Delito informático, delito cibernético o
ciberdelito es toda aquella acción antijurídica que se
realiza en el entorno digital, espacio digital o de Internet. Ante el extendido
uso y utilización de las nuevas tecnologías en todas las esferas de la vida
(economía, cultura, industria, ciencia, educación, información, comunicación,
etc) y el creciente número de usuarios, consecuencia de la globalización
digital de la sociedad, la delincuencia también se ha expandido a esa
dimensión. Gracias al anonimato y a la información personal que se guarda en el
entorno digital, los delincuentes han ampliado su campo de acción y los delitos
y amenazas a la seguridad se han incrementado exponencialmente.
Diferentes tipos de delitos informáticos:
Sabotaje informática
Implica que el "delincuente"
recupere o busque destruir el centro de cómputos en sí (las máquinas) o los
programas o informaciones almacenados en los ordenadores. Se presenta como uno
de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
Piratería informática
La piratería informática consiste en la
violación ilegal del derecho de autor. Según la definición que en su artículo
51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad
Intelectual) son aquellas "mercaderías que lesionan el derecho de
autor". La piratería es una de las modalidades de reproducción técnica (la
otra es la -reproducción burda del original cuya apariencia dista mucho de la
auténtica), que implica la elaboración de una copia semejante al original, con
la intención de hacerla pasar por tal.
Cajeros automáticos y tarjetas de
crédito
Conductas
mediante las cuales se logra retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números de la clave para el acceso a la
cuenta con fondos. El ataque de ATM Jackpotting es parte de estas conductas. El
ataque aprovecha las vulnerabilidades en las máquinas para instalar firmware
malicioso y retirar efectivo de un cajero automático sin usar una cuenta
bancaria autenticada.11
El caso Chalmskin
Se
procede cuando se accede a ordenadores industriales centrales de la red para el
uso específico de malgastar fondos para interrumpir los accesos a telefonía
móvil, más conocido como el caso Chalmskinn.
Robo de
identidad
Luego
de obtener los datos personales de un individuo, se procede a realizar todo
tipo de operaciones para provecho del victimario, fingiendo ser la persona a la
que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar
del sujeto activo comporta dar a conocer datos personales ajenos contenidos en
base de datos a las que por su empleo tiene acceso, entonces por expreso
mandato legal la figura aplicable es la de revelación de secreto profesional.
Phreaking
Es
la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas
a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad
primitiva de hacking.