2. 1. Cuáles sonlas característicasque definen los principales delitos
informáticos y peligros en la red
SEXTING
Esta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16
años, a través de un dispositivo como un teléfono móvil o una webcam, los
contenidos de las imágenes que se mandan son generados por sus mismos
protagonistas o bien con su consentimiento y contienen desnudos y muestran
zonas de índole sexual. Porsimple juego. Porseducir, Porquesus parejas se lo
piden para generar morbo y excitación, Por presión social, los adolescentes
víctimas del sexting pueden tener baja autoestima y creen que así van a ser
aceptados porun grupo social determinado, Por compromiso:Enviar fotografías
eróticas puede ser una señal de compromiso y confianza hacia un amigo o
pareja.
El problema viene cuando el que recibe estas imágenes decide difundirlas
contra la voluntad de las víctimas entre amigos o colgarlas en internet, tal vez
porque se terminó una relación y por despecho. También se presentan
situaciones en las que personas obligan, mediante el chantaje.
3. GROOMING
Se diferencia claramente del ciberbullying precisamente por sus principales
características:
Hay una diferencia de edad significativa entre el agresor y la víctima, es
decir, se produceentre un adulto (agresor) y un menor (víctima).
Busca obtener de los menores beneficios de índole sexual. La mayor parte
de las veces se centran en conseguir imágenes o vídeos del menor con
contenido sexual, pero en otras ocasiones se persigue el tener un contacto
real conel menor para abusar de él sexualmente. El grooming está
claramente relacionado con la pederastia y la pornografíainfantil. El
grooming es pues el “engatusamiento” que el agresor lleva a cabo para
engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un
contacto real para abusar sexualmente.
4. PHISHING
Consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante. El phishing es una de las técnicas y tipos de
Password Harvesting, forma en que se denominan los ataques que recolectan
contraseñas de los usuarios. En su forma clásica, el ataque comienza con el
envío de un correo electrónico simulando la identidad de una organización de
confianza, como por ejemplo un banco o una reconocidaempresa. Las
características de un correo de phishing sonlas siguientes:
o Uso de nombres de reconocidas organizaciones.
o El correo electrónico del remitente simula ser de la compañía en cuestión.
o El cuerpo del correo, presenta el logotipo de la compañía u organización
que firma el mensaje.
o El mensaje insta al usuario a reingresar algún tipo de información que, en
realidad, el supuesto remitente ya posee.
5. VISHING
Una nueva amenaza online
Los ataques de este tipo comienzan conun correo electrónico en el que se pide
al usuario que llame porteléfono a un banco o institución.
Por si fueran pocas las amenazas online, el FBI de Estados Unidos ha advertido
de una nueva manera de robar los datos bancarios de los internautas. Se trata del
vishing, un concepto que, aunque tiene los mismos objetivos del phishing,
utiliza otros métodos.
El comienzo del ciberdelito en ambos métodos es el mismo: se comienza
enviando un correo electrónico al usuario. Sin embargo, si bien el phishing
pretende acceder a los datos privados mediante otro correo electrónico o
derivando al usuario a una página web, el
vishing buscauna mayor credibilidad solicitando al internauta que llame a un
número de teléfono de una determinada institución.
La captación de los datos puede producirsede muchas maneras, aunque lo más
habitual es que el usuario, al llamar porteléfono, se encuentre con un
contestadorque solicite sus datos bancarios. Existen también operaciones más
sofisticadas de vishing en las cuales se contrata a personas que se hacen pasar
por empleados de la institución en cuestión.
A medida que los servicios de VoIP se hacen más populares, aumentan los
ataques de vishing. El ataque también puede iniciarse mediante un mensaje al
teléfono móvil.
Los expertos continúan insistiendo en que no se proporcioneningún tipo de dato
privado si es solicitado a través del correo electrónico. Asimismo, siempre que
haya que hacer una llamada a un banco, el número que habrá que marcar será el
que aparezca en el reverso de la propia tarjeta de crédito y no uno
proporcionado pore-mail.
6. PHARMING
El pharming es una modalidad de ataque utilizada porlos atacantes, que
consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS,
Domain Name System) con el propósito deconducirte a una página Web falsa.
El atacante logra hacer esto al alterar el proceso detraducción entre la URL de
una página y su dirección IP.
Para llevar a cabo re direccionamiento a las páginas Web falsas o maliciosas se
requiere que el atacante logre instalar en tu sistema alguna aplicación o
programa malicioso (porejemplo, un archivo ejecutable .exe, .zip, .rar, .doc,
etc.). La entrada del código malicioso en tu sistema puede producirsea través de
distintos métodos, siendo la más común a través de un correo electrónico,
aunque puede realizarse también a través de descargas porInternet o a través de
unidades de almacenamiento removibles como una memoria USB.
Noticias falsas o amarillistas.
En este tipo de correos los intrusos crean una noticia llamativa y, en la
mayoría de las ocasiones, utilizan un tema actual y de interés general para
la sociedad.
Envío de tarjetas postales electrónicas.
En este caso, el intruso enviará un correo invitando al usuario a abrir una
postalque supuestamente le ha enviado un amigo.
Supuesta obtención de algún premio.
CIBERACOSO
Es un fenómeno de gran actualidad. Las noticias al respecto de situaciones
relacionadas con esta forma de agresión a las personas son cada vez más
frecuentes en los medios de comunicación. Sin perjuicio de las acciones
ejecutadas por algunos adultos (a las que no vamos a referirnos), cuando
hablamos de menores de edad, se trata de hechos que suelen desarrollarse en los
espacios de privacidad que suponen las habitaciones (que no simplemente
dormitorios) de niños y adolescentes (más de estos segundos que de los
primeros).
7. Para hablar en sentido estricto de ciberacoso debemos asegurarnos de que
la agresión sea repetida y no un hecho puntual. Por ejemplo, el envío
aislado de mensajes desagradables, aunque se trata de una acción
reprochable, no debería ser considerado como un caso de ciberacoso. La
acción debe dilatarse en el tiempo.
Puede evidenciarse cierta jerarquía de poder o prestigio social del
acosador o acosadores respecto de su víctima, si bien esta característica
no se da en todos los casos.
La intención de causar daño de modo explícito no está siempre presente
en los inicios de la acción agresora. No obstante, el daño causado a un
tercero utilizando dispositivos digitales multiplica de manera notable los
riesgos a los que se expone aquel en muy poco tiempo. El impacto y
recorrido de este tipo de acciones (sean claramente intencionadas o
derivadas de una broma sin aparente deseo de causar perjuicio) es difícil
de medir y cuantificar. La penetración lesiva de este tipo de actos en el
mundo virtual puede ser profunda.
8. MALWARE
es la abreviatura de Malicious software y este término engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento; dentro del grupo de Malwares podemos
encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm),
keyloggers, Botnets, Ransomwares, entre otros.
MALWARE: TIPOS Y CARACTERÍSTICAS
Un tipo de Malware muy reconocido son los virus, que tienen como objetivo
alterar el funcionamiento de un equipo informático sin el permiso de su
propietario. Sus consecuencias son muy variadas, desde la destrucción de datos
hasta ser simplemente una “broma”. En su comportamiento, buscan infectar
archivos ejecutables, agregando parte de su código al código del archivo
“víctima”; también usan esta técnica como forma de propagación.
Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún
momento de nuestras vidas es el Troyano; un software malicioso, presentado de
manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños
en el computador. Los troyanos no son auto prepagables, característica que los
distingue de los virus y gusanos.
9. CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El
que, sin autorización o porfuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
RECOMENDACIONESA TENER EN CUENTAPARA LOD DELITOS
INFORMATICOS
Para tener la cuenta de Facebookcompletamente privada y hacer la
correcta configuracióndel perfil, elegir en la opción de cuenta que toda
mi información solo la puedan ver mis amigos,en todas las opciones de
la opciónconfiguraciónde cuenta y configuraciónde privacidad.
No creer en las ofertas ni en los premios que algunas páginas
ofrecen,pues son engaños para cometerdelitos informáticos
Para protegerla identidad, tenemos que hacer buen uso de la
información que publicamos en internet, para así no ser un blanco
fácil para los delincuentes informáticos.
10. No guardar contraseñas en computadorespúblicos para evitar las
estafas y el robo de la identificación.
A la luz de la ley 1273 de 2009
1. ¿Qué es el accesoabusivo a un sistema informático?
Personaque accede a un sistema sin aprobación del propietario, el cometa este
hecho tendrá una pena de cárcel de cuarenta y ocho (48) a noventa y seis (96)
meses y una multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
2. ¿A qué hace referencia la intercepciónde datos informáticos?
Persona que intercepta datos sin una orden judicial previa, si este multiplica la
información por medio de emisiones electrónicas tendrá una pena de prisión de
treinta y seis (36) a setenta y dos (72) meses.
3. ¿Qué es un daño informático?
La persona que dañe, borre, altere o elimine información de un sistema, la
pena de prisión seria cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
11. 4. ¿Qué es la violaciónde datos personales?
Por interés propio o de varias personas el que obtenga, sustraiga, ofrezca,
divulgue, modifique o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
5. ¿cómo se define cuando un individuo manipula un sistema informático,
una red de sistema electrónico uotros suplantando a un usuario ante los
sistemas establecidos ysuperando las medidas de seguridadinformática?
Es un hacker que hace suplantación de identidad junto con esto viola todas las
leyes establecidas en cualquier país del mundo. En estos casos siempre investiga
la interpol.