1.Una introducción a la fenomenología del ciberdelito
Existe una cifra negra importantísima en el cibercrimen debido a ciertas características del propio fenómeno: el anonimato y la transnacionalidad hacen que el delito sea difícil de detectar (no se advierte, o se advierte tarde). A ello se añade una desconfianza endémica en el sistema penal por parte de las víctimas, qué quizás deciden no acudir a denunciar o, en el caso de personas jurídicas, asumen los costes del fraude.
Podemos distinguir tres grandes tipologías de delitos: ciberataques puros, réplica y de contenido.
2.1 Los ciberataques puros
2.1.1. El hacking
Consiste en el acceso no autorizado a un sistema informático ajeno. Requiere la superación de alguna barrera y conlleva el acceso a la esfera privada de la víctima. Existe la submodalidad del cracking que, además del acceso supone la producción de un daño.
2.1.2 El malware
En esta modalidad se incluye cualquier software malicioso que pretenda dañar, controlar o obtener información. El objetivo ulterior suele ser la obtención de un beneficio económico o causar un daño. Se incluyen los gusanos, troyanos, etc. y los ataques DDoS que tratan de sobrecargar páginas webs.
2.2 Ciberataque réplica
2.2.1 Ciberfraude
Incluyen multitud de conductas, pero el medio siempre es internet. Los mas conocidos son los de tarjetas de crédito, de xeques, las estafas piramidales, de ventas online… o bien el scam cómo las cartas nigerianas o el phishing que consiste en obtener de manera fraudulenta datos bancarios.
2.2.2 El robo de identidad
El ciberespacio da amplias oportunidades para sustraer identidades de multitud de formas, sobre todo mediante el uso del spoofing que consiste en usar webs que parecen reales o veraces para conseguir los datos.
2.2.3 El ciberespionaje o snooping
Consiste en la obtención de información que luego se utilizará para un ataque concreto. Se trataría de un acto preparatorio penal.
2.2.4 El ciberblanqueo
Encontramos varios subtipos: las mulas son personas que, a cambio de una comisión, crean cuentas bancarias donde se hacen ingresos que, a posteriori, son remitidos al autor inicial; la extorsión consiste en pedir dinero a cambio de parar o no realizar un ciberataque.
2.2.5 El ciberacoso
Incluye desde el ciberbullying (complementario al bullying en la vida real) hasta el ciberacoso sexual o el ciberstalking.
3.- Ciberataques de contenido
La ilegalidad de estos actos viene del contenido.
3.1 Pornografía infantil
La Interpol la define cómo toda forma de representación sexual de niños/as ya sea por audio o imagen o escrita.
Existiría un primer grupo de delitos de contenido puro cómo son las webs que alojan este contenido y los usuarios que acceden y otro grupo de chats o foros donde se comparten archivos.
3.2 Ciberpirateria intelectual
El bien jurídico es la propiedad intelectual y se vulnera al difundirla a cambio de dinero sin permiso de su autor.
3.3 Otro contenido ilícito
Por ejemplo, la difusión de contenido de odio o apología del terrorismo.
Bibliografía
Llinares, F. M. (2021). Delincuencia asociada al uso de las TIC. UOC.

Javier Navarro Pérez, abogado

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

© Copyright Javier Navarro 2021. Powered by Xcom

logo-footer

         

whatsapp chat
Call Now Button¡Llame ahora!

Privacidad & Cookies: este sitio usa cookies. Al continuar usando este sitio, estás de acuerdo con su uso. Para saber más, incluyendo como controlar las cookies, mira aquí: más información

Los ajustes de cookies de esta web están configurados para «permitir cookies» y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar» estarás dando tu consentimiento a esto.

Cerrar