Este documento resume los principales delitos informáticos y el marco jurídico vigente en Colombia relacionado con estos. Explica delitos como acceso abusivo a sistemas, interceptación de datos, daño informático, violación de datos personales, y suplantación de identidad en sistemas. También incluye consecuencias de cometer estos delitos e recomendaciones para protegerse.
1. NRC:
JULIÁN ESTEPA- 595992
JULIÁN SÁNCHEZ-595174
Las cosas no son lo que parecen, ten cuidado con tu
información puede que tu seas una victima mas.
2. QUIENES AMENAZAN POR REDES SOCIALES SE ENFRENTAN A ESTAS PENAS.
(JAMES RODRÍGUEZ FUE LA ÚLTIMA VÍCTIMA DEL HECHO. CONOZCA LA PENA QUE
PAGARÍAN LOS RESPONSABLES.)
• -EL ABOGADO ANDRÉS GUZMÁN, EXPERTO EN SEGURIDAD INFORMÁTICA,
EXPLICA QUE, SEGÚN EL CÓDIGO PENAL, QUIEN ATEMORICE O AMENACE A
UNA PERSONA, FAMILIA, COMUNIDAD O INSTITUCIÓN, CON EL PROPÓSITO
DE CAUSAR ALARMA, ZOZOBRA O TERROR EN LA POBLACIÓN O EN UN
SECTOR DE ELLA, INCURRIRÁ POR ESTA CONDUCTA EN UNA CONDENA DE
UNO A CUATRO AÑOS DE CÁRCEL.
• HTTP://WWW.ELTIEMPO.COM/JUSTICIA/CORTES/JAMES-RODRIGUEZ-
RECIBE-AMENAZAS-DE-MUERTE-29248
•
3. DELITOS
INFORMATICOS.
Los delitos informáticos se encuentran a diario en la red, cuyo objetivo es causar
diversos prejuicios en lo ordenadores de los cibernautas, robar su información
personal, violar niños, etc.…
Las consecuencias de estos delitos es una condena larga en la prisión. (proteja su
información personal.)
¿Cuáles son las características que definen los principales delitos informáticos y peligros en la red?
-Hoy en día en el mundo de la informática, se
encuentran diferentes delitos, cuyo objetivo es afectar
la integridad de quien una los recursos de la red.
-El cibernauta debe proteger su información para no
caer en las manos de delincuentes que roban su
información personal, cuentas bancarias, trata de
personas, etc…
-Existen diferentes tipos de delitos informáticos
(Sexting, Grooming, Phishing, Vishing, Pharming,
Ciberacoso, Malware, Etc…)
4. Sexting
Este delito informático consiste en el envío de fotos o videos sexuales, en donde el
cibernauta envía una imagen mostrando las extremidades de su cuerpo a otro
usuario de la red.
Se debe tener en cuenta el riesgo que se comete en esta práctica, ya que este material puede ser usado para materiales de lujuria o
pornografía, afectando la integridad de este ser. Está práctica tiende a ser más común en los jóvenes los cuales muchas veces son
sobornados, amenazados para que lo realicen.
No envíes tus fotos a
personas desconocidas
o amigos, puedes ser
una victima mas!
5. Grooming
Andrés tiene 14 años y se encuentra en su red preferida, de un momento a otro llega
un mensaje a su bandeja de entrada, el cual dice.
-Hola, ¿como estas?
Andrés responde este mensaje sin saber quién está hablando de verdad con el.
Hola, muy bien y ¿tu?
EL objetivo principal de la persona desconocida es obtener información de Andrés y
generar lazos de amistad para después poder abusar sexualmente de él.
Esta práctica de grooming tiende a ser realizada de adultos que buscan abusar
de los menores de edad, por medio de la red.
(Trata de personas, violaciones, secuestrar, etc.…)
6. Phishing
Esta práctica tiene un grande perjuicio en los cibernautas ya que su identidad le generan una
suplantación para comprar cosas materiales y muchas veces para cometer delitos con ella.
Hoy en día se
encuentran prácticas
de robos por todas
partes, pero una nueva
modalidad de hurto se
realiza en la red,
consiste en el robo de
datos, cuentas
bancarias, etc.
7. Vishing
Tener precauciones con las llamadas que hacen a los dispositivos
móviles, muchas veces las cosas no son lo que parecen.
La abuela de Julián es llamada a su teléfono, en esta llamada le ofrecen un
préstamo de un banco en el que ella está afiliada, la abuela de Julián dice
que está interesada en la oferta que le ofrecen, la entidad bancaria le dice
que por favor le de algunos de sus datos, (número de cuenta bancaria,
cédula, contraseña etc…) , la abuela de Julián entrega sus datos, el banco
le dice que muchas gracias por hacer parte de su compañía y que la
estarán llamando para confirmar su préstamo.
Lo que no sabe la abuela de Julián es que la “compañía
bancaria” es falsa, y son entidades dedicadas al robo de
las personas por medio de llamadas.
8. Pharming
Luis es un hacker, su objetivo principal es obtener información personal al tiempo de
usuarios distintos, aprovecha la base sobre la cual funciona la navegación por Internet;
Luis, instala un virus o un troyano en la computadora de un usuario que cambia el archivo
de hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un sitio web
falso.
En este delito el objetivo principal es obtener información personal al tiempo
de usuarios distintos, aprovecha la base sobre la cual funciona la
navegación por Internet.
9. Ciberacoso
Daniela se encuentra en el su salón de clases, y de un momento a otro
llega un mensaje a su correo mostrando imágenes falsas de contenido
sexual con su cuerpo. Daniela se asusta y no sabe que hacer, resulta
que a todo sus compañeros de clase les llega el mismo correo con el
contenido sexual de Daniela; todos empiezan a burlarse de Daniela y a
generar traumas emocionales en ella.
Daniela no sabe qué hacer, decide quitarse la vida por miedo a que su
familia se entere a esto que le sucede.
También puede ser denominado acoso electrónico; consiste en
divulgación verdadera o falsa de una persona, cuyo objetivo es afectar
emocionalmente a la persona
10. Malware
Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un
ordenador, un teléfono o un tablet. Los hackers utilizan el malware con diversos
propósitos, tales como extraer información personal, el robo de dinero o de la
propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.
11. CONSECUENCIAS Y RECOMENDACIONES PARA
EVITAR SER VÍCTIMA DE LOS DELINCUENTES.
Consecuencias.
Recomendaciones
.
-Tráfico de mujeres.
-Robo de identidad.
-Robo de dinero en cuentas
bancarias.
-Uso de imágenes del usuario
-No responder mensajes o solicitudes
sospechosas en la bandeja de entrada, pueden
ser entidades de hurto.
-No enviar ningún tipo de imágenes o videos de
las partes del cuerpo, pueden ser usadas para
contenido pornográfico y hacer daño de la
integridad de dicha persona.
-Mantener los ordenadores con antivirus;
protege su pc de virus informáticos
manteniéndolo mas seguro de los hackersExisten infinitas consecuencias, tengamos siempre precaución en
la red. NADA ES LO QUE PARECE!
12. ¡PRECAUCIÓN!
• No hablar con personas conocidas en redes sociales.
• No dar información personal a personas desconocidas
en la red, llamadas, etc.
• Proteger tu pc con un antivirus, para que este mantenga
a salvo tu pc.
• Proteger la identidad de los niños, ellos son el futuro
del mundo.
13. Ley 1273 de
2009
-El objetivo
principal del
documento es
explicar los
diferentes
delitos que se
encuentran a
diario en la
red.
En este texto
encontramos
la explicación
a los delitos
informáticos
con ley
vigente en
Colombia y
aquellas
consecuencias
por ser
cometidos.
Delitos informáticos y entorno jurídico vigente en Colombia.
http://www.scielo.org.co/pdf/cuco/v11n28/v11n2
14. 1. ¿QUÉ ES EL ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO?
• SU FIN ES ACCEDER EN TODO O EN PARTE A UN SISTEMA INFORMÁTICO,
PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD SIN AUTORIZACIÓN O
FUERA DE LO ACORDADO.
15. 2. ¿ A QUÉ HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS INFORMÁTICOS?
• HACE REFERENCIA AL QUE SIN ORDEN JUDICIAL PREVIA, ES UN DELITO QUE
TIENE COMO FIN INTERCEPTAR INFORMACIÓN O DATOS INFORMÁTICOS EN SU
ORIGEN, DESTINO, INTERIOR DE UN SISTEMA INFORMÁTICO O EMISIONES DE
ÉSTE.
16. 3. ¿QUÉ ES UN DAÑO INFORMÁTICO?
• ES UN ACTO EN EL CUAL UNA PERSONA, SIN ESTAR FACULTADO PARA ELLO,
DESTRUYE, DAÑA, BORRA, DETERIORA, ALTERA O SUPRIMA DATOS
INFORMÁTICOS, L UN SISTEMA DE INFORMACIÓN, O SUS PARTES O
COMPONENTES LÓGICOS.
17. 4. ¿QUÉ ES LA VIOLACIÓN DE DATOS
PERSONALES?
• ES UN ACTO DELICTIVO, EN EL QUE, SIN ESTAR FACULTADO PARA ELLO, CON
PROVECHO PROPIO O DE UN TERCERO, OBTENGA, COMPILE, SUSTRAIGA,
OFREZCA, VENDA, INTERCAMBIE, ENVÍE, COMPRE, INTERCEPTE, DIVULGUE,
MODIFIQUE, O EMPLEE CÓDIGOS PERSONALES, DATOS PERSONALES
CONTENIDOS EN FICHEROS, ARCHIVOS, BASES DE DATOS O MEDIOS
SEMEJANTES.
• 5. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO, UNA
RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS
SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS?
• . SE DEFINE COMO HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.