Desde hace mucho tiempo, Internet se ha convertido en un universo de información incontrolable. Este es un fenómeno que no deja de crecer día a día. Millones de personas publican artículos, blogs e incluso fotografías y vídeos de su propia creación para darse a conocer ante el mundo entero
Sin embargo, tal y como ocurre en el mundo real, existe el riesgo evidente de ser víctima de delitos. Hoy vamos a hablar en esta entrada acerca del sabotaje informático.
En este caso nos referimos a uno de tantos delitos que existen en la red, siendo uno de los más comúnmente utilizados por los hackers.
El sabotaje informático se define como la intervención que hace un tercero sin tu autorización en los dispositivos móviles, ordenadores o tablets de tu pertenencia.
Como en el mundo real, el delincuente intenta privar a su legítimo propietario de un bien. Ese bien vendría constituido por datos personales importantes, el auténtico oro del siglo XXI, como pueden ser números de cuentas bancarias, contenido de redes sociales o cualquier otro proceso o información que pueda ser utilizada online.
Según señala el Código Penal español en su artículo 264. 1 “El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años”.
Estas acciones pueden producir diversas clases de daños en la víctima, que pueden ser económicos, legales e incluso emocionales.
Tipos de sabotajes informáticos
El sabotaje informático es un delito que requiere de maquinación, ingenio y habilidad informática para poder acceder a otros equipos y programas. De forma resumida podríamos hablar de tres formas diferentes de comisión de estos delitos:
Este primer caso se relaciona con aquellas acciones en las que se falsifica una identidad. Uno de los típicos casos es el uso de los datos personales del dueño del ordenador para realizar pagos ficticios o transferir todo su dinero a una cuenta especifica. Procesos que terminan beneficiando al autor del delito.
Estos hechos pueden llegar a ser difíciles de rastrear si no son descubiertos y denunciados a tiempo.
Otra de las formas comunes de delinquir a través de la web es a través de la sustracción completa e inconsentida de cuentas u otros datos de la víctima. De esta forma una vez que el hacker ingresa en la cuenta procede a cambiar contraseñas y borrar información con el fin de que su legítimo propietario no pueda volver a acceder a ellos, solicitando rescates económicos en muchos casos.
El tercer y último método es la obstrucción de datos mediante virus o programas que hagan difícil su acceso. Quizás se trata de una de las formas de sabotaje informático con mayor malicia, pues impide el desarrollo de proyectos importantes o el acceso a datos claves.
Cabe destacar que, según el art. 264 del Código Penal español, si estos datos son sustraídos de manera grave e ilícitamente, provocando con ello daños importantes a las víctimas, ello puede dar lugar a condenas de entre seis meses y cinco años de prisión para los autores del delito.
Si tiene alguna duda o problema en esta materia y precisa ayuda o asistencia jurídica, contacte con Queipo y Riego Abogados, Oviedo y Madrid, tel. 985 965463.