Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos
Tus Abogados Especialistas en Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos
¿Qué son los Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos?
Nuestros datos personales y sistemas informáticos están interconectados en el ciberespacio, por lo que existe una tipología de delitos que atentan contra las vulnerabilidades que presentan los sistemas que albergan esta información y los atacan.
Dentro de esta modalidad delictiva se tipifican conductas cuyo objetivo principal es apoderarse de mensajes de correo electrónico ajenos o de información personal y credenciales que permita el acceso a documentos privados sin la autorización de sus titulares, como también el acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking. Resulta común por parte de los ciberdelincuentes la instalación de software del tipo sniffer, keylogger o troyanos que permitan el acceso a datos reservados de carácter personal, como por ejemplo, mensajes de correo electrónico.
Asimismo, dentro de esta tipología de delitos encontramos también la producción o adquisición no autorizadas y con intención de facilitarlos a terceros, de programas informáticos o de contraseñas o credenciales que permitan acceder a sistemas informáticos. Como también la destrucción, alteración o daño de programas o documentos contenidos en estos propios sistemas informáticos, ya sea por insiders o bien por atacantes totalmente externos a la organización.
Abogados Especialistas en Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

Tipos de Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos
En referencia aquellos delitos que se pueden cometer contra la empresa estarían dentro de esta tipología el apoderamiento, difusión de documentos o datos electrónicos de la empres o el acceso no autorizado a sistemas informáticos aprovechando vulnerabilidades de seguridad u otras técnicas de hacking, para descubrir secretos de la empresa.