Características principales de los delitos informáticos

Características principales de los delitos informáticos

En este artículo te mostramos las características principales de los delitos informáticos, los tipos más conocidos y los perfiles mas adecuados para trabajar detectando delitos digitales.

La importancia de los ciberdelitos deviene de la aceleración de la digitalización, que ha trasladado al mundo virtual las actividades delictivas y ha creado nuevas figuras que se tornan ilícitas por su carácter disvalioso para la sociedad.

El mundo virtual no esta exento de riesgos, saber cuales son las formas en que un cibercriminal puede abordarnos es esencial para manejarnos en las redes con seguridad.

Así como la creciente profesionalización de los ciberdelincuentes y la complejidad de este tipo de delitos, también requiere de profesionales forenses capacitados para la detección y persecución de los mismos. Los perfiles más demandados actualmente son los informáticos forenses.

Los perfiles tecnológicos son los más demandados actualmente, los profesionales informáticos forenses no son la excepción, ya que son los adecuados para la persecución de delitos digitales.

¿Qué es el ciberdelito?

Un delito informático es todo aquel acto ilegal realizado por una persona a través de Internet. Un ciberdelincuente es aquel que utiliza redes informáticas y dispositivos electrónicos para cometer acciones penadas por la ley.

Actualmente esta actividad es llevada a cabo por criminales profesionales en la materia, expertos en informática, incluso en forma de organizaciones delictivas o hasta gobiernos de países con intereses maliciosos.

Características de los delitos informáticos

Características de los delitos informáticos
Características de los delitos informáticos

Este tipo de actividad delictiva cometida en el ciberespacio es muy diversa, pero cumple con las siguientes características:

  • Son conductas criminales de cuello blanco, esto significa que solo un determinado número de personas con ciertos conocimientos técnicos los pueden cometer, ya que exige ser experto en sistemas.
  • Son acciones ilícitas de delincuentes profesionales, que aprovechan una ocasión creada por el sistema tecnológico y económico para aprovechar a usuarios vulnerables.
  • Provocan serias pérdidas económicas, que dependerán del tipo de delito digital de que se trate. Actualmente la fuga de datos es muy común y su valor es muchas veces inconmensurable.
  • Se producen en pocos segundos y sin necesidad de presencia física. La actividad delictual es a través de dispositivos electrónicos remotos.
  • Presentan grandes dificultades para su comprobación debido a su carácter técnico, los expertos que los cometen saben como ocultar sus huellas digitales.

Tipos de delitos informáticos más conocidos

A continuación se desarrollarán los delitos más comunes y conocidos en la actualidad:

Malware

Un ciberdelito puede llevarse a cabo a través de programas maliciosos, los malwares, sistemas desarrollados para dañar, deteriorar, borrar, hacer inaccesibles, suprimir o alterar datos informáticos sin la autorización del propietario.

Se trata de un código o programa escrito, su distribución tiene por fin robar datos, hacer dinero para el propietario e impedir el funcionamiento del sistema al que ataca.

Dentro de este tipo de ciberdelitos tenemos al ransomware, programas que bloquean archivos hasta que pague un rescate por ellos, así como el adware que bombardea al sistema afectado con anuncios.

Robo de identidad

No se trata propiamente de un delito, es una acción que sirve de medio para cometer delitos. Es una acción que se dirige a obtener datos personales suficientes sobre una víctima y cometer fraude con los mismos. Algunas formas de obtener esos datos es a través de

Phishing

Se trata de enviar mensajes fraudulentos para atraer a las víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

Pharming

Utiliza malware para redirigir a los usuarios desprevenidos hacia versiones falsificadas de sitios web, con el fin de que introduzcan sus datos personales.

Keylogging

Utiliza malware o también llamado spyware, un programa que registra en secreto todo lo que se escribe en un dispositivo electrónico para obtener información de cuentas bancarias y otros datos personales.

Sniffing

Se realiza en víctimas que se conectan a una red wifi pública, no protegida y no cifrada, por la cual los hackers pueden robar datos olfateando el tráfico de Internet con herramientas especiales.

Ciberacoso

Ciberacoso
Ciberacoso

Es toda clase de acoso en línea, acechar a una persona y tiene lugar de diferentes formas:

Acoso sexual

El acoso sexual se traslada al mundo virtual utilizando herramientas informáticas.

Doxing

Es la acción de exponer en línea información personal de alguien sin su consentimiento.

Fraping

Se trata de ingresar a las redes sociales de alguien y realizar publicaciones falsas en su nombre.

Ciberextorsión

La clásica extorsión realizada a través de medios informáticos. Una de las formas más comunes es el ransomware, que consiste en infectar un equipo con un malware que cifra todos los archivos hasta que la víctima pague un rescate por desbloquearlos.

También cuando se chantajea a una víctima utilizando su información, fotos o vídeos personales, o hasta amenazas a empresas u organizaciones tanto públicas como privadas.

Ciberespionaje

Generalmente son cometidos por grupos patrocinados por algún país. Las potencias mundiales utilizan grupos de hackers como arma y tienen distintas finalidades como robar información clasificada o hasta usar malware para atacar centrales nucleares.

Grooming

Los delincuentes intentan obtener fotografías o videos sexuales de menores de edad para posteriores chantajes o de forma previa a cometer un abuso sexual.

Abuso sexual infantil

Se trata ciberdelincuentes que corrompen a menores de edad para su explotación sexual, abarca numerosas actividades ilícitas como producir, comercializar imágenes y videos de actividad sexual explícita.

Violación de la intimidad

Violación de la intimidad
Violación de la intimidad

Se da por parte de empresas proveedoras de servicios de Internet sin el consentimiento del usuario, para conocer sus gustos o preferencias y establecer la venta agresiva de sus productos y servicios.

También incluye el acceso ilegal a las comunicaciones privadas de un trabajador como mails y redes sociales por parte de una empresa o empleador.

Perfiles adecuados para trabajar detectando delitos digitales

La detección de este tipo de delitos cobra relevancia debido a la aceleración de la digitalización. Profesionales en informática son cada vez más solicitados. Entre ellos la actividad forense es fundamental, ya que permite la detección y la investigación de delitos digitales.

Informática forense

La informática forense es una disciplina relacionada con la seguridad informática y la protección de datos, que resulta fundamental para rastrear y detectar delitos.

Su implementación en empresas o en organizaciones públicas permite obtener evidencia que ayude a dilucidar fraudes corporativos, competencia desleal, apropiación de información confidencial, espionaje industrial o hasta evasión impositiva.

Su utilidad también radica en servir de prueba o testimonio en la dilucidación e investigación de hechos ilícitos en un procedimiento judicial.

Profesionales en informática forense

Son personas especializadas en herramientas informáticas que tienen por finalidad determinar la profundidad de la violación a la seguridad, recuperar datos corrompidos, determinar de qué manera un pirata informático eludió las revisiones de seguridad.

Estos sistemas también se encargan de identificar a la persona que causó el daño. Como profesionales, estas personas también pueden rendir testimonio como peritos expertos y proporcionar informes al tribunal.

Este tipo de perfiles son muy demandados ya que son los adecuados para la persecución de los cibercriminales que se aprovechan de la vulnerabilidad informática y de las personas que no saben como navegar de forma segura.

También te puede interesar nuevas tendencias tecnológicas

Te pueden interesar