18 de abril de 2023
Debemos definir el hacking como el acceso a un dispositivo electrónico o sistema informático de forma remota y con medios digitales.
Aunque la figura del hacker se asocia a una conducta ilícita o incluso constitutiva de delito, no siempre vamos a estar ante una situación de estas características. Existe un hacking legal y absolutamente inocuo o inofensivo. Pongamos algunos ejemplos:
– Una persona puede trabajar intentando burlar los sistemas de seguridad del sistema informático de una empresa para encontrar puntos débiles en su funcionamiento. Son personas que prestan un servicio contratado por la propia empresa para fortalecer la seguridad de la misma.
– Un perito informático puede acceder remotamente a los datos y archivos de un dispositivo con el consentimiento del propietario o con una autorización judicial para elaborar un informe que fortalezca y afiance una prueba judicial. En efecto, para prestar este servicio tiene que acceder a los datos del dispositivo sin que requiera su presencia física.
Acabamos de describir dos supuestos de hacking que no suponen en modo alguno actuación contraria a nuestro ordenamiento, porque en ambos hace acto de presencia el consentimiento del propietario o la existencia de una orden judicial.
Por consiguiente, el hacking se convierte en una actuación ilícita cuando se lleva a cabo sin consentimiento o autorización que lo respalde. Normalmente persiguiendo beneficios económicos o no como por ejemplo el caso de dos estudiantes que accedieron ilícitamente al sistema informático de su profesora para cambiar la nota de su examen.
El hacking, como delito informático, es bastante conocido. El sujeto que comete el delito debe acceder a un dispositivo o sistema informático, vulnerando la seguridad establecida por su propietario. Los elementos para cometer estos delitos son:
– Acceso, es decir, el autor del delito debe acceder al dispositivo o sistema informático en cuestión.
– Y debe hacerlo sin el consentimiento de su propietario o excediéndose de la extensión y alcance de la misma.
Hay muchos tipos de hacking y como hablamos en líneas anteriores existen hacking como delito informático y con fines educativos por ejemplo. Veamos:
Entre los tipos de hacking está el White hat o también llamado de sombrero blanco o hackers éticos. Son expertos en ciberseguridad y están autorizados a penetrar en los diferentes dispositivos hackeando la seguridad informática de gobierno y organizaciones con el objetivo de identificar fallos de ciberseguridad.
También llamado de sombrero negro. Al igual que el anterior son expertos en informática. La diferencia está en la intensión del sujeto que actúa como hacker. Estos penetran y desbloquean el sistema de seguridad de un tercero sin su autorización con la intensión de destruir el sistema o robar datos. La extensión del hackeo va a depender mucho del conocimiento del individuo.
Es un intermedio entre el primero y el segundo. Este tipo de hachers ni buscan hacer daño a un sistema informático ni tampoco pretenden ayudar a alguien encontrar fallos de seguridad informática. Estos buscan la diversión o experimento de acceder sin permiso al sistema de terceros buscando fallos de seguridad por el puro placer de hackear.
También llamado como script-kiddie son individuos que carecen de conocimiento y utiliza la plataforma como forma de ganar popularidad, vandalismo informático llegando incluso propagar virus sin tener el conocimiento de su extensión.
Este tipo de hacker son los acceden a sistema informáticos de órganos del gobierno que desean conocer datos para luego usarlo en su beneficio social y político. Son los activistas digitales con malas intenciones.
Para saber si un teléfono esta hacheado en la modalidad de hacking como delito informático, intervenido o pinchado existen varios consejos circulando en internet, lo que es cierto que solamente un experto informático podrá decirlo con seguridad. Sin embargo, vamos a describir algunos indicios que podrían alertarnos:
La policía por norma general no acepta iniciar una investigación sin la certeza de que el dispositivo realmente ha sido intervenido por un hacker. La cifra de personas que realmente han sido víctimas de este tipo de delitos es mucho menor que los que alguna vez lo han sospechado, y atender a todo el que llega con sospechas es, sencillamente, imposible. No hay medios técnicos ni humanos para asumir esa labor ingente. Cuestión distinta es presentar la denuncia con el respaldo de un informe pericial informático. Si sospecha que su teléfono está siendo intervenido, busque un perito colegiado que se lo confirme.
Por tanto, si quiere presentar una denuncia y que ésta llegue a buen puerto, hágase con los servicios de un perito informático que respalde sus sospechas.
18 de abril de 2023
7 de noviembre de 2024
25 de octubre de 2024
28 de mayo de 2024
20 de marzo de 2024
© TecnoPeritaciones 2024 - Aviso Legal - Política de Privacidad
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a información del dispositivo. Consentir estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o identificadores únicos en este sitio. No consentir o retirar el consentimiento puede afectar negativamente ciertas funciones y características. Para más información ver el Aviso Legal