3. CIBERDELITOS
“Se define como cualquier actividad
delictiva en la que se usan como
herramienta los computadores y se realiza
a través de redes mundiales”. En muchos
casos nuestros propios hijos e hijas pueden
formar parte de ellos.
4. CLASIFICACIÓN
• DELITOS CONTRA LA CONFIDENCIALIDAD
DELITOS CONTRA LA INTEGRIDAD
DELITOS CONTRA LA DISPONIBILIDAD
DELITOS CONTRA EL CONTENIDO
DELITOS CONTRA LA PROPIEDAD INTELECTUAL
5. Abuso de
dispositivos que
faciliten la comisión
de delitos
Interferencia en el
funcionamiento de
un sistema
informático
Interceptación
ilícita de datos
informáticos
Acceso ilícito a
delitos informáticos
Delitos contra la
confidencialidad
• NOTA: Algunos ejemplos de
este grupo de delitos son: el
robo de identidades, la
conexión a redes no
autorizadas y la utilización de
spyware y de keylogger.
• DELITOS: Falsificación informática
mediante la introducción, borrado o
supresión de datos informáticos.
• Fraude informático mediante la
introducción, alteración o borrado de
datos informáticos, o la interferencia
en sistemas informáticos.
6. DELITOS RELACIONADOS CON EL
CONTENIDO:
PRODUCCIÓN, OFERTA, DIFUSIÓN, ADQUISICIÓN DE
CONTENIDOS DE PORNOGRAFÍA INFANTIL, POR
MEDIO DE UN SISTEMA INFORMÁTICO O POSESIÓN
DE DICHOS CONTENIDOS EN UN SISTEMA
INFORMÁTICO O MEDIO DE ALMACENAMIENTO DE
DATOS.
DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y
DERECHOS AFINES:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería
informática.
• Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos,
en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la
humanidad.
7. Acceso abusivo a
sistema informático
Obstaculización
ilegitima de sistema
informático
Interceptación de
datos informáticos
Daño informático
Uso de Software
malicioso
Violación de datos
personales
Suplantación de
sitios web
Hurto por medios
informáticos
Ley 1273/2009
8. SANCIONES POR CIBERDELITOS PARA MENORES
Artículo 8. Pena de
4 a 8 años para
menores de 18 años
por incurrir en un
delito informático.
Ley
1453 de
2011
Sanciones a
adolescentes que
tengan responsabilidad
penal
Ley
1098 de
2006
10. • Ciberbullying se define como
acoso entre iguales en el
entorno TIC, e incluye
actuaciones de chantaje,
vejaciones e insultos de niños a
otros niños.
12. ¿CÓMO SE MANIFIESTA EL CIBERBULLYING?
Subir en Internet una imagen
comprometida, datos delicados
para avergonzar
Publicar una foto de la víctima
en un web donde se trata de
votar a la persona más fea, a la
menos inteligente y pedir votar.
Crear un perfil o espacio falso en
una red social a nombre de la
víctima, y publicar confesiones
para desprestigiar.
Publicar y difundir la dirección
de correo electrónico de la
víctima para permitir el envío de
Spam, de contactos con
desconocidos.
13. Usurpar su clave de correo electrónico
para violar su intimidad.
Provocar a la víctima en servicios web
para conseguir una reacción violenta
que, una vez denunciada o
evidenciada, le suponga la exclusión de
quien realmente venía siendo la
víctima.
Hacer circular rumores en los cuales a
la víctima se le suponga un
comportamiento reprochable, ofensivo
o desleal.
Enviar menajes amenazantes por e-
mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en
los se relaciona de manera habitual
provocándole una sensación de
completo agobio.
15. • GROOMING: Consistente en acciones deliberadas
por parte de un adulto de cara a establecer lazos
de amistad con un niño o niña en Internet, con el
objetivo de obtener una satisfacción sexual
mediante imágenes eróticas o pornográficas del
menor o incluso como preparación para un
encuentro sexual".
18. ¿QUÉ ES EL SEXTING?
Es el acto de enviar mensajes o fotografías
sexualmente explícitas por medios
electrónicos, especialmente entre teléfonos
celulares
19. ¿QUÉ ES EL PHISHING
• El phishing es una técnica de ingeniería
social que emplea el envío masivo de correos
electrónicos spam en nombre de una entidad
bancaria, con la finalidad de obtener datos
personales y financieros (principalmente
aquellos asociados a claves de acceso), o de
redirigir a los usuarios a una página web
falsa de la entidad donde estos tengan que
depositar sus datos.
20. ¿QUÉ ES EL SMISHING?
• El smishing o SMiShing es una variante
del phishing que consiste en el uso de
la mensajería instantánea SMS (de allí
que incorpore sus siglas en el nombre) en
la telefonía móvil, utilizando la identidad
de una institución bancaria o persona de
confianza, para captar información de
carácter personal o financiero.
21. ¿QUÉ ES EL VISHING?
• Según indica su término, que proviene de la unión de dos palabras en inglés voice y
phising, se trata de un ciberdelito que ofrece a la víctima un número de teléfono al
que comunicarse en vez de un link, en el caso del pishing.
•
• Para llevar a cabo el vishing, los ciberdelincuentes hacen uso de una Voz IP o voz
automatizada que se hace creíble porque es muy similar a las utilizadas por las
entidades financieras.
•
• Se marca de forma aleatoria a algunos números hasta que alguien contesta al otro
lado de la línea. Al interlocutor se le informa, por ejemplo, de que su tarjeta de
crédito está siendo utilizada fraudulentamente, de que es preciso actualizar la
información personal, resolver un problema con una cuenta, o cualquier otro engaño
similar.