7 marzo, 2026 7:01 pm

Los delitos cibernéticos y sus alcances

Los delitos informáticos, también llamados delitos cibernéticos o ciberdelitos, son aquellos actos delictivos que se comenten empleando cualquier tipo de dispositivo electrónico durante su comisión, como el phishing, el ransomware y las violaciones de la seguridad de los datos, entre otros.

Un delito informático se refiere a aquellas acciones que infringen la ley y que se llevan a cabo mediante el uso de computadoras, redes o dispositivos relacionados. En lugar de ser simplemente un tipo específico de crimen, es un término amplio que cubre una variedad de conductas ilícitas en el ámbito digital. Lo que distingue a los delitos informáticos de otros tipos de delitos es su elemento tecnológico.

Los delitos informáticos capitalizan las vulnerabilidades tanto tecnológicas como humanas. Tecnológicamente, los criminales pueden explotar software y hardware para acceder a redes y datos no autorizados. Humanamente, aprovechan la ingeniería social para manipular a las personas y obtener acceso a información confidencial. Estos crímenes pueden tener objetivos financieros, como en el caso de los fraudes bancarios en línea, o pueden buscar dañar la reputación o la operatividad de individuos o entidades, como en los ataques de denegación de servicio a sitios web.

Una característica clave de los delitos informáticos es su capacidad para trascender las fronteras geográficas con facilidad, lo que los hace particularmente desafiantes para las autoridades. La jurisdicción se vuelve difusa cuando el atacante y la víctima están en diferentes países, lo que plantea complejos desafíos legales y de ejecución.

Acceso abusivo a un sistema informático

Lo comete quien accede a una parte, a la totalidad o se mantiene dentro de un sistema informático sin autorización o por fuera de los términos acordados. No importa si el sistema está protegido o no con alguna medida de protección.

Obstaculización ilegítima de un sistema informático o red de telecomunicación

Consiste en impedir o entorpecer el funcionamiento o ingreso a un sistema informático a la información contenida dentro del mismo o a una red de telecomunicaciones.

Interceptación de datos informáticos

Se presenta cuando alguien, sin orden judicial previa, se apodera de datos en su origen, destino o dentro de un sistema informático o al interceptar las emisiones electromagnéticas que los transportan.

Daño informático

Incurre en este delito quien, sin estar facultado para ello, destruye, daña, borra, deteriora, altera o suprime datos informáticos, un sistema de tratamiento de información, sus componentes lógicos o parte.

Uso de software malicioso

Se produce cuando alguien que no cuenta con autorización produce, adquiere, trafica, distribuye, envía, vende, extrae o introduce en Colombia software malicioso o cualquier otro programa informático con efectos dañinos.

Violación de datos personales

La protección de datos personales es una materia que ha cobrado gran relevancia en los últimos años. Por este motivo, no es de extrañar que se considere un delito el obtener, compilar, ofrecer, sustraer, vender, enviar, intercambiar, comprar, interceptar, divulgar o emplear códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o de otros medios, sin autorización, ya sea para el provecho de quien cometa alguna de estas acciones o el de un tercero.

Suplantación de sitios web para capturar datos personales

Lo comete quien, con objeto ilícito y sin estar facultado para ello, diseña, desarrolla, trafica, vende, ejecuta, programa o manda páginas web, enlaces o ventanas emergentes, para obtener datos personales. También se presenta cuando se modifica el sistema de resolución de nombres de dominio, redirigiendo al usuario una IP distinta de la que busca, haciéndole creer que accede a su banco o a cualquier otro sitio de confianza.

Hurto por medios informáticos y semejantes

Incurre en este delito quien, al eludir medidas de seguridad informática y manipular un sistema informático, una red de sistema electrónico, telemático o semejante, se apodera de algo ajeno con el propósito de obtener un beneficio para sí mismo o para otro. También se produce cuando se comete un hurto después de suplantar a un usuario ante los sistemas de autenticación y de autorización existentes.

Transferencia no consentida de activos

Consiste en llevar a cabo, con ánimo de lucro, una transferencia no consentida de cualquier activo en perjuicio de un tercero, valiéndose de cualquier tipo de manipulación informática o conducta similar. Fabricar, introducir, poseer o facilitar programas informáticos destinados a realizar transferencias no consentidas o una estafa, también se incluyen en este delito.

NotiVeraz

Facebook
Twitter
LinkedIn
WhatsApp
Email
WP Twitter Auto Publish Powered By : XYZScripts.com