SlideShare a Scribd company logo
1 of 5
Download to read offline
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS
INFORMATICOS
Por: Yuberth Mosquera Perea
Introducción
El internet siendo una vasta red de información, creada para múltiples propósitos los
cuales implican la transmisión, procesamiento y recepción de datos. Allí, por ejemplo, las
personas interactúan de manera virtual, realizando diferente tipos de acciones, desde las
más simples como es chatear hasta las complejas como hacer operaciones bancarias. Sin
embargo, como sucede en el mundo real, en el mundo virtual la acción delictiva que se
define como “la realización de una acción que, reuniendo las características que delimitan
el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático,
o vulnerando los derechos del titular de un elemento informático, ya sea hardware o
software” (Dávara, 1990 citado por Del Pino, XXXX). De esta manera, los delitos
informáticos han sido catalogados como acciones afectan violentan la privacidad tanto de
personas tanto como entidades particulares y del estado. Por esta razón se hablan y se
promueve la seguridad informática, la cual busca proteger por medios legales, jurídicos,
preventivos y entre otros a usuarios de internet contra estas acciones.
Tipos de delitos informáticos
Según expertos en el campo de la informática, los delitos más comunes en relación
a esta modalidad son: phising, spam, spoofing, uso de troyanos, y la inserción “gusanos” o
virus a un sistema informático. El phising consiste en una serie de estrategias para extraer
información de usuarios para luego usarla para acciones ilícitas. El spam consiste en el
envío masivo de información que no es deseada por las personas o que contiene
información falsa. En cuanto al spoofing, se puede decir que consiste en la práctica de
suplantar las direcciones ip de un equipo mimetizando la de otro. Los troyanos son
programas usados para conseguir el ingreso al sistema de otros computadores aunque no
logra dañar información, si logra hacerse con el mando del computar. Los gusanos son una
clase de virus cuya acciones destructora consiste en llenar la memoria del computador y de
esta forma disminuir la capacidad de funcionamiento del equipo. Por otro lado, El área de
informática de la policía nacional de Colombia menciona otros tres tipos de delitos
informáticos que son: la pornografía infantil por internet que se basa en la transferencia y el
comercio de material pornográfico que involucre menores de edad. La violación de los
derechos de autor consiste en reproducir ilegalmente material música, libros, software entre
otros. En relación a la piratería en internet “implica la utilización de internet para vender o
distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias,
chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de
archivos, etc.”(Policía Nacional de Colombia)
Muchas entidades publica y privadas han sido víctima al menos de uno de estos
delitos informáticos, un ejemplo de esto fue la entidad bancaria Davivienda la cual una grupo
de personas expertas en informática crearon una página de esta entidad y enviaron cientos
de e-mail a muchos sus usuarios logrados así obtener información relevante para cometer
diferentes delitos. A partir de esta la problemática de los delitos informáticos, como se dijo
en el párrafo introductorio, muchos países que habían pasado por esto (entre estos
Colombia), decide modificar su código penal con el fin delimitar este tipo de acciones para
su posterior penalización.
La ley 1273 de 2009 (de Colombia) define claramente acciones realizadas por
internet que son consideradas delitos y, establece condenas de para las personas infrinjan
esta ley, dichas condenas varían de acuerdo a la acción. Por ejemplo, una persona que
acceda sin autorización a un sistema puede recibir una pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes. Por otro lado, las personas que violen el Artículo 269D de esta ley
deberán pagar una “pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes” (Ley 1273, 2009). En el ámbito
internacional, los países europeos Alemania, Francia y Austria también estudiaron el caso
de los delitos informáticos (mucho tiempo ante que lo hizo Colombia) y, en base a esto se
establece leyes que castiguen personas que cometan estos delitos. Muestra de esto es que
la ley contra la Criminalidad Económica del 15 de mayo de 1986 creada en Alemania para
dicho fin describe los siguientes actos ilícitos punibles: Espionaje de dato, Estafa
informática, Falsificación de dato probatorios, alteración de dato, sabotaje informático y
sabotaje informáticos. Por otro lado, la ley francesa 88-19 de 5 de enero de 1988, castiga
los mismo actos delictivos mencionado anteriormente y adicionalmente el acceso
fraudulento a un sistema de elaboración de datos (462-2).
El análisis que podemos sacar de esta información es que no solo los delitos
informáticos son transnacionales sino también que con el pasar de tiempo, se necesitara
crear mecanismos (administrativos, legislativos y preventivos) más efectivos que
contrarresten nuevos delitos y sus modalidades. La intervención hecha a las redes
informáticas más seguras de los Estados Unidos (El pentágono) este año (Enero de 2015)
confirma la idea que se debe implementar novedosas medidas acerca de esta cuestión. En
síntesis, la seguridad informática tendrá más énfasis en los años venideros por parte de los
gobiernos y las entidades privadas en la medida que toda o casi actividad que hacíamos en
el mundo real pase al mundo virtual, como lo es comprar y vender cosas en internet,
propuesta de inventos, estudiar, trabajar entre otras, sean vista con oportunidad para
cometer delitos informáticos. Se puede decir que aunque el phising sea el delito más común,
el delito que más se le ha dado espacio de discusión de debate y protesta a nivel mundial
es el espionaje en todas sus facetas. Con el sistema de survillance que se ha implantado
en muchos países, muchas personas están perdiendo su privacidad. ¿Cómo deberían
abordar este tema los gobiernos en el futuro para que el uso del internet sea más seguro?
Bibliografía
ICLD, articulo acerca de la seguridad informática.
Sacado de
http://faceit.org.co/chamilo/main/document/showinframes.php?cidReq=SUROCCEJECAF
E2&id_session=0&gidReq=0&origin=&id=304
Artículo del periodo El Tiempo (2015). Así usan el 'sexting' para extorsionar a menores en
redes sociales.
http://www.eltiempo.com/bogota/sexting-modalidad-para-extorsionar-en-redes-
sociales/15613478
Página web de la Policía Nacional de Colombia: Seguridad informática de la
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_O
perativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_
seguridad/delitos_informaticos
Ley 1273 de 2009
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Dávara (1990). Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM.
Del Pino, D. S. A. Delitos informáticos.“ Sacado de
http://sistemaucem.edu.mx/bibliotecavirtual/oferta/licenciaturas/criminologia/CRIMI313/deli
tos_informaticos.pdf
Noticia del periódico El Universal (2015). Simpatizantes del EI hackearon redes sociales del
comando militar de EE.UU. Sacado de
http://www.eluniversal.com.co/mundo/simpatizantes-del-ei-hackearon-redes-sociales-del-
comando-militar-de-eeuu-181874

More Related Content

What's hot

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 

What's hot (18)

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 

Viewers also liked

Presentación1
Presentación1Presentación1
Presentación1pau_teens
 
Machadoact1
Machadoact1Machadoact1
Machadoact1vale_smf
 
El aeródromo de tobalaba por dentro
El aeródromo de tobalaba por dentroEl aeródromo de tobalaba por dentro
El aeródromo de tobalaba por dentrofsalinasg13
 
Praesi C-Mesh
Praesi C-MeshPraesi C-Mesh
Praesi C-MeshelHornair
 
Cronología de la facultad de ciencias medicas 14
Cronología de la facultad de ciencias medicas 14Cronología de la facultad de ciencias medicas 14
Cronología de la facultad de ciencias medicas 14Mimita Funez
 
probando probando
probando probandoprobando probando
probando probandoOtiOconnor
 
JugendUnternimmt Newsletter Dezember2010
JugendUnternimmt Newsletter Dezember2010JugendUnternimmt Newsletter Dezember2010
JugendUnternimmt Newsletter Dezember2010JugendUnternimmt
 
Xàbia competencias_5 nov2014-nuevo-definitvo
Xàbia competencias_5 nov2014-nuevo-definitvoXàbia competencias_5 nov2014-nuevo-definitvo
Xàbia competencias_5 nov2014-nuevo-definitvoRaquel Gómez Paredes
 
Presentación1
Presentación1Presentación1
Presentación1KDLG97
 
Los animales se clasifican según su forma de
Los animales se clasifican según su forma deLos animales se clasifican según su forma de
Los animales se clasifican según su forma desamarlogar
 
einfach ist nicht immer einfach
einfach ist nicht immer einfacheinfach ist nicht immer einfach
einfach ist nicht immer einfachDiana Frank
 

Viewers also liked (20)

Plan de gestión
Plan de gestiónPlan de gestión
Plan de gestión
 
Presentación1
Presentación1Presentación1
Presentación1
 
Reglamento transporte
Reglamento transporteReglamento transporte
Reglamento transporte
 
Antivirus Panda
Antivirus PandaAntivirus Panda
Antivirus Panda
 
Machadoact1
Machadoact1Machadoact1
Machadoact1
 
El aeródromo de tobalaba por dentro
El aeródromo de tobalaba por dentroEl aeródromo de tobalaba por dentro
El aeródromo de tobalaba por dentro
 
FOTOGALERÍA Mayo 2013
FOTOGALERÍA Mayo 2013FOTOGALERÍA Mayo 2013
FOTOGALERÍA Mayo 2013
 
Praesi C-Mesh
Praesi C-MeshPraesi C-Mesh
Praesi C-Mesh
 
Cronología de la facultad de ciencias medicas 14
Cronología de la facultad de ciencias medicas 14Cronología de la facultad de ciencias medicas 14
Cronología de la facultad de ciencias medicas 14
 
probando probando
probando probandoprobando probando
probando probando
 
stARTcamp Köln
stARTcamp KölnstARTcamp Köln
stARTcamp Köln
 
JugendUnternimmt Newsletter Dezember2010
JugendUnternimmt Newsletter Dezember2010JugendUnternimmt Newsletter Dezember2010
JugendUnternimmt Newsletter Dezember2010
 
Xàbia competencias_5 nov2014-nuevo-definitvo
Xàbia competencias_5 nov2014-nuevo-definitvoXàbia competencias_5 nov2014-nuevo-definitvo
Xàbia competencias_5 nov2014-nuevo-definitvo
 
Rogd
RogdRogd
Rogd
 
Jugip
JugipJugip
Jugip
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los animales se clasifican según su forma de
Los animales se clasifican según su forma deLos animales se clasifican según su forma de
Los animales se clasifican según su forma de
 
May Katalog 2010
May Katalog 2010May Katalog 2010
May Katalog 2010
 
einfach ist nicht immer einfach
einfach ist nicht immer einfacheinfach ist nicht immer einfach
einfach ist nicht immer einfach
 
Learntec 2011
Learntec 2011Learntec 2011
Learntec 2011
 

Similar to SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

Similar to SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS (20)

Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 

More from Ideas de Exito Para Truifar

Some idea you could consider in order to earn money 1st meeting
Some idea you could consider in order to earn money  1st meetingSome idea you could consider in order to earn money  1st meeting
Some idea you could consider in order to earn money 1st meetingIdeas de Exito Para Truifar
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deIdeas de Exito Para Truifar
 
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...Ideas de Exito Para Truifar
 

More from Ideas de Exito Para Truifar (6)

Fotolia: Como crea una cuenta y subir archivos
Fotolia: Como crea una cuenta y subir archivosFotolia: Como crea una cuenta y subir archivos
Fotolia: Como crea una cuenta y subir archivos
 
Prueba de que grab points si paga.
Prueba de que grab points si paga.Prueba de que grab points si paga.
Prueba de que grab points si paga.
 
Some idea you could consider in order to earn money 1st meeting
Some idea you could consider in order to earn money  1st meetingSome idea you could consider in order to earn money  1st meeting
Some idea you could consider in order to earn money 1st meeting
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales de
 
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
Enseñanza de la lengua inglesa a través de los ambientes virtuales de aprendi...
 
Actitud positiva para todos presentacion
Actitud positiva para todos presentacionActitud positiva para todos presentacion
Actitud positiva para todos presentacion
 

Recently uploaded

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Recently uploaded (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

  • 1. SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS Por: Yuberth Mosquera Perea Introducción El internet siendo una vasta red de información, creada para múltiples propósitos los cuales implican la transmisión, procesamiento y recepción de datos. Allí, por ejemplo, las personas interactúan de manera virtual, realizando diferente tipos de acciones, desde las más simples como es chatear hasta las complejas como hacer operaciones bancarias. Sin embargo, como sucede en el mundo real, en el mundo virtual la acción delictiva que se define como “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software” (Dávara, 1990 citado por Del Pino, XXXX). De esta manera, los delitos informáticos han sido catalogados como acciones afectan violentan la privacidad tanto de personas tanto como entidades particulares y del estado. Por esta razón se hablan y se promueve la seguridad informática, la cual busca proteger por medios legales, jurídicos, preventivos y entre otros a usuarios de internet contra estas acciones. Tipos de delitos informáticos Según expertos en el campo de la informática, los delitos más comunes en relación a esta modalidad son: phising, spam, spoofing, uso de troyanos, y la inserción “gusanos” o virus a un sistema informático. El phising consiste en una serie de estrategias para extraer información de usuarios para luego usarla para acciones ilícitas. El spam consiste en el envío masivo de información que no es deseada por las personas o que contiene información falsa. En cuanto al spoofing, se puede decir que consiste en la práctica de suplantar las direcciones ip de un equipo mimetizando la de otro. Los troyanos son
  • 2. programas usados para conseguir el ingreso al sistema de otros computadores aunque no logra dañar información, si logra hacerse con el mando del computar. Los gusanos son una clase de virus cuya acciones destructora consiste en llenar la memoria del computador y de esta forma disminuir la capacidad de funcionamiento del equipo. Por otro lado, El área de informática de la policía nacional de Colombia menciona otros tres tipos de delitos informáticos que son: la pornografía infantil por internet que se basa en la transferencia y el comercio de material pornográfico que involucre menores de edad. La violación de los derechos de autor consiste en reproducir ilegalmente material música, libros, software entre otros. En relación a la piratería en internet “implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.”(Policía Nacional de Colombia) Muchas entidades publica y privadas han sido víctima al menos de uno de estos delitos informáticos, un ejemplo de esto fue la entidad bancaria Davivienda la cual una grupo de personas expertas en informática crearon una página de esta entidad y enviaron cientos de e-mail a muchos sus usuarios logrados así obtener información relevante para cometer diferentes delitos. A partir de esta la problemática de los delitos informáticos, como se dijo en el párrafo introductorio, muchos países que habían pasado por esto (entre estos Colombia), decide modificar su código penal con el fin delimitar este tipo de acciones para su posterior penalización. La ley 1273 de 2009 (de Colombia) define claramente acciones realizadas por internet que son consideradas delitos y, establece condenas de para las personas infrinjan esta ley, dichas condenas varían de acuerdo a la acción. Por ejemplo, una persona que acceda sin autorización a un sistema puede recibir una pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Por otro lado, las personas que violen el Artículo 269D de esta ley deberán pagar una “pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes” (Ley 1273, 2009). En el ámbito internacional, los países europeos Alemania, Francia y Austria también estudiaron el caso de los delitos informáticos (mucho tiempo ante que lo hizo Colombia) y, en base a esto se establece leyes que castiguen personas que cometan estos delitos. Muestra de esto es que la ley contra la Criminalidad Económica del 15 de mayo de 1986 creada en Alemania para
  • 3. dicho fin describe los siguientes actos ilícitos punibles: Espionaje de dato, Estafa informática, Falsificación de dato probatorios, alteración de dato, sabotaje informático y sabotaje informáticos. Por otro lado, la ley francesa 88-19 de 5 de enero de 1988, castiga los mismo actos delictivos mencionado anteriormente y adicionalmente el acceso fraudulento a un sistema de elaboración de datos (462-2). El análisis que podemos sacar de esta información es que no solo los delitos informáticos son transnacionales sino también que con el pasar de tiempo, se necesitara crear mecanismos (administrativos, legislativos y preventivos) más efectivos que contrarresten nuevos delitos y sus modalidades. La intervención hecha a las redes informáticas más seguras de los Estados Unidos (El pentágono) este año (Enero de 2015) confirma la idea que se debe implementar novedosas medidas acerca de esta cuestión. En síntesis, la seguridad informática tendrá más énfasis en los años venideros por parte de los gobiernos y las entidades privadas en la medida que toda o casi actividad que hacíamos en el mundo real pase al mundo virtual, como lo es comprar y vender cosas en internet, propuesta de inventos, estudiar, trabajar entre otras, sean vista con oportunidad para cometer delitos informáticos. Se puede decir que aunque el phising sea el delito más común, el delito que más se le ha dado espacio de discusión de debate y protesta a nivel mundial es el espionaje en todas sus facetas. Con el sistema de survillance que se ha implantado en muchos países, muchas personas están perdiendo su privacidad. ¿Cómo deberían abordar este tema los gobiernos en el futuro para que el uso del internet sea más seguro?
  • 4. Bibliografía ICLD, articulo acerca de la seguridad informática. Sacado de http://faceit.org.co/chamilo/main/document/showinframes.php?cidReq=SUROCCEJECAF E2&id_session=0&gidReq=0&origin=&id=304 Artículo del periodo El Tiempo (2015). Así usan el 'sexting' para extorsionar a menores en redes sociales. http://www.eltiempo.com/bogota/sexting-modalidad-para-extorsionar-en-redes- sociales/15613478 Página web de la Policía Nacional de Colombia: Seguridad informática de la http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_O perativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_ seguridad/delitos_informaticos Ley 1273 de 2009 http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf Dávara (1990). Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM. Del Pino, D. S. A. Delitos informáticos.“ Sacado de http://sistemaucem.edu.mx/bibliotecavirtual/oferta/licenciaturas/criminologia/CRIMI313/deli tos_informaticos.pdf
  • 5. Noticia del periódico El Universal (2015). Simpatizantes del EI hackearon redes sociales del comando militar de EE.UU. Sacado de http://www.eluniversal.com.co/mundo/simpatizantes-del-ei-hackearon-redes-sociales-del- comando-militar-de-eeuu-181874