Delitos informáticos tipificados por la Ley Colombiana, allí encontraran la definición y algunos ejemplos. Espero sea de gran utilidad para quien lo pueda necesitar.
2. Tomando como referencia el Convenio de Ciberdelincuencia del
Consejo de Europa se define como delitos informáticos todos
“los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y
datos.
3. La Ley 1273 de 2009 establece los
delitos informáticos que serán
penalizados según lo consideren las
autoridades colombianas, dichos
delitos podrán ser sancionados con
multas económicas que van desde los
cien y mil salarios mínimos legales
vigentes o privación de la libertad.
4. Se define como el acceso
sin autorización a un
sistema informático, el
cual puede estar o no
protegido.
También se condenará a quien
se mantenga dentro del
mismo sistema en contra de la
voluntad del legitimo dueño o
responsable.
5. Se describe como aquella persona que
mediante programas o demás
acciones informáticas no permita el
acceso o el correcto funcionamiento
de cualquier tipo de red, sistema o
dato.
6. INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
• Es la interceptación
de datos sea tanto en
el origen, destino o al
interior de un sistema
sin orden judicial, con
el fin de sólo acceder
o sustraer la
7. Es la destrucción, daño,
deterioro, alteración o
supresión de datos
informáticos que puedan
a llegar a afectar un
sistema o a un particular
8. Es la producción, tráfico,
adquisición, distribución,
venta o envío de software
u otro programa que
produzca un efecto dañino
en algún sistema
informático.
9. • Es dicha persona que sin facultad
motivado por provecho propio o
de un tercero obtenga, sustraiga,
venda, intercambie, envíe,
compre, intercepte, divulgue,
modifique o emplee códigos o
datos personales que no sean de
su propiedad.
10. Diseño, desarrollo, trafico, venta, ejecución, programación o
envío de páginas electrónicas, enlaces o ventanas emergentes
que tengan como finalidad la sustracción de datos personales
de algún particular o entidad. A continuación veremos ejemplos
de dicho delito denominados Phishing, Smishing, Vishing o
Malware.
11. Consiste en el empleo de
mensajes de correo
electrónico que
aparentemente provienen de
fuentes fiables para llevar a
cabo prácticas delictivas.
Sin embargo, el canal de
contacto también es posible
a través de SMS (Smishing) o
de telefonía (Vishing).
12.
13.
14. • Verifique la fuente de información.
• No conteste automáticamente a ningún
correo que solicite información personal o
financiera.
• Escriba la dirección en su navegador de
Internet en lugar de hacer clic en el enlace
proporcionado en el correo electrónico.
• Compruebe que la página web en la que ha
entrado es una dirección segura. Para ello,
ha de empezar con https:// y un pequeño
candado cerrado debe aparecer en la barra
de estado de nuestro navegador.
• Revise periódicamente sus cuentas para
detectar transferencias o transacciones
irregulares.
• No olvide que las entidades bancarias no
solicitan información confidencial a través
de canales no seguros, como el correo
electrónico.
• Haga un análisis gratuito de su equipo y
compruebe si está libre de phishing.
15. •Es una técnica fraudulenta en la cual los delincuentes usan
mensajes de texto a celulares para engañarte a través de
técnicas de ingeniería social y obtener tu información
•El delincuente te envía mensajes de texto al celular con la
dirección de una página web fraudulenta o con un número
telefónico que aparenta ser el centro de servicio al cliente de la
entidad financiera. Si ingresas a la página web falsa o llamas al
número telefónico falso, pueden capturar tu información
confidencial, personal o financiera.
16. El malware bancario es muy sofisticado,
con esquemas avanzados para inducir a
los usuarios a hacer clic en vínculos o
archivos maliciosos, y para evitar la
detección por parte de las herramientas
de seguridad tradicionales.Necurs es el más común en Colombia y
representa el 44 por ciento de los
ataques. Se caracteriza por su capacidad
de infectar terminales con malware
sofisticado, asumiendo el control del
dispositivo y haciéndolo formar parte de
un botnet, es decir, una gran red de
computadores infectados con software
malicioso y controlado sin el
conocimiento de sus propietarios.
17.
18. Es conseguir la transferencia no
consentida de cualquier activo con
ánimo de lucro y valiéndose de
manipulación de alguna persona o
empresa.
También se condenará a quien
fabrique, introduzca, posea o facilite
el programa de computador
destinado a la comisión del delito. A
continuación veremos la modalidad
mas utilizada para cometer dicho
crimen.
19. Consiste en instalar un pequeño
dispositivo en la ranura de entrada de la
tarjeta para copiar los datos de su banda
magnética, que después podrán utilizarse
para fabricar un duplicado o realizar
transacciones sin consentimiento del
legítimo dueño de la cuenta.
20. “Use la lógica.
Nadie regala nada,
más aún si no ha
participado de
alguna campaña o
promoción”
Según la Dijin
diariamente
en el país se
reciben siete
denuncias de
personas
estafadas por
Internet.
La modalidad
más común
sigue siendo
la estafa por
compras vía
Internet.
‘Ingeniería
social’: el
rastreo de
datos que la
víctima
publica en su
perfil.
Otra de las
modalidades en
alza son las falsas
bolsas de empleo
en el exterior
21. Este engaño se lleva dando toda la
vida. Inicialmente, los estafadores
se hacían pasar por ciudadanos
nigerianos, de ahí su nombre.
Ahora, emplean las nuevas
tecnologías, en particular, el correo
electrónico. Consiste en un envío
masivo de emails donde los
remitentes hacen creer a sus
víctimas que pueden obtener una
importante suma de dinero.
22. • Si va a realizar compras ‘online’, cerciórese de que las páginas cumplan dos
requisitos: que comiencen por https:// en lugar de http., y que en la barra
del navegador aparezca el ícono del candado cerrado. A través de este se
puede acceder a un certificado digital que confirma la autenticidad de la
página.
• Desconfíe de aquellos correos en los que entidades bancarias, compañías de
subastas o sitios de venta le solicitan contraseñas o información
confidencial, etc.
• No reenvíe mensajes de cadena. Son usados para captar las direcciones de
correo de usuarios a los que posteriormente les envían virus, falsas ofertas,
etc.
23. Conversaciones sugestivas y videos
son la materia prima de muchos
delincuentes para cometer el delito
de extorsión que este año ya
registra 34 denuncias.
Según Ricardo Ruidiaz, director de
Stop Bullyig Colombia, fundación que
trabaja en contra del matoneo y el
abuso infantil en el país, la falta de
conocimiento y confianza con padres
de familia y docentes no permite que
los jóvenes se informen y denuncien
con tranquilidad.
24.
25.
26. • Definición de delito informático. Division computer forensic. Encontrado en:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
• Ley de delitos informáticos en Colombia. Isabela Gandini, Andrés Isaza, Alejandro Delgado.
Encontrado en: http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia
• Phishing. Panda Security. 2017. Encontrado en:
http://www.pandasecurity.com/colombia/homeusers/security-info/cybercrime/phishing/
• Cómo saber si un cajero automático está trucado para robar tu dinero. Panda Security. Enero 19
de 2016. Encontrado en: http://www.pandasecurity.com/spain/mediacenter/consejos/como-
saber-si-un-cajero-automatico-esta-modificado-para-robar-tu-dinero/
• La estafa por internet es cada vez más común. El Tiempo. 17 de Marzo de 2013. Encontrado en:
http://www.eltiempo.com/archivo/documento/CMS-12695253
• Así usan el sexting para extorsionar a menores en redes sociales. El tiempo. 23 de Abril de
2015. Encontrado en: http://www.eltiempo.com/archivo/documento/CMS-15613478
• Colombia, tercer país de la región en experimentar ciberataques. El tiempo. 13 de Julio de 2016.
Encontrado en: http://www.eltiempo.com/archivo/documento/CMS-16643369
• Ministerio de Defensa Nacional, Policía Nacional de Colombia. Encontrado en:
https://caivirtual.policia.gov.co/mural-cibercrimen/smishing