Red de información TI para profesionales ITMedia NetWork

lunes, 29 de abril de 2024
Actualizado a las 13:58


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Las causas judiciales por delitos informáticos crecieron un 71% en 2014 y un 210% en cuatro años

13 Septiembre 2015por Redacción

Los delitos informáticos crecen a un ritmo vertiginoso. Según la Fiscalía General del Estado, durante 2014 se produjeron 20.534 procedimientos judiciales un 71% más que en 2013. Ante ello, Carlos Aldama, director de Aldama Informática Legal, insiste en la importancia de la figura del perito ingeniero informático para investigar este tipo de delitos .

Carlos Aldama

Carlos Aldama

Según Carlos Aldama, ese incremento se debe principalmente a que cada vez existen más usuarios conectados gracias a la mayor cobertura y despliegue de infraestructuras, la disponibilidad casi generalizada de ordenadores y dispositivos móviles, el abaratamiento del acceso a Internet y a la difusión de las redes sociales.

“Causas que constituyen un gancho perfecto para estafadores, quienes de manera cada vez más sofisticada, usan técnicas de suplantación o acceden ilícitamente a equipos que gestionan remotamente, controlando a un gran número de usuarios, generalmente noveles”.

Pero el delito informático no es único sino que cada vez presenta más prácticas bien diferenciadas y todas ellas ilícitas. Entre ellas están:

  1. Estafa.- Sin duda, el delito más extendido. En 2014, se registraron un total de 17.328 de estos casos, lo que supone el 84,39% del total. Las principales suelen ser el phising, la contratación fraudulenta de líneas telefónicas, el carding o el acceso no consentido a las tarjetas de crédito y las actividades no legales relacionadas con el juego on-line. Para Aldama, “estafar resulta cada vez más sencillo. La interconexión mundial ayuda al estafador, que puede está en cualquier parte del mundo y su detección no es sencilla. Es muy importante la denuncia ante los órganos competentes y la contratación de un perito informático para que, antes de anular/modificar la prueba, se puedan recoger las evidencias suficientes no sólo para intentar detener al estafador, sino para la propia defensa del estafado ante terceros”.
  2. Delito contra la intimidad de menores y acoso.- Aunque la proporción es menor que en el caso anterior, esta modalidad supone un total de 641 casos, un 3,12% del total. Hay que destacar que de estos, 581 delitos fueron de pornografía infantil y/o de personas con discapacidad, mientras que 60 se registraron por acoso a menores. Entre los principales medios utilizados para llevar a cabo estos actos se encuentran los foros privados, WhatsApp o Skype, así como almacenamiento en la nube.
  3. Descubrimiento y revelación de secretos.- Es la categoría de delitos que más crece: 858 casos, un 4,17% del total y un 60% más que en 2013. En concreto, 561 corresponden al descubrimiento y revelación de secretos, mientras que 297 están relacionados con el acceso ilegal a los sistemas. Entre estos se encuentran el uso no autorizado de mensajes de correo ajenos o el acceso irregular a perfiles de redes sociales para finalidades diversas como suplantar la identidad.
  4. Amenazas y coacciones.- La Fiscalía también registró un gran número de amenazas y coacciones. En concreto, 527 casos, lo que significa un 2,57% del total y un incremento de 111% respecto a la cifra de 2013. Relacionado con esta tipología, también encontramos las injurias y calumnias a funcionarios públicos, con un total de 381 denuncias.
  5. Falsificación documental.- Este delito también está entre los más comunes al registrar 156 casos, el 0,76% del total. Principalmente, se basa en prácticas como la manipulación de contratos, mensajes de correo o imágenes, entre otros.
  6. Daños y sabotaje informático.- Este delito presentó un aumento de 70% en el último año hasta llegar a un total de 143 casos registrados. Aún así, se estima que estas cifras pueden ser mucho mayores según otras firmas e instituciones. La destrucción de información mediante Borrado de datos, destrucción de equipos, manipulación de información.
  7. Suplantación de identidad.- Generalmente a través de correos electrónicos o redes sociales mediante perfiles falsos o robos de perfiles reales, se registraron un total de 117 de estos delitos ante la Fiscalía.
  8. Incumplimiento de contrato.- Por lo general, este delito consiste en la contratación de desarrollo de aplicaciones o webs y luego se da un incumplimiento de las partes.
  9. Delitos contra la propiedad intelectual.- Generalmente se basan en divulgación de información mediante medios electrónicos y plagios. La Fiscalía registró 58 casos en 2014, un 0,28% del total.
  10. Descargas ilegales.- Aunque no se cuentan con cifras concretas, el estudio “Observatorio de Piratería y Hábitos de Consumo de Contenidos Digitales 2014” de GFK, afirma que “el 87,94 % los contenidos digitales consumidos en España en 2014 fueron piratas” al tiempo que cifra en unos 1.700 millones de euros las pérdidas por este delito. Esto lo convierte en uno de los más comunes, considerando además que una parte significativa de la población realiza descargas ilegales de programas, música o películas.

Ante este panorama, Carlos Aldama destaca la importancia de la figura del perito ingeniero informático, que defiende como la única figura que tiene voz autorizada, formación y experiencia para realizar las investigaciones correspondientes a este tipo de actos.

Tal como explica, la importancia del peritaje informático forense consiste en que “un gran porcentaje de los usuarios estafados realmente son usados como usuarios ‘puente’ y cuando se accede a sus máquinas no sólo se les estafa a ellos, sino que sus máquinas son usadas para estafar a terceros, por lo que pueden ser denunciados por estafa y tengan que defenderse”.

“Debemos tener en cuenta que muchas veces el tiempo juega en contra y es por ello vital recolectar las evidencias para poder estar protegido ante posibles contingencias. Ya no se trata solo de ‘desenmascarar’ al estafador, sino también de saber protegerse uno mismo”, concluye.

El peritaje informático investiga las pruebas de un delito en el que las principales evidencias están relacionadas con las nuevas tecnologías. Se realiza a través de un proceso que consiste, en primer lugar, en analizar la situación y recolectar las pruebas. Luego estudia la documentación informática para determinar las líneas de actuación, elabora un informe pericial con los elementos informáticos investigados y las conclusiones del caso y, por último, comparece en juicio para defender el dictamen emitido y dar respuesta a las consultas formuladas por las partes. Más información en www.informatica-legal.es

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar