Actuar sobre dispositivos ajenos: el sabotaje informático

En países como España la mayoría de los ciudadanos ya cuentan con uno o varios dispositivos electrónicos. El móvil es el más común, siendo individual de cada persona y uno de los que más se utilizan. Pero también las tablets o los ordenadores tienen un gran uso en nuestra sociedad. Estos últimos, se usan principalmente en ámbitos profesionales. Alrededor de todo lo que forman la informática y los diferentes dispositivos electrónicos que poseemos y que cada vez utilizamos para más cosas, encontramos diferentes acciones ilegales. En este caso vamos a hablar del sabotaje informático, la intervención sin permiso en el dispositivo de otra persona.

Buscar beneficio a través de acciones ilegales en Internet es cada vez más común. Y es que, en España crecieron un 45% los delitos informáticos en el año 2019. Un incremento que se ve reflejado en los diferentes tipos de delitos que encontramos en la red, incluido el sabotaje informático, uno de los más comunes.

El sabotaje informático consiste en acceder al dispositivo electrónico de otra persona para obtener información personal del propietario o modificar la configuración del dispositivo, instalar determinados programas que perjudiquen el buen rendimiento del aparato y el uso correcto por parte del dueño.

Dentro del sabotaje informático encontramos tres tipos diferentes. Todos ellos cuentan con el objetivo de obtener un beneficio en perjuicio de un tercero. A continuación, exponemos cuáles son los diferentes tipos de sabotaje informático y en qué consiste cada uno.

En primer lugar, encontramos las modificaciones. El hacker accede al dispositivo de otra persona y, una vez dentro, se dedica a utilizar la información y las diferentes cuentas que pueda tener el propietario en páginas webs y aplicaciones. Dentro de estas acciones, las que más relevancia tienen son las relacionadas con temas económicos. Esto es, usuarios en tiendas o el acceso online a cuentas bancarias. Con estas acciones el hacker tiende a robar datos económicos o a comprar con la cuenta del propietario del dispositivo. En este segundo caso se está cometiendo también un delito de suplantación de identidad, ya que se está haciendo pasar por el dueño del dispositivo utilizando sus usuarios en diferentes páginas o aplicaciones.

Pero usar las cuentas del propietario no es la única acción ilegal que se realiza cuando hablamos de sabotaje informático. Cuando se accede a un ordenador o a un móvil ajeno destacan dos acciones relacionadas con los datos de los usuarios que están guardados en estos aparatos. La primera de estas acciones es la destrucción de datos. Esto significa que, al acceder a las diferentes cuentas, el hacker cambia las contraseñas y borra información, impidiendo que el dueño de las cuentas pueda acceder.

Otra forma de impedir que el propietario del dispositivo acceda a sus cuentas es tercero y último de los tipos de sabotaje informático de los que vamos a hablar. Se trata de la obstrucción de datos. En este caso, en vez de cambiar las contraseñas y datos de las cuentas, el hacker instala en el dispositivos virus o programas que lo bloquean e impiden su correcto funcionamiento.

En general, el sabotaje informático tiene como objetivo entorpecer el buen funcionamiento de un ordenador, un móvil o cualquier otro tipo de dispositivo electrónico. Para ello, lo más común es el uso de virus o bombas lógicas. En ambos casos se ataca a los programas que están instalados para que no puedan cumplir sus funciones y el dispositivo no funcione.

Consecuencias del sabotaje informático.

El sabotaje informático en cualquiera de las formas que hemos comentado es un delito recogido en el Código Penal. En concreto, son los artículos 263 y 264 del Código Penal los que regulan este tipo de delitos, que están castigados con penas de prisión de seis meses a dos años. En caso de que el sabotaje informático sea en perjuicio de un tercero se aplicará la mitad superior de la pena.

Qué hacer si me acusan.

El sabotaje informático es uno de los delitos más comunes en Internet. Los delitos informáticos están cada vez más perseguidos y se puede llegar a ellos a través de una denuncia de la víctima o mediante las propias investigaciones de la policía. Si te acusan de un delito de sabotaje informático debes ponerte en contacto con un abogado o despacho de abogados especializados en este tipo de delitos. Los delitos informáticos son un campo muy extenso y complejo que requieren de la presencia de profesionales especializados en la materia. El abogado especializado estudiará el caso y te indicará que pasos debes seguir para la defensa.

En Gómez Rodríguez somos abogados especializados en delitos informáticos. Si te han denunciado de un delito de sabotaje informático o eres víctima, contacta con nosotros y estudiaremos tu caso.

Sumario
Actuar sobre dispositivos ajenos: el sabotaje informático
Nombre
Actuar sobre dispositivos ajenos: el sabotaje informático
Descripción
El sabotaje informático consiste en acceder a dispositivos electrónicos ajenos y hacer cambios que perjudiquen al dueño del dispositivo en busca de un beneficio propio.
Autor
Publicador por
Gómez Rodríguez Abogados
Logo

Comparte

Share on facebook
Facebook
Share on twitter
Twitter

Dinos que te ha parecido este artículo, Puntúa (DE 1 A 5 ESTRELLAS)

0 / 5

Your page rank:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *