El PERFIL del DELINCUENTE INFORMÁTICO

estafas online delitos informaticos abogados especialistas en delitos internet pablo maza

No hay un perfil de delincuente informático como tal, ya que se trata de una delincuencia compleja que usa alta tecnología y que tiende cada vez más a la sofisticación.

Muchas de las personas que cometen estos delitos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos. Igualmente, la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

La motivación del delito informático se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente.

Cualquier tipo de información que se envíe por medios electrónicos puede ser alcanzada por un ciberdelincuente o delincuente informático. Quizás no busca siempre un beneficio económico con su actividad delictiva. En algunos casos sólo busca poner a prueba su inteligencia.

Qué es un delito informático

Los delitos informáticos han tomado auge desde que nuestra sociedad está tan digitalizada. La tecnología ayuda a que nuestra vida sea mucho más sencilla.

pablo maza abogado especialista propiedad intelectual industrial tecnologias delitos informáticos
Pablo Maza, abogado especializado en delitos informáticos.

Por ejemplo, permite realizar acciones de forma simple. Y para que exista un delito informático este debe realizarse mediante algún tipo de tecnología. Basta echar un vistazo a la prensa escrita, digital o TV para darnos cuenta de que los delitos informáticos a mayor o menor escala están a la orden del día.

Estafas realizadas mediante aplicaciones de compraventa como Wallapop. Técnicas de pishing en las cuales se roban datos personales. Contratación de paquetes vacacionales que resultan quedar en humo.

El delincuente informático extorsiona como puede, queriendo hacer daño. A personas con la solicitud de fotografías de índole privada bajo amenaza de extorsión, variante del sexting. Porque intercambiar mensajes o fotografías subidos de tono con tu pareja no es delito. Sin embargo, cuando se utiliza como medida de presión ya se está incurriendo en una vulneración de derechos que puede tener carácter penal.

¿Se trata de nuevos delitos?

Podemos llegar a pensar que los delitos informáticos son cosa reciente, cuando no es así. Con la aparición de las primeras computadoras ya existieron casos de delitos informáticos. Fue el robo de fondos bancarios por parte de un empleo de banca, derivando dinero de una cuenta corriente a otra sin que el titular tuviera conocimiento. Ocurrió en Nueva York en 1973, suponiendo un fraude de 2 millones de dólares.

No cabe duda que es a partir de los años 90, cuando Internet se democratiza y llega a cualquier casa, cuando las posibilidades de sufrir delitos informáticos aumentan. Si pensamos en la tecnología móvil, el crecimiento es totalmente exponencial.

La llegada de los móviles

Hemos de tener presente que un dispositivo como un teléfono móvil es de muy pequeño tamaño y goza de conexión permanente a Internet. Por tanto, en las manos inadecuadas, se puede dar el caso de la consecución de un delito informático.

Desgraciadamente, y por completo desconocimiento, los menores de edad llegan a cometer delitos informáticos sin que lo sepan.

Por ejemplo, cuando comparten una fotografía comprometida de algún compañero del colegio y la utilizan como objeto de burla. O el tan reciente caso de haber compartido por Instagram la violación de un bebé en el Reino Unido, y que se ha saldado con más de 40 detenidos en toda España.

Qué tipos de delitos informáticos existen

Los delitos informáticos son bastantes variados, pero tienen como denominador común el uso de la tecnología para que tengan efecto. Entre los más comunes encontramos los siguientes:

Estafa

Quizás se trate del delito informático más popular. Consiste en la utilización de técnicas diversas para tratar de obtener un beneficio económico a costa de otra persona.

Las plataformas de productos de segunda mano son una mina para estos delitos. Muy conocidos son los casos de haber comprado un producto por Internet y recibir otro de características muy inferiores. O en el peor de los casos, no recibir nada.

Extorsión

Consiste en exigir el pago de una cantidad económica u otro tipo de bien con el objeto de no verse sometidos a algún tipo de problema. Muy típico de casos de personas que extorsionan a sus parejas o ex-parejas.

O en el caso tan conocido de infidelidades, cuando una persona solicita a la extorsionada una cantidad de dinero para no difundir detalles íntimos. No fue un caso de extorsión, porque no ocurrió un delito de ese tipo lo sucedido en la planta de IVECO en Madrid en 2019. Acabó con el suicidio de una trabajadora, y pone de manifiesto que tener material sensible siempre supone un riesgo.

Hackeo

Se trata del acceso con técnicas informáticas a cuentas personales, ya sea de redes sociales, de correo electrónico o financieras. El objetivo, robar información o dinero. Para ello, el delincuente informático se vale de técnicas como la ingeniería social o el uso de programas capaces de reventar contraseñas.

En estos casos, siempre es conveniente saber cómo podemos fortalecer nuestras contraseñas para que no sean vulnerables.

Suplantación de identidad

Decimos que hay una suplantación de identidad cuando un delincuente informático utiliza los datos personales de otro individuo para cometer sus delitos. Suelen ser casos más complejos, ya que la maraña de información se va haciendo grande.

Quienes cometen delito de estafa suelen hacerlo además conjuntamente con el de suplantación de identidad. Se suelen valer de los DNI de personas ajenas a las operaciones y que han obtenido de manera fraudulenta. Así contratan servicios o siguen delinquiendo.

Muy típico el caso de vender un objeto por una plataforma, y en el intercambio de información, el delincuente, como muestra de buena voluntad envía su DNI, pero este no es el suyo. Cuando la persona estafada cae en la cuenta y denuncia, aporta obviamente ese dato. Pero es el de una persona que no tiene nada que ver. Esta, se encontrará con una citación a juicio en su domicilio.

Acoso

Desgraciadamente, el acoso es uno de los favoritos de los delincuentes informáticos. Tal y como hemos comentado antes, los menores suelen provocar situaciones de acoso sin que lo sepan. La exposición de fotografías tomadas de redes sociales de la víctima y que se comparten con textos ofensivos o datos de contacto.

Las llamadas desde números anónimos o mensajes con amenazas son también demasiado comunes. En muchas ocasiones, el acosador no sabe que está actuando mal.

A continuación tienes un vídeo con más información sobre los delitos informáticos:

El delito informático

Muchos de los delitos informáticos encuadran dentro del concepto de «delitos de cuello blanco«. Este término fue introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. La categoría requiere que:

  • El sujeto activo del delito sea una persona de cierto estatus socio-económico.
  • Su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

Son individuos con una gran especialización en informática, que conocen muy bien las particularidades de la programación de sistemas computarizados. Así logran un manejo muy solvente de las herramientas necesarias para violar la seguridad de un sistema automatizado. (delincuente informático)

¿Cómo es el delincuente informático?

El perfil del delincuente informático va desde el de un joven obsesionados por el medio informático e Internet, muy hábil y consciente de su potencial. O el de un empleado descontento con su empresa que busca venganza. Todo además sin fines lucrativos inmediatos. Ojo, porque a veces, estos actos sin ánimo de lucro movidos por venganza, pueden ser los más cuantiosos económicamente hablando.

En la mayoría de los casos, los sujetos activos, normalmente son personas del sexo masculino con un rango de edad entre los 15 y 40 años,  con habilidad para el manejo de los sistemas informáticos. Además,  generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de sensible.

Epílogo

delincuente informáticoEn la actualidad, cualquier persona con conocimientos mínimos de informática y que esté habituado al uso de las redes sociales puede convertirse en un delincuente informático.

La clara intención de dañar será lo que marque la diferencia. Desde una ex-pareja dolida que hace «las mil y una» para entrar en los perfiles y cuentas del otro. Todo sin importar la edad que tenga. Hasta un adulto poco habituado pero eficaz encontrando información técnica y aprendiendo de manuales y tutoriales que encuentre en Internet. El peligro puede nacer en cualquier persona. Cuenta con tu abogado especializado en estos complejos casos.

Nota del Autor: si este artículo le resulta de interés, puedes activar las notificaciones de ‘nuevos artículos en este blog’ haciendo clic en el icono de la derecha de la pantalla con un icono de una campana ‘roja’. Si prefiere recibirlos por correo electrónico gratuitamente, haga clic en el botón de más abajo dónde dice: ‘Recibir un correo electrónico con cada nueva entrada.’

©

Contactar y enviar un mensaje a Pablo

5/5 - (3 votos)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.