Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
Aporte personal: Pueden aver muchos tipos de delitos informaticos los cuales se prestan para violar tus datos personales,cuentas bancarias etc tu puedes denunciar a cualquier de estos delitos informaticos llamando a la fiscalia a presentar tu denuncio
ACCSESO ILICITO A SISTEMAS INFORMATICOS:
Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, (…).
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, (…).
5
La cifra de delitos informáticos en el país va en aumento. Tanto que Colombia es, actualmente, el tercer país en Latinoamérica donde más se cometen. Se calcula que 187 denuncias mensuales son interpuestas por fraude a diferentes bancos.
Así lo reveló en los últimos días el Colegio Colombiano de Juristas, que explicó que la lista de esta modalidad de delito la encabezan Brasil y México. Algunos de los delitos electrónicos que más se presentan en el país y que, según expertos de la Fiscalía, van en aumento son acceder a bases de datos de bancos u otras entidades sin permiso, sustraer archivos de computadores, ingresar a redes sociales y correos ajenos y clonar tarjetas bancarias.
Link de donde se consulto https://www.elpais.com.co/elpais/judicial/noticias/colombia-cifras-delitos-informaticos-van-aumento
Aporte Personal: El delito informatico mas cometido en colombia segun la fiscalia,va en aumento son aceder a bases de datos bancarios y otras identidades
7 Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
SOLUCION:
1 En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros.
Aporte Personal: El Bluejacking es enviar mensajes No Solicitados Entre Dispositivos de Bluetooth
Link de donde se consulto: https://es.wikipedia.org/wiki/Bluejacking
2 Bluesnarfing es el robo de informacion de un dispositivo inalambrico a traves de una conexion Bluetooth, ya sea entre telefonos, portatiles o PDAs.
Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho mas serio en relacion al Bluejacking, pero ambos “explotan” otros dispositivos Bluetooth sin su conocimiento.
Aporte Personal: yo entendi que el bluesnarfing es que por medio de un dispositivo inalambrico a conexion de bluetooth se puede robar informacion personal
Link de donde se consulto: https://thesmartgenius.wordpress.com/2008/05/11/bluejacking-bluesnarfing-bluebugging-bluetoothing/
3 Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs,mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.2 Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".
Aporte Personal: Yo Entendi Que ek Ciberacoso son medios electronicos para acosar a un individuo ya sea estorcion o sexual
Link de donde se consulto:https://es.wikipedia.org/wiki/Ciberacoso
4
Consiste en la utilización del cuerpo de un niño o niña o de su representación con fines de dominación, gratificación o lucro, a cambio de una retribución tangible o intangible, o de una promesa de retribución para el niño-a o para otra persona. El niño-a es tratado como objeto sexual y mercancía. Es una forma de trato inhumano, cruel y degradante y, por lo tanto, asimilable a la tortura.
Aporte Personal: El Niño Es Tratado Como Un Objeto Sexual (EXPLOTACION SEXUAL) Que es una total tortura D:
Link de donde se consulto: https://fundacionrenacer.org/?cat=6
5 Un flame —a veces traducido al español como desahogo, puñal o flamazos—1 consiste en un mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo;2 en consecuencia, flaming (a veces castellanizado como flamear) es el acto de publicar usualmente en el contexto social de un foro o una lista de correo electrónico, y aquel que los envía, recibe el nombre de flamer. A veces se publican como respuesta a un cebo (en inglés "flamebait"), un mensaje provocativo, pensado especialmente para generar respuestas insultantes.
APORTE PERSONAL: ES UN MENSAJE INSULTANTE SIN NINGUN MOTIVO O PROPOSITO
LINK DE DONDE SE CONSULTO: https://es.wikipedia.org/wiki/Flame
6 El grooming (en español «acicalar») hace reSferencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.
Aporte Personal: Es la forma de como enredar al menor de edad mas por lo emocional para luego le sea mas facil tener relaciones sexuales con el fin de inhibicones del niño
Link de donde se consulto:https://es.wikipedia.org/wiki/Grooming
7 Según el "Glosario del Argot Hacker" o "Jargon File", cuyo creador fue Eric S. Raymond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Este último significado para muchos hace alusión al término crackear. Sin embargo, en The New Hacker's Dictionary2 se plantea como un significado igualmente válido para hackear.
Aporte Personal: Hackear Es Forsar Un Sistema de un computo o una red para obtener Informacion O Cuentas Que Tengas
Link de donde se consulto: https://es.wikipedia.org/wiki/Hackear
8 En informática, un hacker1 o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Aporte Personal: Es Falsificar Una Identidad Haciendose Pasar Por una Persona o Una Empresa
Link de donde se consulto: https://es.wikipedia.org/wiki/Phishing
14 Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras.
Aporte Personal: Son Menores de edad teniendo cualquier tipo de conductas sexuales
Link de donde se consulto: https://es.wikipedia.org/wiki/Pornograf%C3%ADa_infantil
15 Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío deSMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo.2
Aporte Personal: Son Envios De Contenidos sexual y pornograficos por medio de celulares
Link de donde se consulto: https://es.wikipedia.org/wiki/Sexting
16 La sextorsión (extorsión sexual) es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista.1
Aporte Personal: Es una forma de explotacion sexual que la persona es chantajeada por el que la chantajea por que tiene un video o una foto de ella desduna o aciendo cosas no devidas
Link de donde se consulto: https://es.wikipedia.org/wiki/Sextorsi%C3%B3n
17El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios deTelefonía móvil. El SMiShing es una variante del phishing.
Aporte Personal: un Tipo de denominar un delito o actividad criminal
Link de donde se consulto: https://es.wikipedia.org/wiki/SMiShing
18 El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Aporte Personal: Es Una Forma De Robar Tu InformacionY Pasarla A Una Identidad Externa ( Usb) Sin La Autorisacion Del Propietario
Link de donde se consulto: https://es.wikipedia.org/wiki/Spyware
19 Para otros usos de este término, véase Virus (desambiguación).
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Aporte Personal: El Objetivo del virus el alterar toda tu informacion y si es muy grave el virus te puede ahsta borrar informacion O Dañarte tu pc y esos virus remplazan archis tuyos por otros infectados
Link de donde se consulto: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
20 Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
Aporte Personal: Es una practica criminal fraudalenta donde se usa la voz para engañar las personas y obtener informacion confidencial
Link de donde se consulto: https://es.wikipedia.org/wiki/Vishing
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
Leer más: https://iearm-informatica.webnode.com.co/delitos-informaticos/
Crea tu propia web gratis: https://www.webnode.es