¿Cuáles son los tipos de delitos informáticos más comunes?

Antes de comentar los delitos informáticos más comunes es bueno conocer ciertos términos:

  • Hacker: Individuo que accede a un sistema informático sin autorización. Usualmente no tiene fines delictivos graves este tipo de intrusión, mediante la cual el hacker puede tener tres objetivos: practicar o probar sus habilidades, conocer y/o copiar información privada o secreta, o (en el peor de los casos) modificar, eliminar o provocar pérdida de información.
    • El término puede tener connotaciones positivas (hacker = experto en informática) o negativas (hacker = delincuente informático).
  • Cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. Este término fue acuñado por los “hackers” que se sentían criminalizados al asociarse dicho término en prensa a actividades delictivas-informáticas.
    • Es poco utilizado el término “cracker”. También se les puede conocer como “black hat hacker” (hacker de sombrero negro).
  • Hacker ético: Profesional dedicado a brindar servicios de seguridad informática dentro del marco de la ley.
    • También se les conoce como “white hat hackers” (hackers de sombrero blanco).

Los tipos de ataques cibernéticos o delitos informáticos más comunes son los siguientes:

  • Ciberacoso (cyberbullying): Una persona o grupo de personas te están acosando por internet (redes sociales, email) o a través de mensajes vía celular (SMS o whatsapp). El acoso puede consistir solamente en injurias (mensajes molestos) o ridiculizantes, o incluso puede llegar a convertirse en algo más serio como amenazas o extorsión.
    • El ciberacoso puede tener incidencia en otras prácticas como el sexting o mobbing (acoso laboral).
  • Suplantación o usurpación de identidad: Una persona se apoderó de fotos y otra información que has compartido en redes sociales para crear un perfil falso en Facebook, Twitter, Instagram u otra red social. Usualmente esto puede convertirse en ciberacoso, pues pueden usar esta táctica para molestarte publicando información falsa o ridiculizante a tu nombre.
    • Lograr la suplantación de identidad es muy sencillo. Basta con que la persona tenga acceso a fotos que publicas en redes sociales y conozca un poco de información personal tuya para poder crear un perfil falso.
  • Robo de identidad: Se han apoderado no solo de tus datos personales, sino de tu información financiera, información que compartiste en alguna transacción por internet que pensaste era segura o legítima. Esta acción suele estar encaminada a comprar cosas por internet a tu nombre (usando tus datos personales y financieros) o incluso pueden solicitar uno o varios créditos a tu nombre. Esto te afectará no solo en tu patrimonio sino en tu historial crediticio.
    • Para lograr el robo de identidad un delincuente se puede valer de dos técnicas. El hackeo tradicional, es decir, acceder a tu computadora de manera remota y apoderarse de tu información financiera y datos personales, o a través de “ingeniería social” ya sea directa o vía phishing.
  • Ingeniería social: Práctica consistente en obtener información confidencial, secreta o medios de acceso (claves y nombres de usuario) a sistemas informáticos mediante el engaño. No es necesario tener amplios conocimientos en informática para ejercer la ingeniería social, basta con ser convincente o tener habilidad para disuadir a personas.
    • La ingeniería social puede practicarse de muy diversas maneras: personalmente, telefónicamente, vía correo electrónico o a través de empresas fantasma. Conoce la sección especialmente dedicada a este tema.
  • Secuestro de datos (ransomware): Hackers acceden -sin autorización- al servidor o computadora de una persona o empresa para cifrar el disco duro. Salen y envían un mensaje al dueño de la información: “tu disco duro está cifrado, si quieres volver a tener acceso a tu información obtener la contraseña te costará $___________”. Se trata de un secuestro de datos. No los roban, no los alteran, no los borran. La información sigue estando en tu control o propiedad, pero no puedes acceder a ella porque tu disco duro fue cifrado (“encriptado”). Usualmente el rescate lo piden en bitcoins para que no sea rastreable el depósito.

 

Joel A. Gómez Treviño