Estos son los 9+1 delitos digitales más comunes

image004

Los delitos informáticos están creciendo a un ritmo vertiginoso. Tal como muestran las cifras presentadas por la Fiscalía General del Estado, durante 2014 este tipo de prácticas ilícitas registraron un incremento de 71% hasta llegar a un total de 20.534 procedimientos judiciales. Una cifra muy superior a 2013, año en el que se presentaron 11.990 procesos.

De igual forma, el crecimiento en los últimos años también ha sido muy importante, ya que en 2011, se identificaron 6.532 de estos actos, lo que comparándolo con la cifra actual, supone un alza de 210% en tan solo cuatro años.

Según Carlos Aldama, perito informático y director de Aldama Informática Legal este incremento se debe principalmente a que “cada vez existen más usuarios conectados a las redes sociales y debido al abaratamiento de las conexiones, tienen un mayor acceso a Internet. Esto es el gancho perfecto para estafadores, quienes, de manera cada vez más sofisticada, usan técnicas de suplantación o acceden ilícitamente a equipos que controlan remotamente y tienen el control de un gran número de usuarios noveles”.

Pero ¿cuáles son los principales delitos informáticos que se están cometiendo en la actualidad? A continuación mostramos las prácticas ilícitas más comunes.

  1. Estafa: Sin duda, el delito más extendido. En 2014, se registraron un total de 17.328 de estos casos, lo que supone el 84,39% del total. En este sentido, las principales prácticas suelen ser el phising, la contratación fraudulenta de líneas telefónicas, el carding o el acceso no consentido a las tarjetas de crédito y las actividades relacionadas con el juego on-line.

De acuerdo con Aldama, este tipo de delitos son los más comunes debido a que “estafar resulta cada vez más sencillo. Debido a la interconexión mundial, el estafador está en cualquier parte del mundo y su detección no es sencilla, es por ello importante la denuncia ante los órganos competentes y la contratación de un perito informático, para que antes de anular/modificar la prueba, se puedan recoger las evidencias suficientes no sólo para intentar detener al estafador, sino para la propia defensa del estafado ante terceros”.

  1. Delito contra la intimidad de menores y acoso: Aunque la proporción es menor que en el caso anterior, esta modalidad supone un total de 641 casos, un 3,12% del total. Destacar que de estos, 581 delitos de pornografía infantil y/o de personas con discapacidad, mientras que 60 se registraron por acoso a menores.

Entre los principales medios registrados para estos actos se encuentran los foros privados, WhatsApp o Skype, así como almacenamiento en la nube.

  1. Descubrimiento y revelación de secretos: Uno de los delitos que más está creciendo es este, al suponer 858 casos, un 4,17% del total, por lo que ha crecido 60% en 2014. En concreto, 561 corresponden al descubrimiento y revelación de secretos, mientras que 297, están relacionados con el acceso ilegal a los sistemas. Entre estos se encuentran el uso no autorizado de correos ajenos o el acceso irregular a perfiles de redes sociales para finalidades como suplantar la identidad.
  1. Amenazas y coacciones: La Fiscalía también registró un gran número de amenazas y coacciones, un delito que ascendió a 527 casos, lo que significa un 2,57% del total y un incremento de 111% respecto a la cifra de 2013. Relacionado con esta tipología, también encontramos las injurias y calumnias al funcionario público, con un total de 381 denuncias.
  1. Falsificación documental: Este delito se establece también como uno de los más comunes, al registrar en 2014 un total de 156 casos, 0,76% del total. Principalmente, se basa en prácticas como la manipulación de contratos, mails o imágenes, entre otros.
  1. Daños y sabotaje informático: Este delito presentó un aumento de 70% en el último año hasta llegar a un total de 143 casos registrados. Aún así, se estima que estas cifras pueden ser mucho mayores según otras firmas e instituciones. La destrucción de información mediante Borrado de datos, destrucción de equipos, manipulación de información
  1. Suplantación de identidad: Generalmente a través de correos electrónicos o redes sociales mediante perfiles falsos o robos de perfiles reales, se registraron un total de 117 de estos delitos ante la Fiscalía.
  1. Incumplimiento de contrato: Por lo general, este delito consiste en la contratación de desarrollo de aplicaciones o webs y luego se da un incumplimiento de las partes.
  1. Delitos contra la propiedad intelectual: Generalmente se basan en divulgación de información mediante medios electrónicos y plagios. La Fiscalía registró 58 casos en 2014, un 0,28% del total.

+1. Descargas ilegales: Aunque no se cuentan con cifras concretas, el estudio “Observatorio de Piratería y Hábitos de Consumo de Contenidos Digitales 2014” de GFK, afirma que “el 87,94 % los contenidos digitales consumidos en España en 2014 fueron piratas” al tiempo que cifra en unos 1.700 millones de euros las pérdidas por este delito. Esto lo convierte en uno de los más comunes, ya que gran parte de la población realiza descargas ilegales de programas, música o películas.

Ante este panorama, destaca la importancia de la figura del perito ingeniero informático, que se establece como la única figura que tiene voz autorizada, formación y experiencia para realizar las investigaciones correspondientes a este tipo de actos. Tal como explica Aldama, la importancia del peritaje informático forense consiste en que “un gran porcentaje de los usuarios estafados realmente son usados como usuarios ‘puente’ y cuando se accede a sus máquinas no sólo se les estafa a ellos, sino que sus máquinas son usadas para estafar a terceros, por lo que es probable que además sean denunciados por estafa y tengan que defenderse. Debemos tener en cuenta que muchas veces el tiempo juega en contra y es por ello vital recolectar las evidencias para poder estar protegido ante posibles contingencias. Ya no se trata solo de ‘desenmascarar’ al estafador, sino también de saber protegerse uno mismo”

¿Qué es el peritaje informático?

Es una práctica cuyo objetivo es investigar las pruebas de un delito en el que las principales evidencias están relacionadas con las nuevas tecnologías. Se realiza a través de un proceso que consiste en primer lugar en analizar la situación y recolectar las pruebas; estudiar la documentación informática para determinar las líneas de actuación; elaborar un informe pericial que recoja los elementos informáticos investigados y las conclusiones del caso y por último, comparecer en juicio para defender el dictamen emitido y dar respuesta a las consultas formuladas por las dos partes.

 

Carlos Aldama

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *