El documento describe los diferentes tipos de delitos informáticos, incluyendo delitos computacionales que utilizan medios informáticos para cometer delitos tradicionales, y delitos informáticos que atacan bienes informáticos directamente, como introducir virus o acceder sistemas sin autorización. También explica cómo funcionan los virus informáticos y las penas legales por cometer delitos informáticos en Colombia.
Analisis general sobre la importancia de conocer los delitos informaticos en la nueva Revolucion Cybernetica, como el conocimiento de la Ley que lo regula en la Republica Bolivariana de Venezuela.
Analisis general sobre la importancia de conocer los delitos informaticos en la nueva Revolucion Cybernetica, como el conocimiento de la Ley que lo regula en la Republica Bolivariana de Venezuela.
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
El Liberalismo económico en la sociedad y en el mundo
Delito informático
1. Delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen en la actualidad distintas modalidades delictivas relacionadas con la
informática. Pero se pueden clasificar en dos tipos.
Delitos computacionales: entendiéndose a conductas delictuales
tradicionales con tipos encuadrados en nuestro código penal que se utiliza
los medios informáticos como medio de comisión por ejemplo: realizar una
estafa, robo, o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se tutela los bienes
jurídicos tradicionales como ser el patrimonio.
También la violación de email ataca la intimidad de las personas (amparada
jurisprudencialmente en la argentina).
2. Delitos informáticos: son aquellas conductas delictuales en las que ataca
bienes informáticos en sí mismo, no como medio, como ser dañado en el
software por la intromisión de un virus, o accediendo sin autorización a una
PC, o la piratería (copia ilegal) de software.
Un virus informático es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje. Soy una enredadera... agárrame si puedes). Para eliminar
este problema se creó el primer programa antivirus denominado REAPER
(cortadora).
3. Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrada o
supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
Un ejemplo de este grupo de delitos es la copia y distribución
de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad.
Relacionados con su equipo informático:
5. Actualice regularmente su sistema operativo y el software instalado
en su equipo, poniendo especial atención a las actualizaciones de su
navegador web. A veces, los sistemas operativos presentan fallos,
que pueden ser aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que solucionan dichos
fallos. Estar al día con las actualizaciones, así como aplicar los
parches de seguridad recomendados por los fabricantes, le ayudará
a prevenir la posible intrusión de hackers y la aparición de nuevos
virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su
antivirus todos los dispositivos de almacenamiento de datos que
utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
Es recomendable tener instalado en su equipo algún tipo de software
anti-spyware, para evitar que se introduzcan en su equipo
programas espías destinados a recopilar información confidencial
sobre el usuario.
Relacionados con la navegación en internet y la utilización del correo electrónico:
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho
caracteres, como mínimo, y que combinen letras, números y símbolos. Es
conveniente además, que modifique sus contraseñas con frecuencia. En
especial, le recomendamos que cambie la clave de su cuenta de correo si
accede con frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que garanticen
su calidad y fiabilidad. Extreme la precaución si va a realizar compras online
o va a facilitar información confidencial a través de internet. En estos casos
reconocerá como páginas seguras aquellas que cumplan dos requisitos:
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del
candado cerrado. A través de este icono se puede acceder a
un certificado digital que confirma la autenticidad de la
página.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet
y mediante estos programas, es posible acceder a un ordenador, desde
6. otro situado a kilómetros de distancia. Aunque esto supone una gran
ventaja, puede poner en peligro la seguridad de su sistema.
Ponga especial atención en el tratamiento de su correo electrónico, ya que
es una de las herramientas más utilizadas para llevar a cabo estafas,
introducir virus, etc. Por ello le recomendamos que:
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades
bancarias, compañías de subastas o sitios de venta online, le
solicitan contraseñas, información confidencial, etc.
No propague aquellos mensajes de correo con contenido
dudoso y que le piden ser reenviados a todos sus contactos.
Este tipo de mensajes, conocidos como hoaxes, pretenden
avisar de la aparición de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes,
etc. Estas cadenas de e-mails se suelen crear con el objetivo
de captar las direcciones de correo de usuarios a los que
posteriormente se les enviarán mensajes con virus, phishing
o todo tipo de spam.
Utilice algún tipo de software Anti-Spam para proteger su
cuenta de correo de mensajes no deseados.
En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de su equipo informático, para tratar de evitarlas o de
aplicar la solución más efectiva posible.
Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar
quienes cometan estas infracciones.
Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro
Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien
jurídico denominado ‘De la protección de la información y de los datos’.
Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar
facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena más
grave.
7. En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo
de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio
personal o de confianza.
Con esta nueva ley se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones.
En su primer capítulo, la norma dicta medidas penales de los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas
informáticos.
Algunas de estas medidas son:
Acceso abusivo a un sistema informático. El que sin autorización o por fuera de lo
acordado, acceda en todo o en aparte a un sistema informático protegido o no con
una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes.
Obstaculización ilegítima de sistema informático o red de telecomunicación. El que
sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de 48 a 96 meses, y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes, “siempre que la
conducta no constituya delito sancionado con una pena mayor”.
Interceptación de datos informáticos. El que sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático,
o las emisiones electromagnéticas provenientes de un sistema informático que los
transporte, incurrirá en pena de prisión de 36 a 72 meses.
Daño informático. El que sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá en pena de prisión de
48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos.
Uso de software malicioso. El que sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos, también
8. incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios
mínimos mensuales vigentes.
Violación de datos personales. El que sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios
mínimos.
Agrega la ley en su capítulo segundo que el ciudadano que con ánimo de lucro y
valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, incurrirá
en pena de prisión de 48 a 120 meses, y en multa de 200 a 1.500 salarios
mínimos.
La misma sanción se le impondrá a quien fabrique introduzca, posea o facilite el
programa de computador destinado a la comisión del delito descrito o en una
estafa, concluye la norma.
En el foro se están debatiendo algunos puntos que no están muy claros o podrían
prestarse para malas interpretaciones, especialmente en Colombia donde son
pocos los abogados que están especializados en delitos informáticos o conocen
sobre el tema.