1. DELITOS
INFORMATICOS
Es toda aquella acción
antijurídicay culpable, que
se da por vías informáticas
o que tiene como objetivo
destruir y dañar
ordenadores, medios
electrónicos y redes de
internet. Debido a que la
informática se mueve más
rápido que la legislación,
existen conductas
criminales por vías
informáticas que no
puedenconsiderarse como
delito, según la teoría del
delito, por lo cual se
definen como abusos
informáticos.
LEY COLOMBIANA QUE
CASTIGA LOS DELITOS
INFORMATICOS
La ley 1273 de 2009 creo
nuevos tipos penales
relacionados con delitos
informáticos y la
protección de la
información y delos datos
con penas de prisión de
hasta 120 meses y multas
de hasta 1500 salarios
mínimoslegalesmensuales
vigentes.
LISTA Y EXPLICACION
DE ALGUNOS DELITOS
INFORMATICOS
Claves programáticas
espías:conocidascomo
troyanas, o software
espías, utilizadas para
sustraer información
en forma remota y
fisca,preferible aquella
que le permita al
delincuente validarse
enel sistema bancario,
suplantadoala víctima.
Estafas a través de
subastas en línea: se
presentan en el
servicio de venta de
productos,
generalmente ilícitos,
en línea o en la red; se
pueden encontrar
celulares hurtados,
software de
aplicaciones ilegales,
además puede ser una
vía de estafa ya que se
suelenincumplirreglas
de envío y de calidad
de los productos
solicitados.
Divulgación indebida
de contenidos: son
conductas originadas
en el anonimato
ofrecido en la internet
y el acceso público sin
control desde ciber
claves; entre ellas se
encuentranel envío de
correos eléctricos
anónimos, con fines
injuriosos o calumnias,
amenazas y
extorsiones.
Pornografía infantil en
internet: a través de
foros, chats,
comunidadesvirtuales,
transferencias de
archivos, entre otras
modalidades, los
delincuentes
comercializar material
pornográfico que
involucra menor de
edad.
Violación a los
derechos de autor:
utilizando
reproductoresenserie,
los delincuentes
realizan múltiples
copias de obras
musicales, video
gramas y software.
Piratería en internet:
implicalautilizaciónde
internet para vender o
distribuir programas
informáticos
protegidos por las
leyes de la propiedad
intelectual. Aquí
encontramos la
utilización de
tecnología par a par,
correos electrónicos;
grupos de noticias,
chat por relay de
internet, orden postal
o sitios de subastas,
protocolos de
transferencia de
archivos, etc.
RECOMENDACIONES
2. Al recibir correos de
sitios como bancos,
comprobar que el
enlace corresponda al
enlace de la página
oficial del banco y no a
una falsificación de
web.
Tenernuestrascuentas
de redes privadas y
hacer la correcta
configuración del
perfil, modificarla para
que mi información
solo la puedan ver mis
amigas.
Hacer buen uso de la
información que
publicamos en
internet.
No compartir con otras
personas la clave de
seguridad de nuestras
páginas.
No creer en ofertas ni
en los premios que
algunas páginas
ofrecen.
No aceptar ni divulgar
los sitios virtuales que
promueven, la
intolerancia, la
xenofobia, la
pornografía de
menores, la exclusión.
Denunciar las páginas
con delitos
informáticos.
No dar información
personal.
Aprender a reconocer
las páginas seguras,
para no caer.
No guardar
contraseñas en
computadorespúblicos
para evitar el robo de
identidad.