¡Los Sueños Mueren Si Muere El Soñador!

Delitos Informaticos
17/febrero/2014

Objetivo:
Documentarnos sobre delitos informaticos,los tipos de delitos infermaticos,y las leyes que existan en colombia con las respectivas penas para los delitos informaticos

Actividad:
¿Que es un delito informatico?
realizar un listado con diferentes delitos informaticos
explique en que consiste cada uno de los delitos informaticos mencionados en el punto anterior
que leyes existen en colombia para el manejo de delitos informaticos y aga un resumen de cada uno de ellas
cual es el delito informatico mas cometido en colombia
si mi papa o mi mama o cualquier familiar se a contraseña de mi correo electronico y entra y lo revisa se considera un delito informatico teniendo en cuienta que soy menor de edad
cuales son los pasos a seguir para denunciar un delito informatico y ante quien se hace?
NOTA:RECORDAR QUE CADA PREGUNTA DEBE IR ACOMPAÑADA DEL L LINK O PAGINA DE DONDE SE CONSULTO,DE UN APORTE PERSONAL,DE UNA IMAGEN,Y DE UN VIDEO (APORTE PERSONAL DEL VIDEO) QUE TENGA QUE VER CON EL TEMA O PREGUNTA 

solucion:

1 Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Link de donde se consulto: 
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Aporte Personal:Un Delito informatico es una accion que se produce por vias informaticas que destruyen ordenadores
Aporte PERSONAL DEL VIDEO: a medida que la tecnologia evoluciona el delito crese,crese tanto que en america latina se pierde al año 93mil millones de dolares producto ilisitos afectando el sistema financiero el delito informatico es una accion en contra de la informacion (todo lo que tenga que ver con informacion) sea personal o publica, los robos informaticos mas comunes son las clonaciones de targeta devito y de credito y el robo de informacion bancaria

2 Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001

Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:

  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
    • Acceso ilícito a sistemas informáticos

Aporte personal: Pueden aver muchos tipos de delitos informaticos los cuales se prestan para violar tus datos personales,cuentas bancarias etc tu puedes denunciar a cualquier de estos delitos informaticos llamando a la fiscalia a presentar tu denuncio 

ACCSESO ILICITO A SISTEMAS INFORMATICOS: 

Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, (…).

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, (…).
 

5

La cifra de delitos informáticos en el país va en aumento. Tanto que Colombia es, actualmente, el tercer país en Latinoamérica donde más se cometen. Se calcula que 187 denuncias mensuales son interpuestas por fraude a diferentes bancos.

Así lo reveló en los últimos días el Colegio Colombiano de Juristas, que explicó que la lista de esta modalidad de delito la encabezan Brasil y México. Algunos de los delitos electrónicos que más se presentan en el país y que, según expertos de la Fiscalía, van en aumento son acceder a bases de datos de bancos u otras entidades sin permiso, sustraer archivos de computadores, ingresar a redes sociales y correos ajenos y clonar tarjetas bancarias.
Link de donde se consulto https://www.elpais.com.co/elpais/judicial/noticias/colombia-cifras-delitos-informaticos-van-aumento
Aporte Personal: El delito informatico mas cometido en colombia segun la fiscalia,va en aumento son aceder a bases de datos bancarios y otras identidades 



 

Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.

Link de donde se consulto: https://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos
Aporte personal: la policia nacional nos puede ayudar en estos casos ya hoy en dia hay paginas web donde te puedes meter y hacer tu denuncia virtual mente sin necesidad de salir de tu casa 

Definir cada delito informatico:
Con fideo y aporte personal

1. Bluejacking

2. Bluesnarfing

3. Ciberacoso (cyberbullying)

4. ESCNNA

5. Flaming

6. Grooming

7. Hackear

8. Hacker

9. Hacking

10. Hammering

11. Malware  

12. Pederastia

13. Pedofilia

14. Pedófilo

15. Pharming

16. Phishing

17. Pornografía infantil

18. Sexting

19. Sextorsión

20. Smishing

21. Software Espía o Spyware

22. Virus

23. Vishing



Leer más: https://iearm-informatica.webnode.com.co/delitos-informaticos/
Crea tu propia web gratis: https://www.webnode.es a


SOLUCION:
En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móvilesPDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros.
Aporte Personal: El Bluejacking es enviar mensajes No Solicitados Entre Dispositivos de Bluetooth

Link de donde se consulto: https://es.wikipedia.org/wiki/Bluejacking

Bluesnarfing es el robo de informacion de un dispositivo inalambrico a traves de una conexion Bluetooth, ya sea entre telefonos, portatiles o PDAs.

Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho mas serio en relacion al Bluejacking, pero ambos “explotan” otros dispositivos Bluetooth sin su conocimiento. 
Aporte Personal: yo entendi que el bluesnarfing es que por medio de un dispositivo inalambrico a conexion de bluetooth se puede robar informacion personal
Link de donde se consulto: https://thesmartgenius.wordpress.com/2008/05/11/bluejacking-bluesnarfing-bluebugging-bluetoothing/ 

Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónicoredes socialesblogs,mensajería instantáneamensajes de textoteléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).

El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.2 Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".
Aporte Personal: Yo Entendi Que ek Ciberacoso son medios electronicos para acosar a un individuo ya sea estorcion o sexual 
Link de donde se consulto:https://es.wikipedia.org/wiki/Ciberacoso

¿Qué es la ESCNNA?:

Consiste en la utilización del cuerpo de un niño o niña o de su representación con fines de dominación, gratificación o lucro, a cambio de una retribución tangible o intangible, o de una promesa de retribución para el niño-a o para otra persona. El niño-a es tratado como objeto sexual y mercancía. Es una forma de trato inhumano, cruel y degradante y, por lo tanto, asimilable a la tortura.
Aporte Personal: El Niño Es Tratado Como Un Objeto Sexual (EXPLOTACION SEXUAL) Que es una total tortura D:
Link de donde se consulto: https://fundacionrenacer.org/?cat=6

Un flame —a veces traducido al español como desahogopuñal o flamazos1 consiste en un mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo;2 en consecuencia, flaming (a veces castellanizado como flamear) es el acto de publicar usualmente en el contexto social de un foro o una lista de correo electrónico, y aquel que los envía, recibe el nombre de flamer. A veces se publican como respuesta a un cebo (en inglés "flamebait"), un mensaje provocativo, pensado especialmente para generar respuestas insultantes.
APORTE PERSONAL: ES UN MENSAJE INSULTANTE SIN NINGUN MOTIVO O PROPOSITO
LINK DE DONDE SE CONSULTO: 
https://es.wikipedia.org/wiki/Flame

 

El grooming (en español «acicalar») hace reSferencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.
Aporte Personal: Es la forma de como enredar al menor de edad mas por lo emocional para luego le sea mas facil tener relaciones sexuales con el fin de inhibicones del niño
Link de donde se consulto:https://es.wikipedia.org/wiki/Grooming

 Según el "Glosario del Argot Hacker" o "Jargon File", cuyo creador fue Eric S. Raymond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Este último significado para muchos hace alusión al término crackear. Sin embargo, en The New Hacker's Dictionary2 se plantea como un significado igualmente válido para hackear.
Aporte Personal: Hackear Es Forsar Un Sistema de un computo o una red para obtener Informacion O Cuentas Que Tengas 
Link de donde se consulto: 
https://es.wikipedia.org/wiki/Hackear

En informática, un hacker1 o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

.
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
    Aporte Personal: es principalmente entradas que no se han autorizado por medio de redes de internet 
  • Malware (del inglés malicious software), también llamado badwarecódigo malignosoftware malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
    Aporte Personal: El Objetivo De Esto Es Dañar Computadores que tienen informaciones valiosas 
    link de donde se consulto: https://es.wikipedia.org/wiki/Malware

    10 De manera genérica, se considera abuso sexual infantil a toda conducta en la que un menor es utilizado1 como objeto sexual por parte de otra persona con la que mantiene una relación de desigualdad, ya sea en cuanto a la edad, la madurez o el poder
    Aporte personal: Es El Acoso Sexual De Menores de edad por parte de otro individuo
    link de donde se consulto: https://es.wikipedia.org/wiki/Pederastia

    11 Desde un punto de vista médico, la paidofilia o pedofilia es una parafilia que consiste en que la excitación o el placer sexual se obtienen, principalmente, a través de actividades o fantasías sexuales con niños de, generalmente, entre 8 y 12 años.1 A la persona que padece pedofilia se le denomina pedófilo, un individuo de, al menos, 16 años que se entretiene sexualmente con menores de 13 y respecto de los que mantiene una diferencia de edad de, por lo menos, cinco años.
  • Aporte Persona: Es Una Fantasia sexual con menores de edad D:
    Link de donde se consulto: 
    https://es.wikipedia.org/wiki/Pedofilia
  • 12 Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. 
    Aporte Personal: Es Dominar De Una Equipo A Otro Pues eso entendi
    Link de donde se consulto:

    13 hishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser unacontraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1

    Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
    Aporte Personal: Es Falsificar Una Identidad Haciendose Pasar Por una Persona o Una Empresa
    Link de donde se consulto: https://es.wikipedia.org/wiki/Phishing

    14 Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras.
    Aporte Personal: Son Menores de edad teniendo cualquier tipo de conductas sexuales
    Link de donde se consulto: https://es.wikipedia.org/wiki/Pornograf%C3%ADa_infantil

  • 15 Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío deSMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo.2
    Aporte Personal: Son Envios De Contenidos sexual y pornograficos por medio de celulares
    Link de donde se consulto: https://es.wikipedia.org/wiki/Sexting

  • 16 La sextorsión (extorsión sexual) es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista.1
    Aporte Personal: Es una forma de explotacion sexual que la persona es chantajeada por el que la chantajea por que tiene un video o una foto de ella desduna o aciendo cosas no devidas 
    Link de donde se consulto: https://es.wikipedia.org/wiki/Sextorsi%C3%B3n
    17
    El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios deTelefonía móvil. El SMiShing es una variante del phishing.

    Aporte Personal: un Tipo de denominar un delito o actividad criminal
    Link de donde se consulto: https://es.wikipedia.org/wiki/SMiShing

    18 El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

    Aporte Personal: Es Una Forma De Robar Tu InformacionY Pasarla A Una Identidad Externa ( Usb) Sin La Autorisacion Del Propietario 
    Link de donde se consulto: https://es.wikipedia.org/wiki/Spyware

    19 Para otros usos de este término, véase Virus (desambiguación).

    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Aporte Personal: El Objetivo del virus el alterar toda tu informacion y si es muy grave el virus te puede ahsta borrar informacion O Dañarte tu pc y esos virus remplazan archis tuyos por otros infectados
    Link de donde se consulto: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

    20 Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
    Aporte Personal: Es una practica criminal fraudalenta donde se usa la voz para engañar las personas y obtener informacion confidencial
    Link de donde se consulto: 
    https://es.wikipedia.org/wiki/Vishing














































  • Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
     

    Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.

    Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.

    Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.

    Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

    Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.

    Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

  • ¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento?

    Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.

    ¿Cuáles son las penas en Colombia para los delitos informáticos?

    La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.

    ¿Y si alguien envía correos electrónicos desde la cuenta de otra personas?

    Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.

    ¿Puede una persona cometer un delito informático sin saberlo?

    Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.

     Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿ sería un delito?

    Si es un menor de edad se puede considerar que no, pues los padres de familia sí tiene la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.

     ¿En Colombia hay sanción económica por el delito informático?

    Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.

     ¿La piratería es considerada delito informático?

    Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma atrevés de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo los derechos morales e intelectuales.

    “En Colombia no sé si es por desconocimiento de los fiscales o de los jueces, pero muchos delitos informáticos están siendo juzgados como delitos clásicos, y ubican al delito informático como una circunstancia de agravación que se usa para aumentar la pena”, Alexander Díaz García, Juez segundo de control de garantías.

     



    Leer más: https://iearm-informatica.webnode.com.co/delitos-informaticos/
    Crea tu propia web gratis: https://www.webnode.es

© 2014 Todos los derechos reservados.

Crea una página web gratisWebnode