Significado de Delitos informáticos

Qué es Delitos informáticos:

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de gadgets electrónicos e internet, a fin de vulnerar, menoscabar o perjudicar los bienes, patrimoniales o no, de terceras personas o entidades.

Esta clase de delitos han comenzado a hacerse antes de que los sistemas jurídicos de las naciones contemplaran dicho ámbito, razón por la cual se fueron formulando de a poco instrumentos legales para su control. Estos tienen como propósito asegurar los próximos elementos: el patrimonio, la confidencialidad de la información, el derechos de propiedad sobre un sistema informático y la seguridad jurídica.

La gente que cometen delitos informáticos son expertas en la utilización de las tecnologías, y sus entendimientos les aceptan no sólo entender cómo utilizarlas, sino estar en posiciones laborales que les hacen más fácil sus fines. De ahí que parte importante de los delitos cibernéticos contra compañias sean realizados por sus propios empleados.

En este contexto, los delincuentes informáticos son llamados sujetos activos. En contrapartida, la gente o entidades que son víctimas de tales delitos se nombran sujetos pasivos.

Los delitos informáticos son muy difíciles de detectar. A esto se suma visto que los sujetos pasivos frecuentemente no los denuncian. En la situacion de las compañias que son víctimas de estos delitos, el silencio se funda en el temor a perder su prestigio. Entonces, poco llega a conocerse sobre la llegada de estos delitos.

Vea además Seguridad informática.

Tipos de delitos informáticos

Se habla de delitos informáticos en plural porque engloba extensa variedad de delitos según su propósito, más allá de que todos ellos tienen parecido la utilización de las tecnologías de la información.

Los delitos informáticos tienen la posibilidad de ser tan diversos como fecunda la creatividad y capacidades técnicas de su creador, y como frágil sea la seguridad en los sistemas informáticos. Conozcamos los diversos tipos de delitos electrónicos.

Sabotaje informático

Hablamos de esos delitos cuyo propósito es modificar, cambiar, eliminar o suprimir información, programas o ficheros de los equipos, a fin de evitar su desempeño habitual. Se aplican para eso utilidades como los gusanos, las bombas lógicas y malwares.

El sabotaje informático puede integrar delitos tan graves como el ciberterrorismo, que tiene como finalidad desestabilizar un país y crear un estado popularizado de conmoción nacional con objetivos inconfesables.

Vea también:

  • Virus informático.
  • Malware.

Espionaje informático

Esta clase de delito informático tiene como finalidad llevar a cabo públicos los datos reservados, lo que hace a las compañias y entidades gubernamentales el propósito ideal de los sujetos activos o delincuentes informáticos.

Fraudes

Los fraudes mencionan a las distintas maneras de obtención de datos personales o bancarios para objetivos ilícitos, de esta forma como su manipulación y modificación no autorizada y suplantación de identidad. Utiliza elementos como los troyanos, el pishing, manipulación de datos de entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una cuenta pirata), etc.

Acceso no autorizado a servicios informáticos

Son todas las formas por medio de las cuales los delincuentes logran entrar a los sistemas electrónicos protegidos, a fin de cambiar o interceptar ficheros y procesos. Comprende desde la utilización de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas, llamado wiretapping.

Robo de software

Radica en la organización ilegal de softwares sometidos a custodia legal, lo que compromete o menoscaba los derechos de los legítimos dueños. Se habla, ya que, de una actividad de piratería.

Vea además Software.

Robo de servicios

Son todas aquellas acciones ilegales por medio de las cuales la persona tiene ingreso a servicios digitales, o posibilita el ingreso a terceros, a fin de llevar a cabo un aprovechamiento ilícito de los elementos. Tiene dentro desde el robo de tiempo en el consumo de internet, hasta la suplantación de personalidad para poder ingresar a programas que fueron autorizados solo a personal de seguridad.

Vea además Tecnologías de la información y la comunicación (TIC).