Los Ciberdelitos
Comprenden aquellas infracciones penales cometidas utilizando un medio o
un instrumento informático como por ejemplo las que se nombran a
continuación:
Ciberacoso (Stalking o Stalkeo)
Se utilizan los medios tecnológicos para perseguir a una persona, pueden acosar a través de llamadas, sms, mensajes de Whatsapp, publicaciones anónimas en internet nombrando a la persona acosada y multitud de técnicas empleadas bajo un mal uso de la tecnología.
Adware
Un programa que instalamos, en el cual va escondido o a las claras, y que nos muestra anuncios publicitarios de una forma más o menos molesta y que en ocasiones puede también recabar datos acerca de nuestras actividades.
Ciber bulo
Es un mensaje de correo electrónico que alerta sobre un virus inexistente. También se conocen como falsas alarmas, y no son más que bromas y/o intentos de causar pánico entre usuarios inexpertos.
Bullyng
Acción mediante la cual un menor atormenta, hostiga, amenaza, humilla o molesta a otro/a menor mediante el uso de Internet, teléfonos móviles, videoconsolas online u otras a traves de las nuevas tecnologías. No reviste carácter sexual.
Crawler
Programa que recorre Internet a la caza de direcciones de correo electrónico, normalmente para luego convertirlas en objetivo del spam.
Cracker
Aquel que rompe la seguridad de un sistema.
Engaño o cebo
Señuelo para atraer, tentar, seducir, persuadir con mañas, hacer caer en una trampa… Se usa en el entorno de los pederastas en Internet para hablar de su forma de convencer a los niños de que se encuentren con ellos fuera de la Red.
Fisgón de paquetes o sniffer
Programa que espía las comunicaciones de Internet, por ejemplo, para encontrar números de tarjetas de crédito. Las agencias de seguridad también los utilizan con fines de espionaje, contraterrorismo, etc.
Flame o Flaming:
Mensaje incendiario enviado a un foro, lista de correo o tablón de mensajes para provocar y obtener una respuesta indignada de cualquiera de los participantes o de alguno/a en particular. En general, mensaje insultante u ofensivo. Muy empleado por los TROLLS de internet.
Grooming:
Acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos.
Interferencia en los datos y en el sistema
Daños o ataques informáticos. Internet/informática, telefonía/comunicaciones, intranet y otras redes, páginas de streaming, archivos compartidos p2p, páginas de descargas directas, enlaces, blogs, correos electrónicos, redes sociales.
Artículos 263 a 267 del Código Penal.
Acceso e interceptación ilícita
Descubrimiento y revelación de secretos. Acceso ilegal informático. Internet/informática, telefonía/comunicaciones, intranet y otras redes, páginas destreaming, archivos compartidos p2p, páginas de descargas directas, enlaces, blogs, correos electrónicos, redes sociales.
Artículos 197 a 201 del Código Penal.
Phising
Prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.).
Las anteriores prácticas son algunas de las más comunes y que desde el
punto de vista penal se pueden resumir-según el tipo de conducta- en las
siguientes:
Malware
Cualquier tipo de software dañino o con malas intenciones
Hacker
La denominación HACKER es utilizada de forma errónea para asociarla con los piratas informáticos o ciberdelincuentes. Los HACKERS son personas inquietas con habilidades, ganas de aprender cosas nuevas para superar un reto o barrera, normalmente son expertos en sistemas informáticos con o sin estudios universitarios.
Falsificación informática o usurpación del estado civil
bis, 400 y 401 del Código Penal. Falsificación de moneda, sellos y efectos timbrados, fabricación tenencia de utiles para falsificar, usurpación del estado civil. Internet/informática, telefonía/comunicaciones, intranet y otras redes, páginas de streaming, archivos compartidos p2p, páginas de descargas directas, enlaces, blogs, correos electrónicos, redes sociales.
Artículos 388-389, 399
Fraude informático o estafa informática
Estafa bancaria, con tarjetas de crédito, débito y cheques de viaje, etc. Internet/informática, telefonía/comunicaciones, intranet y otras redes, páginas de streaming, archivos compartidos p2p, páginas de descargas directas, enlaces, blogs, correos electrónicos, redes sociales.
Artículos 248 a 251 del Código Penal.
Delitos sexuales
Exhibicionismo, provocación sexual, acoso sexual, abuso sexual, corrupción de menores/incapacitados, pornografía de menores delito de contacto mediante tecnología con menor de 13 años con fines sexuales. Internet/informática,telefonía/comunicaciones, intranet y otras redes, páginas de streaming, archivos compartidos p2p, páginas de descargas directas, enlaces, blogs, correos electrónicos, redes sociales.
Arts. 181, 183.1, 183.bis, 184, 185, 186, 189 del Código Penal.
Delitos contra la propiedad industrial e intelectual
Penal. Internet/informática, telefonía/comunicaciones, intranet y otras redes, páginas de streaming, archivos compartidos p2p, páginas de descargas directas, enlaces, blogs, correos electrónicos, redes sociales.
Arts. 270 a 277 del Código
Delitos contra el honor
Internet/informática, telefonía/comunicaciones, intranet y otras redes, páginas de streaming, archivos compartidos p2p, páginas de descargas directas, enlaces, blogs, correos electrónicos, redes sociales.
Artículos 205-210 del Código Penal. Injurias y Calumnias.
Amenazas y coacciones
coacciones. Internet/informática, telefonía/comunicaciones, intranet y otras redes, páginas de streaming, archivos compartidos p2p, páginas de descargas directas, enlaces, blogs, correos electrónicos, redes sociales.
Artículos 169 a 172 del Código Penal. Amenazas,