2. ¿Qué son los delitos informáticos?
Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el
medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).Unas de sus
características son:
Son delitos difíciles de demostrar ya que, en muchos casos, es difícil encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando solo un equipo
informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
Existen varios tipos de delitos informáticos los cuales son:
Sexting
Consiste en él envió de contenido de tipo sexual (especialmente fotografías y/o videos)
producidos generalmente por el propio remitente, a otras personas por medio de teléfonos
móviles.
Grooming
El grooming de menores en internet es un fenómeno que se utiliza para describir las practicas
online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía,
cariño, etc. Con fines de satisfacción sexual (como mínimo y casi siempre, obtener imágenes
del/a menor desnudo/a o realizando actos sexuales).
Phishing
Es la técnica de robar identidad, con el fin de usarla para hacer robos de tipos bancarios, ya que
el delincuente crea paginas ficticias de identidades bancarias y el usuario no se percata y
accede contraseñas, claves bancarias, tarjetas de crédito, etc.
Vishing
Este delito es muy antiguo, data antes de los computadores, pero gracias a las nuevas
tecnologías ha facilitado más este tipo de fraudes.
El vishing consiste en una llamada para asustar a sus víctimas sobre acontecimientos graves
que le han sucedido a un ser querido, en donde convencen a la víctima para que lleve o
consigne dinero.
3. Pharming
Esta modalidad de delitos informáticos es muy similar al phishing, pero a diferencia de este,
utiliza páginas web reales para extraer los datos y por hacer los robos a sus víctimas.
El pharming ataca directamente a DNS o envenenamiento de la memoria cache, es decir que, el
usuario ingresa a una página web digitando correctamente el sitio, pero al estar envenenada la
memoria cache redirecciona a otro sitio donde el delincuente puede a su antojo manipular el
sistema y robar datos.
Este tipo de delitos es el más fácil de detectar y es muy frecuente en las empresas debido al
flujo de dinero que maneja.
Ciberacoso
El ciberacoso es el uso de medios de comunicación digitales para acosar a una persona o grupo
de personas, mediante ataques personales, divulgación de información confidencial o falsa entre
otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y
repetitivo infligido a través de los medios electrónicos. Según R. B. Standler, el acoso pretende
causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones.
Malware
Los malware se usan en diferentes formas, algunos son para obtener información de los
dispositivos o equipos (manipulación informática), también buscan secuestrar los datos
(sustracción de datos) para así poder extorsionar, igualmente buscan hackear cuentas o
sistemas de cómputo (sabotaje y/o piratería) con el fin de hacer los respectivos fraudes.
Viendo esto nos damos cuenta de que el ser víctima de un delincuente trae muchas
consecuencias, como perdida de cuentas bancarias, abuso o acoso sexual y hurtos, entre otros.
Algunas recomendaciones es no confiar de las pagina extrañas o en personas desconocidas en
sus redes sociales, guardar muy bien las claves de sus cuentas bancarias, sus redes sociales y
otras.
Ley 1273 de 2009
El acceso abusivo a los sistemas informáticos es aquel en el que se aprovecha la vulnerabilidad
de las personas para acceder a los sistemas informáticos de los sistemas de seguridad y se
paga con prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes.
La intersección de datos informáticos hace referencia a la obstrucción de datos del lugar de
origen y el destino o el interior de un sistema informático sin autorización legal, esto se paga con
prisión de 36 a 72 meses de prisión.
Los daños informáticos son aquellas alteraciones, cambios, daños, modificaciones o cosas
borradas que hace una persona no autorizada con los recursos de las TIC a un programa o
documento electrónico.
La violación de datos personales es cuando una persona sustrae, envía, compra, divulga o
emplea datos personales almacenados en medios magnéticos sin estar facultados para hacer
esto.
Cuando una persona manipula un sistema informático, una red de correo electrónico u otros
suplantando a los usuarios es conocido como la obstaculización ilegitima de sistemas
informáticos y redes de telecomunicación.
4. Este archivo fue diseñado por: Margarita Vinasco
Diego Ramos
Alejandra Téllez