Tipo de delitos informáticos

Para cualquier reclamación es necesario que un Perito Especializado que recoja las evidencias digitales y estas sean custodiadas correctamente.

Amenazas: Pueden realizarse desde cualquier medio de comunicación. Pueden ser también calumnias e injurias además de amenazas. Realizar una calumnia es acusar falsamente a otra persona de haber cometido un delito. La injuria supone la deshonra o el descrédito, utilizando argumentos falsos sobre otra persona.
Ataques contra el derecho a la intimidad: Este tipo de delito informático es el descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados de ficheros informáticos privados.
Falsedades: Posesión o creación de programas para cometer delitos de falsedad. Es la elaboración de documentos o medios de pago falsos. Las nuevas tecnologías han hecho que existan cada vez más maneras de delinquir de esta forma.
Fraudes informáticos: Cometer estafa a través de la manipulación de datos o programas con un fin lucrativo. Se puede realizar a través de la piratería informática accediendo a un ordenador con información confidencial.
Infracciones a la Propiedad Intelectual: Se trata de proteger la Propiedad Intelectual de cualquier tipo de ataque informático a través de los derechos de autor. Se castigan acciones como la reproducción, distribución, plagio y otras prácticas relacionadas en obras literarias o de cualquier tipo sin la autorización del titular de los derechos de autoría.
Pornografía infantil: Distribución, venta posesión de material pornográfico en el que aparezcan menores o cualquier tipo de acción que apoye la pornografía de menores.
Sabotajes informáticos: Supone destruir o hacer desaparecer información de bases de datos, equipos, soportes, etc. con la finalidad de suspender o paralizar una actividad laboral.

Delitos informáticos: Problemas de seguridad
Existen amenazas de seguridad que puede afectar a cualquier usuario que esté conectado a internet.
Bomba lógica: Es una inserción de código en un programa informático que solo actúa de forma maliciosa si se cumplen una serie de condiciones.
Caballo de Troya: Éste es un programa malicioso que se presenta como algo inofensivo al usuario, pero al ejecutarlo se generan daños en el sistema.  Crean una puerta trasera que permite que un usuario no autorizado lo administre remotamente.
Denegación del servicio: Se realizan a través de la red y lo que hacen principalmente es consumir recursos del sistema para que no se pueda trabajar en él o hacer caer la red.
Desbordamiento de pila y búfer: Es un error de software que se produce cuando un atacante envía más datos de los que el programa está esperando. Se utiliza para acceder ilícitamente a un sistema.
Escaneo de puertos: Más que un ataque es un procedimiento para detectar vulnerabilidades del sistema. Se suele llevar a cabo de forma automatizada.
Gusanos: Es un proceso que utiliza un sistema de reproducción para afectar negativamente al rendimiento del sistema. El gusano crea copias de sí mismo con recursos del sistema para impedir que otros procesos operen. Son muy peligrosos ya que pueden pasar a otro sistema y afectar a una red completa.
Puerta trasera: Se envían de forma oculta a través de programas, normalmente en caballos de Troya. Suponen una brecha en un sistema de seguridad.
Virus: Son una inserción de código malintencionada que puede provocar problemas de seguridad. Existen millones de virus distintos y pueden realizar infinidad de acciones dentro del sistema.