martes, 17 de octubre de 2017

delitos informaticos

Delitos informáticos 

Es indiscutible la enorme importancia que tiene la Internet en todos los ambitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado  oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas,calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que mas frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten.

Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comision de agravios, daños o perjuicios  en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet. (1)

Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos  totalmente por estos medios, sino también a partir de los mismos.



Por otro lado  otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos  siendo realizados  por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mensionar:


La expansión de virus informáticos
El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica  SPOOFING
El envio o entrada oculta de los archivos spias o los KELOGGERS
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información.
Ley de delitos informáticos en Colombia

Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.


Las redes sociales (Facebook, twitter y otras) se han convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, con el ingrediente principal que podemos construir verdaderas comunidad virtuales en donde se tiene una gran cantidad de opciones de compartir y conocer nuevos amigos, juegos, intercambiar experiencias, que mas adelante derivan en encuentros que sobrepasen la virtualidad de la relación y es ahí donde encontramos que así como se dan relaciones juveniles muy especiales, también otras personas están  usando estas redes para contactar a otros con falsa información y suplantación para lograr sus propósitos. por eso le invitamos a ver el siguiente video que alerta un poco sobre este tipo de situaciones:


Atrapados en la red

De igual forma para poder ver todas las modalidades que se ofrecen como delitos informáticos te recomienda veas la siguiente presentación para que puedas analizar y puedas sacar tus propias conclusiones:

 Bluejacking

Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos (2)

2. Bluesnarfing

Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.

3. Ciberacoso (cyberbullying)

Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.

4. ESCNNA

Explotación Sexual Comercial de Niños, Niñas y Adolescentes.

5. Flaming

Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imporner los puntos de vista de la otra.

6. Grooming

Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.

7. Hackear

Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.

8- Hacker

Es un experto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.

9. Hacking

Es la acción de "robar" sistemas informáticos y redes de telecomunicación.

10. Hammering

Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento. Podemos compararlo con la acción de presionar repetidamente el botón "redial" en un teléfono sin esperar a que haya terminado de marcar (martilleo).

11. Malware

Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado.

12. Pederastia

Es toda conducta sexual – física, que involucra a niños o menores de edad, implicándolos en actos sexuales explícitos donde son objetos sexuales manipulados por una persona adulta. En la mayoría de las ocasiones, el pederasta se aprovecha de su víctima por su situación de desigualdad de edad y de poder.

13. Pedofilia

Trastorno sexual que supone fantasías sexuales recurrentes y altamente excitantes, impulsos sexuales o comportamientos sexuales con prepúberes de 13 años de edad o menores.

14. Pedófilo

Individuo que tiene conductas pedófilas, mostrando deseo sexual por menores de edad. Sus preferencias sexuales por los menores de edad no necesariamente los llevan a involucrarse físicamente con los niños o prepúberes pero si contribuyen con la manipulación, producción,realización y divulgación de contenidos de pornografía infantil, incurriendo en delitos que son sancionados.

15. Pharming

Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa.

16. Phishing

Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.

17. Pornografía infantil

Es toda representación visual, gráfica, de texto, dibujos animados o videojuegos, que de manera real o simulada, explícita o sugerida, involucran la participación de menores de edad o personas que aparenten serlo, en el desarrollo de actividades sexuales.

18. Sexting

Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.

19. Sextorsión

Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet.

20. Smishing

Es una variante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los usuarios, pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos que se descargan automáticamente, sin que el usuario lo note.

21. Software Espía o Spyware

Programa maligno que recolecta información privada de un computador. Generalmente, para robar la información no se necesita usar el computador, y el dueño de éste no lo nota.

22. Virus

Programa que puede alterar o destruir el funcionamiento del computador. Normalmente ocurre sin el permiso o conocimiento del usuario.

23. Vishing

Similar al phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita verificar algunos datos personales e información bancaria.