2. [Escriba texto]
2
Tabla de contenido
Las tics ................................................................................................................................................. 3
Clasificación......................................................................................................................................... 3
Características de las tics .................................................................................................................... 4
1. Interactividad: ............................................................................................................................. 5
2. Instantaneidad: ........................................................................................................................... 5
3. Interconexión: ............................................................................................................................. 5
4. Digitalización: .............................................................................................................................. 5
5. Diversidad:................................................................................................................................... 5
6. Colaboración: .............................................................................................................................. 5
7. Penetración en todos los sectores:............................................................................................. 6
Ventajas............................................................................................................................................... 6
Desventajas ......................................................................................................................................... 9
Robos informáticos ........................................................................................................................... 11
Categorías de los crímenes ............................................................................................................... 12
Clases de crímenes............................................................................................................................ 13
correo electrónico no solicitado ................................................................................................... 13
Spam.............................................................................................................................................. 13
El fraude informático .................................................................................................................... 14
Contenido obsceno u ofensivo...................................................................................................... 14
Hostigamiento o acoso.............................................................................................................. 15
Tráfico de drogas........................................................................................................................... 15
Terrorismo virtual ......................................................................................................................... 16
Sujetos activos y pasivos................................................................................................................... 16
Sujeto activo................................................................................................................................ 16
Sujeto pasivo................................................................................................................................. 17
Leyes que regulan los delitos informáticos en Colombia.................................................................. 17
3. [Escriba texto]
3
Las tics
En los últimos años, las TIC han tomado un papel importantísimo en
nuestra sociedad y se utilizan en multitud de actividades. Las TIC
forman ya parte de la mayoría de sectores: educación, robótica,
Administración pública, empleo y empresas, salud…
El término tecnologías de la información se usa a menudo para
referirse a cualquier forma de hacer cómputo.
Planificar y gestionar la infraestructura de TIC de una organización es
un trabajo complejo que requiere una base muy sólida de la aplicación
de los conceptos fundamentales de áreas como las ciencias de la
computación, así como de gestión y habilidades del personal. En
sistemas de información hay importantes preocupaciones de software
como la fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia
para los fines previstos, todas estas preocupaciones son vitales para
cualquier tipo de organización.
Clasificación
Las TIC conforman el conjunto de recursos necesarios para manipular
la información: los ordenadores, los programas informáticos y las
redes necesarias para convertirla, almacenarla, administrarla,
transmitirla y encontrarla.
Se pueden clasificar las TIC según:
Las redes.
Los terminales.
Los servicios.
5. [Escriba texto]
5
Se consideran como
características de las TIC’s:
1. Interactividad: Las TIC’s que
utilizamos en la comunicación
social son cada día más
interactivas, es decir:
Permiten la interacción de sus
usuarios.
Posibilitan que dejemos de ser
espectadores pasivos, para
actuar como participantes.
2. Instantaneidad: Se refiere a la
posibilidad de recibir
información en buenas
condiciones técnicas en un
espacio de tiempo muy
reducido, casi de manera
instantánea.
3. Interconexión: De la misma
forma, casi que
instantáneamente, podemos
acceder a muchos bancos de
datos situados a kilómetros de
distancia física, podemos visitar
muchos sitios o ver y hablar con
personas que estén al otro lado
del planeta, gracias a la
interconexión de las tecnologías
de imagen y sonido.
4. Digitalización: La
característica de la digitalización
hace referencia a la
transformación de la información
analógica en códigos
numéricos, lo que favorece la
transmisión de diversos tipos de
información por un mismo canal,
como son las redes digitales de
servicios integrados. Esas redes
permiten la transmisión de
videoconferencias o programas
de radio y televisión por una
misma red.
5. Diversidad: Otra característica
es la diversidad de esas
tecnologías que permiten
desempeñar diversas funciones.
Un videodisco transmite
informaciones por medio de
imágenes y textos y la
videoconferencia puede dar
espacio para la interacción entre
los usuarios.
6. Colaboración: Cuando nos
referimos a las TIC como
tecnologías colaborativas, es
por el hecho de que posibilitan
el trabajo en equipo, es decir,
varias personas en distintos
roles pueden trabajar para
lograr la consecución de una
6. [Escriba texto]
6
determinada meta común. La
tecnología en sí misma no es
colaborativa, sino que la acción
de las personas puede tornarla,
o no, colaborativa. De esa
forma, trabajar con las TIC no
implica, necesariamente,
trabajar de forma interactiva y
colaborativa. Para eso hay que
trabajar intencionalmente con la
finalidad de ampliar la
comprensión de los
participantes sobre el mundo en
que vivimos. Hay que estimular
constantemente a los
participantes a aportar no sólo
información, sino también
relacionar, posicionarse,
expresarse, o sea, crear su
saber personal, crear
conocimiento.
7. Penetración en todos los
sectores: Por todas esas
características las TIC penetran
en todos los sectores sociales,
sean los culturales, económicos
o industriales. Afectan al modo
de producción, distribución y
consumo de los bienes
materiales, culturales y sociales.
Ventajas
Las TIC se han convertido en un recurso nuevo para la educación, por
lo que, para poder beneficiarnos de todo su potencial en el proceso de
aprendizaje, es necesario reflexionar acerca de cómo aprovecharlo de
la mejor manera.
Es un error pensar que con el simple hecho de tener una
computadora, ya se puede aprender todo; lo que sí se puede decir es
que este aparato nos brinda la oportunidad de tener acceso a mucha
información y que con ello, se puede tener acceso a la construcción
del aprendizaje, sin embargo las TIC, en los procesos de aprendizaje,
ofrecen ventajas y desventajas.
Algunas ventajas que podemos mencionar son las siguientes:
7. Interés y motivación. Los
usuarios se motivan al utilizar
las TIC, aspecto que hace
que las personas le dediquen
con entusiasmo más tiempo
al estudio y, por tanto, es
muy probable que aprendan
más.
Interacción y actividad
continua. Los usuarios de las
TIC, jóvenes, adultos y
asesores, se mantienen de
manera constante en
actividad intelectual y
además pueden estar en
comunicación con una gran
cantidad de personas, lo que
les permite intercambiar
experiencias y conocimientos
sobre un tema, aspecto que
representará la construcción
del aprendizaje de manera
más sólida y significativa.
Gran diversidad de
información. El uso de las
TIC en los procesos de
aprendizaje da la oportunidad
a las personas y a sus
asesores de tener acceso a
gran cantidad de información,
aspecto que permite que el
aprendizaje no se limite a los
temas tratados sólo en los
libros de texto y que,
además, no pierda
actualidad.
Programación del
aprendizaje. Los usuarios
pueden trabajar a su propio
ritmo, por lo que no existe
presión para avanzar a la
velocidad de los demás.
Cada persona puede
programar los tiempos que
dedicará para estudiar y los
horarios en los que lo hará.
Desarrollo de la iniciativa. La
constante participación en
actividades que requieren
tomar decisiones para
avanzar en el estudio,
propicia el desarrollo de su
iniciativa.
Desarrollo de la habilidad
para la búsqueda y selección
de información. Al realizar
una búsqueda y obtener un
mar de información, el
usuario adquiere la habilidad
8. [Escriba texto]
8
de buscar, discriminar y
seleccionar sólo lo que
necesita, o lo que le puede
ayudar en su proceso de
aprendizaje.
Aprendizaje a partir de los
errores. La realimentación
inmediata para sus ejercicios
y prácticas, permite a la
persona conocer los errores
en el momento en que se
producen, lo cual ayuda para
su corrección.
Aprendizaje cooperativo. Los
instrumentos que
proporcionan las TIC pueden
apoyar el trabajo en grupo y
el cultivo de actitudes
sociales, el intercambio de
ideas, la cooperación,
etcétera.
Desarrollo de habilidades
para el uso de la tecnología.
Se obtienen capacidades y
competencias para el manejo
de las máquinas relacionadas
con la electrónica, aspecto
que da valor agregado a los
procesos de enseñanza
aprendizaje de los jóvenes y
adultos.
9. Desventajas
.
Los beneficios de esta revolución no están distribuidos de manera
equitativa; junto con el crecimiento de la red Internet ha surgido un
nuevo tipo de pobreza que separa los países en desarrollo de la
información, dividiendo los educandos de los analfabetos, los ricos de
los pobres, los jóvenes de los viejos, los habitantes urbanos de los
rurales, diferenciando en todo momento a las mujeres de los varones.
10. Distracciones. Los usuarios a veces se dedican a jugar en vez de
trabajar.
Dispersión. La navegación por los atractivos espacios de Internet,
inclinan a los usuarios a desviarse de los objetivos de su búsqueda.
Pérdidas de tiempo. Muchas veces se pierde tiempo buscando la
información que se necesita: exceso de información disponible,
dispersión, falta de métodos en la búsqueda, desviación en los
objetivos...
Aprendizajes incompletos y superficiales. Los materiales que se
encuentran en la Red no siempre son de calidad, aspecto que
puede proporcionar aprendizajes incompletos, simplistas y poco
profundos.
Se requieren de equipos que pueden ser costosos.
Procesos educativos poco humanos. La falta de interacción con
personas puede volver frío el proceso de aprendizaje,
disminuyendo el trato personalizado y humano que genera el
contacto con un grupo de aprendizaje y el profesor o tutor.
Poco atractivo para el aprendizaje. Hay personas que no les atrae
el uso de la tecnología, sobre todo a los adultos mayores o que no
saben utilizar los teclados de las computadoras.
Puede disminuir algunas habilidades. El uso permanente de las
computadoras en los procesos de aprendizaje puede generar
algunos problemas en el uso de la escritura y lectura o motivar que
los usuarios esperen resultados automáticos de las computadoras y
no de su reflexión.
11. Otras desventajas que se
pueden observar en la
utilización de las tecnologías de
información y comunicación son:
Falta de privacidad.
Aislamiento.
Fraude.
Disminuye los puestos de
trabajo.
Robos informáticos
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Debido a que la informática se mueve más rápido
que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programación
y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
12. Categorías de
los crímenes
La criminalidad informática
incluye una amplia variedad de
categorías de crímenes.
Generalmente este puede ser
dividido en dos grupos:
1. Crímenes que tienen como
objetivo redes de
computadoras, por ejemplo,
con la instalación de
códigos, gusanos y archivos
maliciosos, Spam, ataques
masivos a servidores de
Internet y generación de
virus.
2. Crímenes realizados por
medio de ordenadores y de
Internet, por ejemplo,
espionaje, fraude y robo,
pornografía infantil,
pedofilia, etc.
13. [Escriba texto]
13
Clases de crímenes
correo electrónico no solicitado
Usado con propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es relativamente
nueva, por lo general impone normas que permiten la legalidad del
spam en diferentes niveles. El spam legal debe cumplir estrictamente
con ciertos requisitos como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser retirado de listas de correo
electrónico.
Spam
Dentro de los delitos informáticos que relacionan al SPAM existen
distintos tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de mensajería instantánea
(Messenger, etc).
Spam SMS: Se envía a dispositivos móviles mediante mensajes
de texto o imágenes.
14. [Escriba texto]
14
El fraude informático
Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común
en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar
datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser
difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas
de computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal
universal y la regulación judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero sí en
otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente
por ello es ilegal.
15. [Escriba texto]
15
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos y
el material que incite al odio y al crimen.
Hostigamiento o acoso
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios vejatorios o
insultantes a causa de su sexo, raza, religión, nacionalidad,
orientación sexual, identidad etno cultural, etc.
Esto ocurre por lo general en canales de conversación, grupos o con
el envío de correos electrónicos destinados en exclusiva a ofender.
Todo comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso. El acto de destruir los artículos, desaparecer el
nombre de un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, otra forma de acorralamiento o bullying
digital, atentando contra los derechos humanos y la libertad de
expresión, mientras no afecten a terceros. Aun el fraude al justificar
por un causal no claro, por decir desaparecer una asociación cultural y
decir "banda musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el
Internet facilita la comunicación de manera que la gente no se ve las
caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este
tipo de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque por sí
mismo la información antes de cada compra.
16. [Escriba texto]
16
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales deciden
atacar masivamente el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de
ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker
(AKILL), quien en compañía de otros hackers, dirigió un ataque en
contra del sistema de ordenadores de la Universidad de Pennsylvania
en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo
informático y es procesable.
Sujetos activos y pasivos
Sujeto activo
En algunos casos la motivación
del delito informático no es
económica sino que se
relaciona con el deseo de
ejercitar, y a veces hacer
conocer a otras personas, los
conocimientos o habilidades del
delincuente en ese campo.
Muchos de los "delitos
informáticos" encuadran dentro
del concepto de "delitos de
cuello blanco".Esta categoría
requiere que: (1) el sujeto activo
del delito sea una persona de
cierto estatus socioeconómico;
(2) su comisión no pueda
explicarse por falta de medios
económicos, carencia de
17. [Escriba texto]
17
recreación, poca educación,
poca inteligencia, ni por
inestabilidad emocional.
Sujeto pasivo
El sujeto pasivo en el caso de
los delitos informáticos puede
ser individuos, instituciones
crediticias, órganos estatales,
etc. que utilicen sistemas
automatizados de información,
generalmente conectados a
otros equipos o sistemas
externos.
Para la labor de prevención de
estos delitos es importante el
aporte de los damnificados que
puede ayudar en la
determinación del modus
operandi, esto es de las
maniobras usadas por los
delincuentes informáticos.
Leyes que regulan los delitos
informáticos en Colombia
En Colombia el 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se modifica el
Código Penal, se crea un nuevo bien jurídico tutelado –denominado
“De la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas
con el manejo de datos personales, por lo que es de gran importancia
que las empresas se blinden jurídicamente para evitar incurrir en
alguno de estos tipos penales.
18. No hay que olvidar que los
avances tecnológicos y el
empleo de los mismos para
apropiarse ilícitamente del
patrimonio de terceros a través
de clonación de tarjetas
bancarias, vulneración y
alteración de los sistemas de
cómputo para recibir servicios y
transferencias electrónicas de
fondos mediante manipulación
de programas y afectación de
los cajeros automáticos, entre
otras, son conductas cada vez
más usuales en todas partes del
mundo. Según estadísticas,
durante el 2007 en Colombia las
empresas perdieron más de 6.6
billones de pesos a raíz de
delitos informáticos.
De ahí la importancia de esta
ley, que adiciona al Código
Penal colombiano el Título VII
BIS denominado "De la
Protección de la información y
de los datos" que divide en dos
capítulos, a saber: “De los
atentados contra la
confidencialidad, la integridad y
la disponibilidad de los datos y
de los sistemas informáticos” y
“De los atentados informáticos y
otras infracciones”.
En Colombia existen
instituciones de educación como
UNICOLOMBIA que promueven
capacitaciones en temas
relacionados con Delitos
Informáticos, el mejor manejo y
uso de la prueba digital,
establecer altos estándares
científicos y éticos para
Informáticos Forenses, Llevar a
cabo investigación y desarrollo
de nuevas tecnologías y los
métodos de la ciencia del
análisis forense digital e Instruir
a los estudiantes en diversos
campos específicos sobre
nuevas tecnologías aplicadas a
la informática Forense, la
investigación científica y el
proceso tecnológico de las
mismas.