2. ¿ QUE SON LOS DELITOS INFORMATICOS?
Es indiscutible la importancia que tiene el internet en la
actualidad, cada día son millones las transacciones, el intercambio
de negociaciones con empresas y muchos son los contactos que
ofrece la red, así como tiene tantos aspectos positivos y maneras
mas rápidas de comunicarnos y de hacer las cosas eficientemente
desde diferentes partes del mundo, también esta la parte oscura
que atenta contra las sanas intenciones; el fraude, el abuso de
confianza, el robo, la estafa electrónica, falsas loterías, el engaño,
piratería, extorsiones, amenazas, calumnias, injurias, pornografía,
explotación sexual infantil son algunos de los delitos que mas
frecuentemente se están encontrando en la red.
En Colombia para proteger la información de datos se creo
esta ley: Desde el año 2009 en Colombia se promulga la
ley 1273 Por medio de la cual se modifica el Código Penal,
se crea un nuevo bien jurídico tutelado – denominado “de
la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre
otras disposiciones.Podemos definir los delitos informáticos como los actos dirigidos
contra la confidencialidad, la integridad y la disponibilidad de lo
s sistemas informáticos de los usuarios. También son todos
aquellos actos que permiten la comisión de agravios, daños o
perjuicios en contra de las personas, grupos de ellas, entidades o
instituciones y que por lo general son ejecutados por medio del
uso de las computadoras y a través del mundo virtual de la
internet.
Características principales
1) Son delitos difíciles de demostrar ya que, en casos, es
complicado encontrar evidencias.
2) Son actos que pueden llevarse
acabo de forma rápida y sencilla, a veces estos delitos
duran segundos ya que utilizan equipos informáticos.
3) Este delito tiende cada día a multiplicarse y a
evolucionar, lo cual complica la persecución e
identificación de los mismos
3. TIPOS DE DELITOS ¡¡¡Ten Cuidado!!!
En ocasiones los delincuentes aprovechan que sus victimas publican su vida pri
vada por medio de las redes sociales. Es importante conocer la foto y tener claro
a quienes aceptamos como contacto en una red social. Trata de separar tu vida
privada con la publica y la laboral
Según el ¨Convenio de Ciberdelincuencia del Consejo de Europa se definen 4
grupos de delitos informáticos:
►Delito contra la confidencialidad , la integridad y la disponibilidad de los
Datos y Sistemas Informáticos:
-Acceso ilícito a sistemas informáticos
- Interceptación ilícita de datos informáticos
- Interferencia en el funcionamiento de un sistema informático
- Abuso de dispositivo que facilite el delito
► Delitos Informáticos::
- Falsificación informática mediante la introducción, o
supresión de datos informáticos
- Fraude informático mediante la introducción o alteración de
datos informáticos
► Delitos Relacionados con el Contenido:
- Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos
► Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
- la copia y distribución de programas informáticos, o piratería
informática
El cibercrimen ha crecido de forma proporcional a la masificación de las
tecnologías, los ciberdelincuentes implementan nuevos y cada vez más
sofisticados métodos de ataque, que por lo general tienen fines económicos.
Los computadores se han convertido en armas muy efectivas para la
delincuencia. La Unidad de Delitos Informáticos del CTI registra 4939
denuncias por estafas electrónicas y otros delitos relacionados; 823 al mes; 205
semanales; 27 cada día.
4. ¡¡¡ALERTA!!!
A veces publicamos información muy
personal como:
*Numero de documento de identidad
*Dirección de correo electrónico
*Datos de localización como
direcciones y teléfonos.
Con esta información el delincuente
puede hacer suplantación de identidad,
fleteo o robos cibernéticos.
Estos delincuentes se aprovechan de la
información para llamar y engañar a sus
victimas haciéndole creer situaciones
trágicas (accidentes, choques, robos,
hospitalizaciones, etc...) de seres
queridos y así poder robar a las personas
para que lleve dinero a un lugar
determinado o una cuenta bancaria.
Las redes de computación se
extienden literalmente por todo el
mundo. Esto hace que sea
prácticamente imposible para
cualquier gobierno o
departamento de seguridad de
estado hacer respetar el
cumplimiento de leyes cuando los
delincuentes se encuentran en
países extranjeros. En muchos
casos, estos criminales reciben el
apoyo de los gobiernos locales en
el intento de llevar a cabo el
espionaje de computación o el
ciberterrorismo.
Dichos criminales son capaces de
cometer los crímenes por
obligación a sus respectivos
países sin temor a ser arrestados o
detenidos.
Los hábitos de vida se
trasladan al ciberespacio, pero
este cambio implica nuevos
retos. La ciberdelincuencia
está hoy más activa que nunca,
el resultado es que las
actividades ilícitas a través
de internet pueden llegar a
alcanzar un impacto
económico de un billón de
euros al año en el mundo,
según estimaciones del
Instituto Nacional de
Ciberseguridad (Incibe).
Fuentes policiales aseguran
que esta actividad supera al
narcotráfico en lucro.
Más del 80% de los
ciberdelitos tienen su origen
en la delincuencia organizada.
Los delincuentes acceden a
foros clandestinos en internet,
donde se comercian datos de
cuentas bancarias y de tarjetas
de crédito, así como diversos
dispositivos y sistemas de
captura de datos para la
comisión de fraudes.
5. Estos son los delitos informáticos
mas conocidos:
MALWARE
¿Qué es?
Los Malware son programas informáticos para causarle
algún daño o perjuicio al usuario como el robo de
información, modificaciones al sistema operativo y las
aplicaciones instaladas o tomar el control total del
equipo.
Pueden ser clasificadas en virus, gusanos y
troyanos
¿Cómo detectarlo?
Para detectar malware que los usuarios instalen
una solución de seguridad con el objetivo de
proteger el sistema de amenazas informáticas que
pudieran ingresar a la computadora o dispositivo
móvil.
¿Cómo evitarlo?
Evite descargar e instalar programas desconocidos, no
siga enlaces provenientes de correos y mensajes para
acceder a servicios bancarios, dude de cualquier email
sospechoso.
Información Financiera
¿Qué es?
Maquillar o falsear estados financieros, una práctica muy arraigada
entre administradores, contadores y revisores fiscales.
Alterar los estados financieros para lograr un resultado deseado,
como mejorar los índices de liquidez para lograr la aprobación de
un crédito bancario, o para pagar menos impuestos o acceder a
ciertos beneficios tributarios, se puede convertir en un delito penal
que implicaría pena de prisión
¿Cómo evitarlo?
Mostrar, ser aconsejado y dar a conocer esta información financiera
por personas a las que se les tenga absoluta confianza, sabiendo
que tienen ética y claras las consecuencias
6. En ocasiones compartimos nuestras contras
eñas de correo electrónico o de redes soci
ales y dejamos abierta nuestra sesión; el deli
ncuente aprovecha esta oportunidad para ha
cer seguimiento de lo que publicamos y así
hacer extorciones.
Phishing:
¿Qué es?
Es un método que los ciberdelincuentes
utilizan para engañarle y conseguir que revele
información personal, como contraseñas o
datos de tarjetas de crédito y de la seguridad
social y números de cuentas bancarias. Lo
hacen mediante el envío de correos
electrónicos fraudulentos o dirigiéndole a un
sitio web falso.
¿Cómo reconocerlo?
Recibe mensajes pidiendo que revele
información personal, normalmente
mediante correo electrónico o en un sitio
web.
¿Cómo evitarlo?
-Mantenga buenos hábitos y no responda a
enlaces en correos electrónicos no solicitados
o en Facebook.
-No abra adjuntos de correos electrónicos no
solicitados.
-Proteja sus contraseñas y no las revele a
nadie.
Esto le puede suceder a
cualquier persona o empresa, pues estas
identidades están a la venta en la Deep
Web para todo aquel que este dispuesto a
pagar estas bases de datos que da acceso
a información tan sensible y
privada como sus hojas de vida, sus
gustos, sus contactos, su familia, entre
otros.
-No proporcione información
confidencial a nadie por teléfono, en
persona o a través del correo
electrónico.
-Compruebe la URL del sitio.
-En muchos casos de phishing, la
dirección web puede parecer legítima,
pero la URL puede estar mal escrita
-Mantenga actualizado su navegador y
aplique los parches de seguridad.
¿Cómo evitarlo?
No hay una forma mejor de reconocer,
eliminar y evitar el phishing que utilizar
una herramienta de antivirus y
antiphishing, y la mejor de ellas es
Avast.
7. Pharming
¿Qué es?
Consiste en alterar el sistema DNS para que determinadas
direcciones web apunten al lugar equivocado.
Pero ¿qué son las DNS?
Las DNS son como el listín telefónico de Internet. Cada vez
que tecleamos una dirección web como, por
ejemplo, http://www.osiatis.es estamos realmente llamando
a una dirección IP
¿Cómo evitarlo?
Para prevenirte de este tipo de ataques te damos las
siguientes recomendaciones:
-No abras correos electrónicos de desconocidos.
-No proporciones información sensible (usuarios,
contraseñas, datos de tarjetas de crédito) por correo
electrónico o a través de enlaces a sitios Web contenidos en
mensajes de correo electrónico no solicitado.
-No descargues archivos a través de enlaces contenidos en
un correo electrónico no solicitado.
-Instala y/o actualiza software antivirus y software
antispyware.
Diferencia entre el Phishing y el
Pharming:
En el phishing se necesita que cada usuario acceda en la
dirección que el estafador te envía directamente para caer en
el engaño, mientras en el pharming basta con que el usuario
realice una consulta al servidor DNS atacado
8. Vishing
¿Qué es?
Consiste en una llamada para
asustar a sus victimas por ejemplo
un acontecimientos graves que le
han sucedido a un ser querido en
donde convence a la victima para
que lleve o consigne dinero.
Combina teléfono e Internet.
Recibimos un SMS de que se ha
efectuado una compra con tarjeta de
crédito en un establecimiento de
nuestra zona a nuestro nombre, por
ejemplo. Alarmados, en lugar de
buscar el teléfono de la sucursal o
de atención al cliente de la entidad,
utilizamos el número de teléfono
que viene en el mensaje.
¿Qué es?
El grooming de menores es un
fenómeno de engatusamiento que se
utiliza para describir las practicas on-
line de ciertos adultos para ganarse la
confianza de un menor fingiendo
cariño y empatía, con fines de
satisfacción sexual.
El groomer (delincuente) invierte
tiempo considerable durante este
periodo de preparación para ganarse
la confianza de los niños y sus
familias:
-Pretendiendo ser alguien que no es.
-Ofreciendo comprensión y consejos.
-Obsequiando regalos.
-Brindando atención al niño.
-Utilizando su posición o reputación
profesional.
-Llevándolos a viajes, paseos y
fiestas.
Grooming
¿Cómo evitarlo?
La solución pasa por no hacer
caso a los SMS que nos
solicitan llamar o efectuar
alguna otra operación ni dar
datos por teléfono. Al igual
que nunca hay que hacer click
en un enlace que nos lleva
supuestamente a la web del
banco, tampoco hay que
llamar a un teléfono
aparentemente del servicio de
atención al cliente.
¿Cómo evitarlo?
Controlemos y supervisemos el
acceso de los niños a Internet.
-Concienticemos a los menores
sobre los peligros que existen en
la Red.
-Mantengamos un diálogo
abierto entre padres e hijos para
crear un ambiente de confianza.
-Instalemos un antivirus o
software de control parental en
el ordenador que utiliza el
menor para protegerlo ante una
situación no prevista.
9. Consejos para Jóvenes:
-Lo que publicas online o sale de tu propio móvil se convierte en
irrecuperable, escapa para siempre de tu control y puede llegar a
cualquiera en cualquier momento.
-La imagen de alguien no se puede utilizar sin el consentimiento de la
persona implicada.
-El hecho de contar con una imagen (fotografía o vídeo) en tu teléfono
móvil no significa que tengas derecho a hacer con ella lo que quieras.
Son cosas diferentes. Incluso si te dieron permiso para tomar la imagen,
no significa que la puedas enviar a terceros.
-Que todo el mundo lo haga, que consideres que no van a poder
identificarte, o que seas menor de edad no te libra del peso de la justicia.
-Cuando el sexting deriva en humillación y acoso colectivo, la víctima
sufre un daño enorme, un sufrimiento extremo. Si lo promueves y lo
jaleas, eres responsable. Si te callas, tu silencio ayuda a quien acosa y
hiere a la víctima
Consejos para Acudientes:
-Reconoce que la combinación de la tecnología con las hormonas
adolescentes puede resultar explosiva. Reconoce que podrá haber sexo
de una u otra manera en esa relación y que tener una cámara en el móvil
es muy tentador en ese contexto.
-Tienes que hablar con ellos acerca de su actividad en Internet y con sus
móviles del mismo modo que necesitas hablar con ellos sobre el sexo en
general y sobre sus relaciones.
¿Qué es?
Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio remitente, a otras personas por medio de teléfonos
móviles.
10. Delitos Informáticos mas
Comunes
Bluejacking
Es cuando se usan teléfonos celulares con
tecnología Bluetooth para enviar mensajes
anónimos a otros teléfonos
Bluesnarfing
Es el acceso no autorizado a la información
guardada en teléfonos celulares, computadores
y tabletas electrónicas
Ciberacoso
Es un tipo de agresión psicológica que se da
usando las nuevas tecnologías: teléfonos
celulares e Internet. Por medio de correos,
mensajes o imágenes que se envían se busca
herir o intimidar a otra persona.
ESCNNA
Explotación Sexual Comercial de Niños, Niñas
y Adolescentes.
Flaming
Es cuando una discusión que se lleva a
cabo en línea, toma un tono insultante,
burlón o desagradable hacia una de las
personas con el objetivo de enojarla e
imponer los puntos de vista de la otra.
Hackear
Es el ingreso ilegal a computadores,
páginas y redes sociales con el objetivo de
robar información, suplantar la identidad
del dueño, beneficiarse económicamente o
protestar
Hammering
Es el acto de intentar conectarse
repetidamente a un servidor FTP
inexistente o no disponible con muy
breves lapsos de tiempo entre cada intento.
¿Cuáles son las consecuencias y
recomendaciones que usted daría
para evitar ser victima de los
delincuentes informáticos?
-Perdida de identidad Y robo de
identidad
-La persona puede ser fácilmente
engañada por publicaciones falsas
-Puede dañar archivos inclusive el
ordenador causándole virus
-La victima puede ir a la cárcel por
actos delictivos cometidos por
el delincuente
Recomendaciones:
Las recomendaciones seria tener
mas precaución en cuanto a las
redes sociales, la información que
pueda llegar a nuestros archivos, y
al momento de sentirse victima de
un delito informático
inmediatamente denunciar para que
este delito no se extienda y pueda
ser detectado el individuo
11. 1. ¿Qué es el acceso
abusivo a un sistema
informático?
Este se da cuando los delincuentes
con programas especiales tratan de
entrar y obtener información del
equipo sin autorización, este puede
traer varios delitos como lo es:
piratería informática, sabotaje
informático, pornografía infantil, entre
otros. Anteriormente podían tener
acceso a estos sistemas a través de
disquetes actualmente lo hacen por
medio de las memorias móviles con
puerto USB y bombardeos de
malware.
2.¿ A que hace referencia
la interceptación de datos
informáticos?
Esta interceptación de datos
informáticos es una manera de
acceder a archivos sin autorización
alguna, obteniendo el poder de
modificarlos, alterarlos, dañarlos o
suprimirlos.
A la luz de la ley 1273
de 2009, responda
3. ¿Qué es un daño
informático?
Esto ocurre cuando una persona
sin estar autorizada para esto
interrumpe en algún archivo
destruyéndolo, dañándolo,
causándole deterioro o
suprimiendo sus datos.
4.¿ Que es la violación
de datos personales?
Es una forma delictiva donde se
sustrae, vende, compra o
divulga datos personales que se
encuentran en medios
magnéticos
5. ¿ Como se define un
individuo manipula un
sistema informático, una red
de sistema electrónico u otros
suplantando a un usuario ante
los sistemas establecidos y
superando las medidas de
seguridad informáticas?
Un hacker es aquella persona experta en
alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o
realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o
dispositivo
12. - Autor.(2011).Delitos Informáticos: Bienvenidos al mundo de la tecnología. Recuperado
de:https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/.
- Medina. E.(2016). En 2015, cibercrimen generó pérdidas por US$ 600 millones en Colombia: Bogotà.Periodico El
Tiempo. Recuperado de: http://www.eltiempo.com/archivo/documento/CMS-16493604.
- Educador.(2014). ¿Qué es un Malware y cómo se puede prevenir?: Bogotá. Revista Semana.com. Recuperado de:
http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3.
- Gerencie.(2012). Maquillar o falsear estados financieros es un delito penal: Gerencie.com. Recuperado
de:https://www.gerencie.com/maquillar-o-falsear-estados-financieros-es-un-delito-penal.html.
- Espitia.D.S.(2016). Robo de credenciales: delito invisible en las plataformas digitales: Reporte Digital. Recuperado de:
http://reportedigital.com/seguridad/robo-credenciales-plataformas-digitales/.
Bibliografías
13. - Comunicación.C.(2015).¿Que es el Vishing?:BBVA. Recuperado
de:https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/
- Escobar.N.(2015). Qué es el grooming y cómo podemos proteger a los niños en Internet:
Hipertextual. Recuperado de:https://hipertextual.com/2015/05/que-es-el-grooming.