamente
envía fotografías de este tipo.
Al existir mayor disponibilidad de dispositivos móviles
entre adolescentes, existe una mayor probabilidad de que practiquen sexting
adolescentes menores de 16 años de edad, con todo y los riesgos que esto
implica. Desafortunadamente los desnudos y semidesnudos de personas comunes y
corrientes (o al menos así lo hacen parecer) abundan en la red, lo que juega un
rol de influencia muy grande en mentes jóvenes, que aún no aprenden a calcular
las consecuencias que pudiera tener la publicación de fotografías de este tipo.
Los riesgos de hacer
sexting
Existen varios riesgos que usualmente no se toman en cuenta
al hacer sexting, estos riesgos son particularmente ignorados por la gente más
joven:
¿Qué pasa si una fotografía explícita sale del dispositivo
en que fue tomada? Es una creencia común el que se piense que la fotografía
estará segura en el dispositivo móvil en el que fue tomada, siendo que hay
varias cosas que podrían salir mal, desde perder el dispositivo hasta que
alguien la pueda ver. Estos riesgos existen aún con aplicaciones que
supuestamente borran las fotografías, como Snapchat.
¿Qué pasa cuando se envía una fotografía explícita? La
persona que la recibió pudiera publicarla una vez que la relación termine,
dependiendo de los términos de la separación. Una fotografía de este tipo
pudiera cambiar dramáticamente la vida de una persona, independientemente de la
edad.
Se puede caer en chantajes (e éste se le conoce en
específico como sextorsión) o también se pudiera caer en ciber-acoso
(cyber-bullying). Ambos casos pudieran tener consecuencias graves. El problema
aquí es que este tipo de fotografías fueron tomadas o por la persona misma que
aparece en la fotografía (selfie) o con su consentimiento, por lo que las
acciones legales suelen complicarse, dependiendo de la jurisdicción.
CIBERBULLYING
El ciberbullying es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online principalmente) para ejercer el
acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Cuándo estamos ante
un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet,
teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
¿Qué tiene que ver el
ciberbullying con el bullying o acoso escolar?
No son tan similares como podría pensarse. En ambos se da un
abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El
ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y
sus estrategias de abordamiento y consecuencias también difieren. Sí es
bastante posible que el bullying sea seguido de ciberbullying. También es
posible que el ciberbullying pueda acabar también en una situación de bullying,
pero desde luego esto último sí que es poco probable.
¿Cómo se manifiesta
el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran
limitadas por la pericia tecnológica y la imaginación de los menores
acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían
ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden perjudicar o
avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde
se trata de votar a la persona más fea, a la menos inteligente… y cargarle de
puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en
redes sociales o foros, donde se escriban a modo de confesiones en primera
persona determinados acontecimientos personales, demandas explícitas de
contactos sexuales…
Dejar comentarios ofensivos en foros o participar
agresivamente en chats haciéndose pasar por la víctima de manera que las
reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de
personalidad.
Dando de alta la dirección de correo electrónico en
determinados sitios para que luego sea víctima de spam, de contactos con
desconocidos…
Usurpar su clave de correo electrónico para, además de
cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una
persona responsable de vigilar o moderar lo que allí pasa (chats, juegos
online, comunidades virtuales…) para conseguir una reacción violenta que, una
vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía
siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le
suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean
otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia
o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y
acechar a la víctima en los lugares de Internet en los se relaciona de manera
habitual provocándole una sensación de completo agobio.
Denunciar el delito
Si Vd. cree que ha sido testigo o víctima de un delito
informático, puede denunciar los hechos para que sean investigados. No todos
los hechos investigados llegan a ser esclarecidos, pero su conocimiento ayuda a
disminuir la cifra negra de delitos ocultos y a dimensionar adecuadamente el
problema de la delincuencia informática.
La denuncia, conforme a nuestra Ley de Enjuiciamiento
Criminal, artículos 265 y 266, exige la personación del denunciante o su
representante legal, en un juzgado o centro policial, donde debe acreditar su
identidad.
Toda denuncia da lugar a un procedimiento judicial en el que
Vd. podrá ser citado a declarar y efectuar las reclamaciones que la ley prevé.
Si decide denunciar, le ofrecemos un formulario de denuncia
con todos los datos necesarios para la denuncia, que una vez rellenado,
generará un documento denuncia ,en formato pdf, que podrá imprimir y presentar
en el centro policial o judicial que decida, acreditándose con su DNI, NIE o
pasaporte. Este formulario con su documento denuncia, le permitirá reducir los
trámites y tiempos de espera.
Si su intención es únicamente facilitar información a este
Grupo de Delitos Telemáticos de la Guardia Civil, de los hechos que considera
no ajustados a la legalidad, puede realizarlo de forma totalmente anónima a
través del formulario de información ciudadana.
Si la información refiere hechos no relacionados con delitos
informáticos, o desea realizar alguna consulta o solicitud de información, debe
visitar la web de Oficina de Atención al Ciudadano o enviar un mensaje al
correo electrónico electrónico sugerencias@guardiacivil.org.
FUENTES DE INFORMACIÓN:
Lucía Dueñas y Rocío Fernández 2ºBH