SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS
INFORMATICOS
Por: Yuberth Mosquera Perea
Introducción
El internet siendo una vasta red de información, creada para múltiples propósitos los
cuales implican la transmisión, procesamiento y recepción de datos. Allí, por ejemplo, las
personas interactúan de manera virtual, realizando diferente tipos de acciones, desde las
más simples como es chatear hasta las complejas como hacer operaciones bancarias. Sin
embargo, como sucede en el mundo real, en el mundo virtual la acción delictiva que se
define como “la realización de una acción que, reuniendo las características que delimitan
el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático,
o vulnerando los derechos del titular de un elemento informático, ya sea hardware o
software” (Dávara, 1990 citado por Del Pino, XXXX). De esta manera, los delitos
informáticos han sido catalogados como acciones afectan violentan la privacidad tanto de
personas tanto como entidades particulares y del estado. Por esta razón se hablan y se
promueve la seguridad informática, la cual busca proteger por medios legales, jurídicos,
preventivos y entre otros a usuarios de internet contra estas acciones.
Tipos de delitos informáticos
Según expertos en el campo de la informática, los delitos más comunes en relación
a esta modalidad son: phising, spam, spoofing, uso de troyanos, y la inserción “gusanos” o
virus a un sistema informático. El phising consiste en una serie de estrategias para extraer
información de usuarios para luego usarla para acciones ilícitas. El spam consiste en el
envío masivo de información que no es deseada por las personas o que contiene
información falsa. En cuanto al spoofing, se puede decir que consiste en la práctica de
suplantar las direcciones ip de un equipo mimetizando la de otro. Los troyanos son
programas usados para conseguir el ingreso al sistema de otros computadores aunque no
logra dañar información, si logra hacerse con el mando del computar. Los gusanos son una
clase de virus cuya acciones destructora consiste en llenar la memoria del computador y de
esta forma disminuir la capacidad de funcionamiento del equipo. Por otro lado, El área de
informática de la policía nacional de Colombia menciona otros tres tipos de delitos
informáticos que son: la pornografía infantil por internet que se basa en la transferencia y el
comercio de material pornográfico que involucre menores de edad. La violación de los
derechos de autor consiste en reproducir ilegalmente material música, libros, software entre
otros. En relación a la piratería en internet “implica la utilización de internet para vender o
distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias,
chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de
archivos, etc.”(Policía Nacional de Colombia)
Muchas entidades publica y privadas han sido víctima al menos de uno de estos
delitos informáticos, un ejemplo de esto fue la entidad bancaria Davivienda la cual una grupo
de personas expertas en informática crearon una página de esta entidad y enviaron cientos
de e-mail a muchos sus usuarios logrados así obtener información relevante para cometer
diferentes delitos. A partir de esta la problemática de los delitos informáticos, como se dijo
en el párrafo introductorio, muchos países que habían pasado por esto (entre estos
Colombia), decide modificar su código penal con el fin delimitar este tipo de acciones para
su posterior penalización.
La ley 1273 de 2009 (de Colombia) define claramente acciones realizadas por
internet que son consideradas delitos y, establece condenas de para las personas infrinjan
esta ley, dichas condenas varían de acuerdo a la acción. Por ejemplo, una persona que
acceda sin autorización a un sistema puede recibir una pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes. Por otro lado, las personas que violen el Artículo 269D de esta ley
deberán pagar una “pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes” (Ley 1273, 2009). En el ámbito
internacional, los países europeos Alemania, Francia y Austria también estudiaron el caso
de los delitos informáticos (mucho tiempo ante que lo hizo Colombia) y, en base a esto se
establece leyes que castiguen personas que cometan estos delitos. Muestra de esto es que
la ley contra la Criminalidad Económica del 15 de mayo de 1986 creada en Alemania para
dicho fin describe los siguientes actos ilícitos punibles: Espionaje de dato, Estafa
informática, Falsificación de dato probatorios, alteración de dato, sabotaje informático y
sabotaje informáticos. Por otro lado, la ley francesa 88-19 de 5 de enero de 1988, castiga
los mismo actos delictivos mencionado anteriormente y adicionalmente el acceso
fraudulento a un sistema de elaboración de datos (462-2).
El análisis que podemos sacar de esta información es que no solo los delitos
informáticos son transnacionales sino también que con el pasar de tiempo, se necesitara
crear mecanismos (administrativos, legislativos y preventivos) más efectivos que
contrarresten nuevos delitos y sus modalidades. La intervención hecha a las redes
informáticas más seguras de los Estados Unidos (El pentágono) este año (Enero de 2015)
confirma la idea que se debe implementar novedosas medidas acerca de esta cuestión. En
síntesis, la seguridad informática tendrá más énfasis en los años venideros por parte de los
gobiernos y las entidades privadas en la medida que toda o casi actividad que hacíamos en
el mundo real pase al mundo virtual, como lo es comprar y vender cosas en internet,
propuesta de inventos, estudiar, trabajar entre otras, sean vista con oportunidad para
cometer delitos informáticos. Se puede decir que aunque el phising sea el delito más común,
el delito que más se le ha dado espacio de discusión de debate y protesta a nivel mundial
es el espionaje en todas sus facetas. Con el sistema de survillance que se ha implantado
en muchos países, muchas personas están perdiendo su privacidad. ¿Cómo deberían
abordar este tema los gobiernos en el futuro para que el uso del internet sea más seguro?
Bibliografía
ICLD, articulo acerca de la seguridad informática.
Sacado de
http://faceit.org.co/chamilo/main/document/showinframes.php?cidReq=SUROCCEJECAF
E2&id_session=0&gidReq=0&origin=&id=304
Artículo del periodo El Tiempo (2015). Así usan el 'sexting' para extorsionar a menores en
redes sociales.
http://www.eltiempo.com/bogota/sexting-modalidad-para-extorsionar-en-redes-
sociales/15613478
Página web de la Policía Nacional de Colombia: Seguridad informática de la
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_O
perativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_
seguridad/delitos_informaticos
Ley 1273 de 2009
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Dávara (1990). Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM.
Del Pino, D. S. A. Delitos informáticos.“ Sacado de
http://sistemaucem.edu.mx/bibliotecavirtual/oferta/licenciaturas/criminologia/CRIMI313/deli
tos_informaticos.pdf
Noticia del periódico El Universal (2015). Simpatizantes del EI hackearon redes sociales del
comando militar de EE.UU. Sacado de
http://www.eluniversal.com.co/mundo/simpatizantes-del-ei-hackearon-redes-sociales-del-
comando-militar-de-eeuu-181874

Más contenido relacionado

La actualidad más candente

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Blady Roque
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Amones
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 

La actualidad más candente (18)

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 

Destacado

Presentación1
Presentación1Presentación1
Presentación1
pau_teens
 
Reglamento transporte
Reglamento transporteReglamento transporte
Reglamento transporte
Fernando Olvera
 
Machadoact1
Machadoact1Machadoact1
Machadoact1vale_smf
 
El aeródromo de tobalaba por dentro
El aeródromo de tobalaba por dentroEl aeródromo de tobalaba por dentro
El aeródromo de tobalaba por dentrofsalinasg13
 
Praesi C-Mesh
Praesi C-MeshPraesi C-Mesh
Praesi C-Mesh
elHornair
 
Cronología de la facultad de ciencias medicas 14
Cronología de la facultad de ciencias medicas 14Cronología de la facultad de ciencias medicas 14
Cronología de la facultad de ciencias medicas 14Mimita Funez
 
probando probando
probando probandoprobando probando
probando probandoOtiOconnor
 
JugendUnternimmt Newsletter Dezember2010
JugendUnternimmt Newsletter Dezember2010JugendUnternimmt Newsletter Dezember2010
JugendUnternimmt Newsletter Dezember2010JugendUnternimmt
 
Xàbia competencias_5 nov2014-nuevo-definitvo
Xàbia competencias_5 nov2014-nuevo-definitvoXàbia competencias_5 nov2014-nuevo-definitvo
Xàbia competencias_5 nov2014-nuevo-definitvo
Raquel Gómez Paredes
 
Rogd
RogdRogd
Presentación1
Presentación1Presentación1
Presentación1KDLG97
 
Los animales se clasifican según su forma de
Los animales se clasifican según su forma deLos animales se clasifican según su forma de
Los animales se clasifican según su forma desamarlogar
 
May Katalog 2010
May Katalog 2010May Katalog 2010
May Katalog 2010
schmidtambiente
 
einfach ist nicht immer einfach
einfach ist nicht immer einfacheinfach ist nicht immer einfach
einfach ist nicht immer einfach
Diana Frank
 

Destacado (20)

Plan de gestión
Plan de gestiónPlan de gestión
Plan de gestión
 
Presentación1
Presentación1Presentación1
Presentación1
 
Reglamento transporte
Reglamento transporteReglamento transporte
Reglamento transporte
 
Antivirus Panda
Antivirus PandaAntivirus Panda
Antivirus Panda
 
Machadoact1
Machadoact1Machadoact1
Machadoact1
 
El aeródromo de tobalaba por dentro
El aeródromo de tobalaba por dentroEl aeródromo de tobalaba por dentro
El aeródromo de tobalaba por dentro
 
FOTOGALERÍA Mayo 2013
FOTOGALERÍA Mayo 2013FOTOGALERÍA Mayo 2013
FOTOGALERÍA Mayo 2013
 
Praesi C-Mesh
Praesi C-MeshPraesi C-Mesh
Praesi C-Mesh
 
Cronología de la facultad de ciencias medicas 14
Cronología de la facultad de ciencias medicas 14Cronología de la facultad de ciencias medicas 14
Cronología de la facultad de ciencias medicas 14
 
probando probando
probando probandoprobando probando
probando probando
 
stARTcamp Köln
stARTcamp KölnstARTcamp Köln
stARTcamp Köln
 
JugendUnternimmt Newsletter Dezember2010
JugendUnternimmt Newsletter Dezember2010JugendUnternimmt Newsletter Dezember2010
JugendUnternimmt Newsletter Dezember2010
 
Xàbia competencias_5 nov2014-nuevo-definitvo
Xàbia competencias_5 nov2014-nuevo-definitvoXàbia competencias_5 nov2014-nuevo-definitvo
Xàbia competencias_5 nov2014-nuevo-definitvo
 
Rogd
RogdRogd
Rogd
 
Jugip
JugipJugip
Jugip
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los animales se clasifican según su forma de
Los animales se clasifican según su forma deLos animales se clasifican según su forma de
Los animales se clasifican según su forma de
 
May Katalog 2010
May Katalog 2010May Katalog 2010
May Katalog 2010
 
einfach ist nicht immer einfach
einfach ist nicht immer einfacheinfach ist nicht immer einfach
einfach ist nicht immer einfach
 
Learntec 2011
Learntec 2011Learntec 2011
Learntec 2011
 

Similar a SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
El delito informático
El delito informáticoEl delito informático
El delito informático
Jorge Fernando Cruz
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Johana Estefania
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
m4rcos777
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Cibercrimen
CibercrimenCibercrimen
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
Delito informático
Delito informáticoDelito informático
Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jmespinozaa
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 

Similar a SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS (20)

Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 

Más de Ideas de Exito Para Truifar

Fotolia: Como crea una cuenta y subir archivos
Fotolia: Como crea una cuenta y subir archivosFotolia: Como crea una cuenta y subir archivos
Fotolia: Como crea una cuenta y subir archivos
Ideas de Exito Para Truifar
 
Prueba de que grab points si paga.
Prueba de que grab points si paga.Prueba de que grab points si paga.
Prueba de que grab points si paga.
Ideas de Exito Para Truifar
 
Some idea you could consider in order to earn money 1st meeting
Some idea you could consider in order to earn money  1st meetingSome idea you could consider in order to earn money  1st meeting
Some idea you could consider in order to earn money 1st meeting
Ideas de Exito Para Truifar
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales de
Ideas de Exito Para Truifar
 
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
Ideas de Exito Para Truifar
 
Actitud positiva para todos presentacion
Actitud positiva para todos presentacionActitud positiva para todos presentacion
Actitud positiva para todos presentacion
Ideas de Exito Para Truifar
 

Más de Ideas de Exito Para Truifar (6)

Fotolia: Como crea una cuenta y subir archivos
Fotolia: Como crea una cuenta y subir archivosFotolia: Como crea una cuenta y subir archivos
Fotolia: Como crea una cuenta y subir archivos
 
Prueba de que grab points si paga.
Prueba de que grab points si paga.Prueba de que grab points si paga.
Prueba de que grab points si paga.
 
Some idea you could consider in order to earn money 1st meeting
Some idea you could consider in order to earn money  1st meetingSome idea you could consider in order to earn money  1st meeting
Some idea you could consider in order to earn money 1st meeting
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales de
 
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
 
Actitud positiva para todos presentacion
Actitud positiva para todos presentacionActitud positiva para todos presentacion
Actitud positiva para todos presentacion
 

Último

UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 

Último (20)

UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

  • 1. SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS Por: Yuberth Mosquera Perea Introducción El internet siendo una vasta red de información, creada para múltiples propósitos los cuales implican la transmisión, procesamiento y recepción de datos. Allí, por ejemplo, las personas interactúan de manera virtual, realizando diferente tipos de acciones, desde las más simples como es chatear hasta las complejas como hacer operaciones bancarias. Sin embargo, como sucede en el mundo real, en el mundo virtual la acción delictiva que se define como “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software” (Dávara, 1990 citado por Del Pino, XXXX). De esta manera, los delitos informáticos han sido catalogados como acciones afectan violentan la privacidad tanto de personas tanto como entidades particulares y del estado. Por esta razón se hablan y se promueve la seguridad informática, la cual busca proteger por medios legales, jurídicos, preventivos y entre otros a usuarios de internet contra estas acciones. Tipos de delitos informáticos Según expertos en el campo de la informática, los delitos más comunes en relación a esta modalidad son: phising, spam, spoofing, uso de troyanos, y la inserción “gusanos” o virus a un sistema informático. El phising consiste en una serie de estrategias para extraer información de usuarios para luego usarla para acciones ilícitas. El spam consiste en el envío masivo de información que no es deseada por las personas o que contiene información falsa. En cuanto al spoofing, se puede decir que consiste en la práctica de suplantar las direcciones ip de un equipo mimetizando la de otro. Los troyanos son
  • 2. programas usados para conseguir el ingreso al sistema de otros computadores aunque no logra dañar información, si logra hacerse con el mando del computar. Los gusanos son una clase de virus cuya acciones destructora consiste en llenar la memoria del computador y de esta forma disminuir la capacidad de funcionamiento del equipo. Por otro lado, El área de informática de la policía nacional de Colombia menciona otros tres tipos de delitos informáticos que son: la pornografía infantil por internet que se basa en la transferencia y el comercio de material pornográfico que involucre menores de edad. La violación de los derechos de autor consiste en reproducir ilegalmente material música, libros, software entre otros. En relación a la piratería en internet “implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.”(Policía Nacional de Colombia) Muchas entidades publica y privadas han sido víctima al menos de uno de estos delitos informáticos, un ejemplo de esto fue la entidad bancaria Davivienda la cual una grupo de personas expertas en informática crearon una página de esta entidad y enviaron cientos de e-mail a muchos sus usuarios logrados así obtener información relevante para cometer diferentes delitos. A partir de esta la problemática de los delitos informáticos, como se dijo en el párrafo introductorio, muchos países que habían pasado por esto (entre estos Colombia), decide modificar su código penal con el fin delimitar este tipo de acciones para su posterior penalización. La ley 1273 de 2009 (de Colombia) define claramente acciones realizadas por internet que son consideradas delitos y, establece condenas de para las personas infrinjan esta ley, dichas condenas varían de acuerdo a la acción. Por ejemplo, una persona que acceda sin autorización a un sistema puede recibir una pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Por otro lado, las personas que violen el Artículo 269D de esta ley deberán pagar una “pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes” (Ley 1273, 2009). En el ámbito internacional, los países europeos Alemania, Francia y Austria también estudiaron el caso de los delitos informáticos (mucho tiempo ante que lo hizo Colombia) y, en base a esto se establece leyes que castiguen personas que cometan estos delitos. Muestra de esto es que la ley contra la Criminalidad Económica del 15 de mayo de 1986 creada en Alemania para
  • 3. dicho fin describe los siguientes actos ilícitos punibles: Espionaje de dato, Estafa informática, Falsificación de dato probatorios, alteración de dato, sabotaje informático y sabotaje informáticos. Por otro lado, la ley francesa 88-19 de 5 de enero de 1988, castiga los mismo actos delictivos mencionado anteriormente y adicionalmente el acceso fraudulento a un sistema de elaboración de datos (462-2). El análisis que podemos sacar de esta información es que no solo los delitos informáticos son transnacionales sino también que con el pasar de tiempo, se necesitara crear mecanismos (administrativos, legislativos y preventivos) más efectivos que contrarresten nuevos delitos y sus modalidades. La intervención hecha a las redes informáticas más seguras de los Estados Unidos (El pentágono) este año (Enero de 2015) confirma la idea que se debe implementar novedosas medidas acerca de esta cuestión. En síntesis, la seguridad informática tendrá más énfasis en los años venideros por parte de los gobiernos y las entidades privadas en la medida que toda o casi actividad que hacíamos en el mundo real pase al mundo virtual, como lo es comprar y vender cosas en internet, propuesta de inventos, estudiar, trabajar entre otras, sean vista con oportunidad para cometer delitos informáticos. Se puede decir que aunque el phising sea el delito más común, el delito que más se le ha dado espacio de discusión de debate y protesta a nivel mundial es el espionaje en todas sus facetas. Con el sistema de survillance que se ha implantado en muchos países, muchas personas están perdiendo su privacidad. ¿Cómo deberían abordar este tema los gobiernos en el futuro para que el uso del internet sea más seguro?
  • 4. Bibliografía ICLD, articulo acerca de la seguridad informática. Sacado de http://faceit.org.co/chamilo/main/document/showinframes.php?cidReq=SUROCCEJECAF E2&id_session=0&gidReq=0&origin=&id=304 Artículo del periodo El Tiempo (2015). Así usan el 'sexting' para extorsionar a menores en redes sociales. http://www.eltiempo.com/bogota/sexting-modalidad-para-extorsionar-en-redes- sociales/15613478 Página web de la Policía Nacional de Colombia: Seguridad informática de la http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_O perativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_ seguridad/delitos_informaticos Ley 1273 de 2009 http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf Dávara (1990). Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM. Del Pino, D. S. A. Delitos informáticos.“ Sacado de http://sistemaucem.edu.mx/bibliotecavirtual/oferta/licenciaturas/criminologia/CRIMI313/deli tos_informaticos.pdf
  • 5. Noticia del periódico El Universal (2015). Simpatizantes del EI hackearon redes sociales del comando militar de EE.UU. Sacado de http://www.eluniversal.com.co/mundo/simpatizantes-del-ei-hackearon-redes-sociales-del- comando-militar-de-eeuu-181874