1.4. Delitos informáticos y legislación

La implantación y desarrollo de las TIC ha creado nuevas posibilidades de delincuencia antes impensables. El delito informático es aquel que se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet. Incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificación y malversación de caudales públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables.

evolución de los delitos

Evolución de los delitos informáticos

Imagen de producción propia (para verla mejor, pulsar sobre ella con el botón derecho y elegir "Ver imagen"

Información obtenida del Informe sobre el Cibercrimen 2.008 de la empresa S21sec.

 

Te interesa saber:

La Organización de Naciones Unidas (ONU) reconoce los siguientes tipos de delitos informáticos:

  1. Fraudes cometidos mediante manipulación de ordenadores.
  2. Manipulación de los datos de entrada.
  3. Daños o modificaciones de programas o datos computarizados.

Cuando se comete un delito informático, siempre hay dos tipos personas involucradas:

- Sujeto activo: aquella persona que comete el delito informático.
- Sujeto pasivo: aquella persona que es víctima del delito informático.

En algunos casos, un ordenador intermedio puede ser correa de transmisión del virus o incluso del ciberdelito sin saberlo el propio usuario.

Las actuaciones policiales en este campo van orientadas a luchar contra:

  • Amenazas, injurias, calumnias. Por correo electrónico, sms, tablones de anuncios, foros, newsgroups, web...
  • Pornografía infantil. Protección al menor en el uso de las nuevas tecnologías.
  • Fraudes en el uso de las comunicaciones. Piratería de señales de televisión privada.
  • Fraudes en Internet. Estafas. Uso fraudulento de tarjetas de crédito. Fraudes en subastas. Comercio electrónico.
  • Seguridad lógica. Virus. Ataques de denegación de servicio. Sustracción de datos. Hacking. Descubrimiento y revelación de secreto. Suplantación de personalidad. Sustracción de cuentas de correo electrónico.
  • Piratería de programas de ordenador, de música y de productos cinematográficos.

 

Icono IDevice Objetivos

Si te interesa conocer la legislación vigente sobre delitos informáticos, la unidad policial que los persigue o las alertas tecnológicas que esta unidad hace, aquí tienes algunos enlaces interesantes:

 

Decisión Marco de la Unión Europea nº 2005/222/

Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía (B.I.T.)

Alertas Tecnológicas de la B.I.T. 


Icono de iDevice AV - Reflexión
Llegados a este punto, no hemos mencionado todavía dos palabras que te sonarán: hacker y cracker. Realiza una pequeña investigación para conocer su definición y las diferencias que existen entre las dos.
¿Cuales son estas diferencias? ¿Cuáles fueron sus orígenes? ¿Quienes son considerados los primeros hackers?
Puedes encontrar información en los artículos de wikipedia.