Está en la página 1de 20

1

ACTIVIDAD 4: INFORME

DELITOS INFORMTICOS Y TERRORISMO COMPUTACIONAL

KEVIN ANTONIO SUAREZ BALDOVINO

CURSO: CONTROLES Y SEGURIDAD INFORMATICA

SENA

2017
2

TABLA DE CONTENIDO

Introduccin .................................................................................................................................... 3

Delitos informticos y terrorismo computacional........................................................................... 4

Pregunta 1. Indague en Internet y/o en cualquier otra fuente bibliogrfica, artculos que

Presenten informacin sobre cules son los principales delitos informticos y su definicin. .... 11

Pregunta 2. Presente ejemplos de situaciones relacionadas con terrorismo computacional. ........ 14

Pregunta 3. Defina y de ejemplos de: spyware, anti-virus, malware, hoaxes, etc. ....................... 16

Conclusiones ................................................................................................................................. 19

Cibergrafa .................................................................................................................................... 20
3

Introduccin

Primeramente, desde la consolidacin de Internet como medio de interconexin global, los

incidentes de seguridad relacionados con sistemas informticos vienen incrementndose el uso

de la tecnologa en todos los mbitos ha permitido que estos sectores se desarrollen y sean

mucho ms eficientes en todas sus operaciones. Sin embargo, es importante mencionar que

tambin el uso de estos recursos tecnolgicos permite que se incrementen las formas en que se

pueden cometer delitos. Como se mencion anteriormente, el desarrollo tecnolgico tambin

puede ocasionar que la delincuencia se extienda de maneras que no se haban contemplado con

anterioridad. Los servidores pueden ser manejados con el fin de lograr daar datos y programas o

hacer uso no autorizado de la informacin, Adems de que la manipulacin de la tecnologa de

una manera astuta permite que estos delitos no puedan ser descubiertos y ni siquiera puedan

ponerse una pena o multa a quien lo realiza. Igualmente, la facilidad de acceso a los datos de

alguna manera provoca que delitos como fraude o estafas se den de una manera rpida y sencilla.

Estn en riesgo muchas actividades importantes desde transacciones comerciales, bancarias,

financieras, hasta personales que da a da se manejan en la red. Nos enfrentamos a la existencia

de personas sin escrpulos que agrupadas o de forma individual hacen mal uso de la informacin

que los sistemas contienen para satisfacer sus intereses personales.

Qu ha resultado mal en todo este uso de tecnologa, como es que la informacin puede estar

tan expuesta a ser destruida o robada?, Cules son los delitos informticos ms recurrentes?,

Cundo se habla de terrorismo computacional? El siguiente informe busca dar respuesta a estos

interrogantes e informar cmo se combaten estas posibles amenazas.


4

Delitos informticos y terrorismo computacional

Definiciones.

Delito Informtico: Se puede definir como cualquier comportamiento antijurdico, no tico o

no autorizado, relacionado con el procesamiento electrnico de datos y/o transmisiones de datos.

Terrorismo Computacional: es el trmino genrico para aquellas operaciones ilcitas

realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores,

medios electrnicos y redes de Internet.

Sujetos de los Delitos Informticos.

Los sujetos que actan en el Delito Informtico son:

Sujeto activo: Se entiende por quien realiza toda o una parte de la accin descrita por el tipo

penal. Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas

caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos

activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su

situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter

sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de

los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

Sujeto pasivo: Es la persona titular del bien jurdico que el legislador protege y sobre la cual

recae la actividad tpica del sujeto activo. En primer trmino, tenemos que distinguir que sujeto

pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que

realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser

individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de

informacin, generalmente conectados a otros.


5

Caractersticas de Delitos Informticos.

a. Son conductas criminales de cuello blanco, en tanto que slo un determinado nmero de

personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas.

b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se

haya trabajado.

c. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente

intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

d. Provocan serias prdidas econmicas, ya que casi siempre producen beneficios

econmicos al hechor.

e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una

necesaria presencia fsica pueden llegar a consumarse.

f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de

regulacin por parte del Derecho.

g. Son muy sofisticados y relativamente frecuentes en el mbito militar.

h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.

i. En su mayora son imprudenciales y no necesariamente se cometen con intencin.

j. Ofrecen facilidades para su comisin a los menores de edad.

k. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.

l. Por el momento siguen siendo ilcitos y algunos impunes de manera manifiesta ante la ley.
6

Delitos Informticos en Colombia.

Colombia es el tercer pas latinoamericano en donde ms se cometen delitos informticos, se

calcula que unas 187 denuncias mensuales son interpuestas por fraudes a diferentes bancos que

traducido a plata podran representar prdidas cercanas a los 11 millones de dlares (unos 20 mil

millones de pesos). La lista la encabezan Brasil y Mxico.

Segn estadsticas de la Comisin de Regulacin de Telecomunicaciones (CRT), en los tres

primeros meses de 2008 el total de suscriptores de Internet aument 13,6%, llegando a

1.569.126, de los cuales el 55,7% cuenta con conexin de banda ancha. La masificacin de

acceso de usuarios a Internet ha permitido grandes avances en tecnologa, as como la creacin

de nuevas modalidades de robo y prcticas delincuenciales con este tipo de herramientas de

tecnologa y telecomunicaciones.

A travs de la informacin, se han podido identificar diferentes tipos de delitos informticos

que se cometen en nuestro pas, entre los que se encuentran aquellos que:

Afectan el patrimonio econmico: banca virtual, phishing, key logers, falsas pginas, venta a

travs de portales de compra y venta, falsos premios.

Buscan el abuso de menores: comercializan videos, fotografa, audio, texto, falsas agencias,

salas de chat.

Afectan la propiedad intelectual: descargas de programas y comercializacin de obras sin

pagar derechos de autor.

Afectan la informacin como bien jurdico: como por ejemplo cuando algunos empleados

usan sus privilegios o permisos para acceder a informacin que es secreto de la empresa y luego
7

entregarla a la competencia, teniendo como base el desarrollo que han tenido. Robos de infor-

macin privilegiada.

Segn estadsticas del Grupo de Investigacin de Delitos Informticos de la Direccin Central

de Polica Judicial (DIJIN), el cual se dedica a la investigacin de conductas delictivas derivadas

del uso de la tecnologa y telecomunicaciones, el hurto a travs de Internet es uno de los mayores

delitos que se presentan en Colombia (Grupo Investigativo de Delitos Informaticos - GRIDI,

2009).

Para contrarrestar este tipo de delincuencia, la Dijin trabaja en tres aspectos:

Preventivo: A travs de la pgina en Internet: www.delitosinformaticos.gov.co, donde

expertos en el cibercrimen atienden las inquietudes de los ciudadanos y dan recomendaciones

para no ser vctima de los delincuentes.

Investigativo: Coordinando todas las actividades con la Fiscala y las autoridades compe-

tentes para recopilar el material probatorio.

Poltico: Participando en la promulgacin y elaboracin de proyectos de ley que permitan

tipificar estas prcticas y disminuir este tipo de delincuencia.

De acuerdo a investigaciones adelantadas por la Dijin, los delincuentes cuentan con mayores

recursos tcnicos actualmente, tienen un muy buen ancho de banda, un buen computador,

acceden a programas para esconder su direccin IP de conexin y as generar anonimato, razn

por la que se recomienda a toda la ciudadana tomar todas las medidas necesarias para garantizar

su seguridad fsica y econmica. Es importante invertir en seguridad, no basta con tener un buen

computador, hay que protegerse con antiespas, antivirus y todo tipo de programas especializados

para la proteccin de la informacin.


8

Las personas deben adquirir una cultura de higiene informtica, que hagan contraseas

robustas, que cuando naveguen en Internet eviten dar datos que puedan vulnerar su bienestar,

que, si manejan dispositivos como USB, las protejan, las vacunen antes de ingresarlas al

computador. Actualmente existen diferentes legislaciones que de alguna manera tratan de

proteger la informacin contra los delitos. Estas legislaciones son definidas por cada pas,

dependiendo de la proteccin que se quiera dar a la informacin.

Regulacin Jurdica de los Delitos Informticos en Colombia.

La Ley 1273 de 2009 complementa el Cdigo Penal y crea un nuevo bien jurdico tutelado a

partir del concepto de la proteccin de la informacin y de los datos, con el cual se preserva

integralmente a los sistemas que utilicen las tecnologas de la informacin y las comunicaciones.

El primer captulo trata de los atentados contra la confidencialidad, la integridad y la

disponibilidad de los datos y de los sistemas informticos. El segundo Captulo se refiere a los

atentados informticos y otras infracciones.

A partir de la Ley 1273 de 2009, se tipificaron los delitos informticos en Colombia en los

siguientes trminos: acceso abusivo a un sistema informtico (modificado del Cdigo Penal);

obstaculizacin ilegtima del sistema informtico o red de telecomunicacin; interceptacin de

datos informticos; dao informtico; uso de software malicioso; hurto por medios informticos

y semejantes; violacin de datos personales; suplantacin de sitios web para capturar datos

personales y transferencia no consentida de activos.

Este marco jurdico se ha convertido en una importante contribucin y un instrumento efec-

tivo para que las entidades pblicas y privadas puedan enfrentar los delitos informticos, con

definiciones de procedimientos y polticas de seguridad de la informacin; y, en consecuencia,

con las acciones penales que pueden adelantar contra las personas que incurran en las conductas
9

tipificadas en la norma. Con ella, Colombia se ubica al mismo nivel de los pases miembros de la

Comunidad Econmica Europea (CEE), los cuales ampliaron al nivel internacional los acuerdos

jurdicos relacionados con la proteccin de la informacin y los recursos informticos de los

pases, mediante el Convenio Cibercriminalidad, suscrito en Budapest, Hungra, en 2001 y

vigente desde julio de 2004.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos in-

formticos en Colombia, por lo que es necesario que se est preparado legalmente para enfrentar

los retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de

presente la necesidad para los empleadores de crear mecanismos idneos para la proteccin de

uno de sus activos ms valiosos como lo es la informacin. Las empresas deben aprovechar la

expedicin de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los

trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con

los mismos y crear puestos de trabajo encargados de velar por la seguridad de la informacin.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el

teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel ms

alto de supervisin al manejo de la informacin. Asimismo, resulta conveniente dictar charlas y

seminarios al interior de las organizaciones con el fin de que los trabajadores sean conscientes

del nuevo rol que les corresponde en el nuevo mundo de la informtica. Lo anterior, teniendo en

cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso

inadecuado de la informacin por parte de sus trabajadores y dems contratistas. Pero ms all de

ese importante factor, con la promulgacin de esta ley se obtiene una herramienta importante

para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se
10

tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no slo para evitar

daos en su reputacin sino por no tener herramientas especiales.

Terrorismo computacional.

Hablando ya de Terrorismo Computacional se pude resaltar varios elementos, entre ellos

estn: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogu), Phishing, Spam, etc.

aunque siendo algo ortodoxos con este significado, se podra decir que en el contexto es

equivoco, por lo que muchos autores hablan de Ciberterrorismo.

Donde estos elementos mencionados pasan de ser simples amenazas potenciales a sistemas

informticos a travs de internet a convertirse en armas para atacar por sorpresa, con objetivo

poltico a sistemas gubernamentales para paralizar o desactivar las infraestructuras electrnicas y

fsicas de una nacin, citando algn ejemplo puntual tenemos que en septiembre de 2007 unos

"Hackers" chinos atacan sistemas informticos del Gobierno britnico, causando gran

consternacin a nivel poltico entre las dos naciones afectadas.


11

Pregunta 1. Indague en Internet y/o en cualquier otra fuente bibliogrfica,

artculos que presenten informacin sobre cules son los principales delitos

informticos y su definicin.

Algunos delitos informticos conocidos son:

1. Bluejacking: Es cuando se usan telfonos celulares con tecnologa Bluetooth para enviar

mensajes annimos a otros telfonos.

2. Bluesnarfing: Es el acceso no autorizado a la informacin guardada en telfonos celulares,

computadores y tabletas electrnicas (fotos, videos, lista de contactos, mensajes de texto) usando

una conexin de Bluetooth.

3. Ciberacoso (cyberbullying): Es un tipo de agresin psicolgica que se da usando las

nuevas tecnologas: telfonos celulares e Internet. Por medio de correos, mensajes o imgenes

que se envan se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente,

por ello la vctima desconoce la identidad de su agresor.

4. ESCNNA: Explotacin Sexual Comercial de Nios, Nias y Adolescentes.

5. Flaming: Es cuando una discusin que se lleva a cabo en lnea (en correos electrnicos,

redes, blogs o foros) toma un tono insultante, burln o desagradable hacia una de las personas

con el objetivo de enojarla e imponer los puntos de vista de la otra.

6. Grooming: Cuando un posible abusador o pedfilo trata de iniciar una relacin en lnea

con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imgenes y en

conversaciones con contenido sexual.


12

7. Hackear: Es el ingreso ilegal a computadores, pginas y redes sociales con el objetivo de

robar informacin, suplantar la identidad del dueo, beneficiarse econmicamente o protestar.

8- Hacker: Es un experto informtico especialista en entrar en sistemas ajenos sin permiso,

con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que

es capaz de hacerlo. Los Hackers son muy respetados por la comunidad tcnica de Internet, y

proclaman tener una tica y unos principios contestatarios e inconformistas, pero no delictivos, a

diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.

9. Hacking: Es la accin de "robar" sistemas informticos y redes de telecomunicacin.

10. Hammering: Es el acto de intentar conectarse repetidamente a un servidor FTP

inexistente o no disponible con muy breves lapsos de tiempo entre cada intento. Podemos

compararlo con la accin de presionar repetidamente el botn "radial" en un telfono sin esperar

a que haya terminado de marcar (martilleo).

11. Malware: Programa creado con el fin de molestar o daar los computadores que lo tienen

instalado.

12. Pharming: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la

pgina que quiere navegar el usuario, para conducirlo a una pgina web falsa.

13. Phishing: Es un delito ciberntico con el que por medio del envo de correos se engaa a

las personas invitndolas a que visiten pginas web falsas de entidades bancarias o comerciales.

All se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios,

claves personales y dems informacin confidencial.


13

14. Pornografa infantil: Es toda representacin visual, grfica, de texto, dibujos animados o

videojuegos, que, de manera real o simulada, explcita o sugerida, involucran la participacin de

menores de edad o personas que aparenten serlo, en el desarrollo de actividades sexuales.

15. Sexting: Es cuando alguien toma una foto poco apropiada de s mismo (sugestiva o

sexualmente explcita), y la enva a alguien va telfono celular o Internet.

16. Sextorsin: Es la amenaza de enviar o publicar imgenes o videos con contenido sexual

de una persona. Esto puede hacerse a travs de telfonos celulares o Internet.

17. Smishing: Es una variante del phising, pero a diferencia de este, usa mensajes de texto

para engaar a los usuarios, pidindoles informacin privada e invitndolos a que se dirijan a

sitios web falsos que tienen spywares y softwares maliciosos que se descargan automticamente,

sin que el usuario lo note.

18. Vishing: Similar al phising, pero con telfonos. Consiste en hacer llamadas telefnicas a

las vctimas, en las que, por medio de una voz computarizada, muy similar a las utilizadas por los

bancos, se solicita verificar algunos datos personales e informacin bancaria.


14

Pregunta 2. Presente ejemplos de situaciones relacionadas con terrorismo

computacional.

Ejemplos de algunos casos reales de terrorismo computacional o ciberterrorismo.

1) El caso de Davivienda, que hace poco fue vctima de un mensaje enviado por correo

electrnico que llev a sus ahorradores a retirar unos 34.000 millones de pesos. Jos

Omar Olaya Rivera, el hombre que con un mensaje electrnico puso a temblar el sistema

financiero colombiano y en especial a los ahorradores de Davivienda, hasta el punto de

llevarlos a retirar 34.000 millones de pesos en un solo da, enfrenta una condena de hasta

ocho aos de prisin por el delito de pnico econmico. La conducta por la que se

persigue a Olaya se presenta cuando una persona intenta alterar fraudulentamente una

determinada situacin econmica, como el valor de las acciones de una empresa o el

precio de un producto, sin que esto sea resultado de las leyes del mercado.

El delito, para que sea sancionado, no requiere ni siquiera que el delincuente haya

conseguido su objetivo, pero en caso de que as sea, la pena puede ser aumentada hasta en

la mitad, es decir, hasta cuatro aos ms. Lo particular del caso de Olaya es que el delito

fue cometido a travs de Internet, un medio que hasta ahora ha sido muy poco utilizado

para ese fin. Las autoridades tampoco han usado los mensajes electrnicos, las firmas

digitales y las direcciones en el ciberespacio como medio para la prueba de un delito: en

esta ocasin, tendrn que hacerlo.

2) El canal HBO ha sufrido un ataque informtico que tiene en vilo a los fans y la propia

productora. Entertainment Weekly ha adelantado que han sufrido un hackeo de 1,5

terabytes de informacin, en el que se incluyen guiones de futuros episodios de su serie


15

estrella, Juego de Tronos, as como varios episodios todava sin estrenar

de Ballers y Room 104. La frmula habitual en este tipo de delitos es dejar un tiempo para

el pago del rescate y extorsionar a la empresa afectada. Ante la negativa de HBO es

cuestin de horas que el contenido comience a moverse por la deep web y despus pase a

difundirse a travs de redes sociales.

3) Irn confirmo por primera vez que su sistema de computadoras industriales fue infectado

con el virus conocido como Stuxnet en un casi de ciberterrorismo. Un funcionario del

Ministerio iran de mina y metales dijo que un total de 30.000 computadoras de sectores

industriales estn infectada.

Mahmun Alyaie aseguro que el virus Stuxnet est diseado expresamente para atacar

precisamente esos sistemas y transferir al extranjero datos clasificados. En los ltimos das

circularon numerosas informaciones segn las cuales el troyano Stuxnet descubierto en la

red est dirigido en especial contra el programa nuclear iran. No Obstante, tales reportes

no han sido confirmados.

La agencia de noticias en Teheran ISNA aseguro que las autoridades iranes estn

debatiendo acerca de cmo erradicar los troyanos, virus que se camuflan bajo la apariencia

de programas inofensivos y cuyo daino efecto no se percibe hasta que el usuario

desprevenido los ejecuta


16

Pregunta 3. Defina y de ejemplos de: spyware, anti-virus, malware, hoaxes,

etc.

Malware

Se denomina Malware a cualquier cdigo malicioso (parsito/infeccin), como por ejemplo

los Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers,

Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.

Software Espa o Spyware

Programa maligno que recolecta informacin privada de un computador. Generalmente, para

robar la informacin no se necesita usar el computador, y el dueo de ste no lo nota. De alguna

forma obtiene gracias a los hbitos de navegacin sus gustos y preferencias. La informacin es

vendida y utilizada para publicidad en el mejor de los casos, pero en el peor de los casos puede

afectar su informacin.

Virus

Programa que puede alterar o destruir el funcionamiento del computador. Normalmente

ocurre sin el permiso o conocimiento del usuario.

Hoaxes o Falsos Virus

Son correos que lo nico que pretenden es saturar la red u obtener listas de correos, estos

mensajes logran captar la atencin de los usuarios ya que apelan a la buena voluntad de las

personas para ayudar a alguien enfermo o al deseo de hacerse millonario, reenviando el correo,

as como tambin a la esperanza de que se cumpla un milagro por hacer l envi de 7 correos o

ms en menos de 7 horas, por mencionar algunos ejemplos.


17

Spam

Tipo de Malware que es un correo electrnico que no ha sido solicitado por quien lo recibe y

normalmente es de contenido publicitario y es enviado de forma masiva.

Anti-virus

Aplicacin o grupo de aplicaciones dedicadas a la prevencin, bsqueda, deteccin y

eliminacin de programas malignos en sistemas informticos. Un antivirus tambin puede contar

con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc. Un

antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente como tener

una constante actualizacin, proteccin permanente, completa base de datos de programas

malignos y buena heurstica. Ejemplos de antivirus informticos: Antivirus preventores,

Antivirus identificadores, Antivirus descontaminadores, Cortafuegos o firewall, Antiespas o

antispyware, Antipop-ups, Antispam.

Adware

Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones

incluyen cdigo adicional que muestra publicidad en ventanas emergentes, o a travs de una

barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el usuario.

Generalmente, agregan conos grficos en las barras de herramientas de los navegadores de

Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el

usuario llegue a sitios con publicidad, sea lo que sea que est buscando.
18

Keylogger

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el

teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e

informacin de los equipos en los que estn instalados.

Rogue

Un rogue software es bsicamente un programa falso que dice ser o hacer algo que no es. Con

la proliferacin del spyware estos comenzaron a surgir como un importante negocio para los

ciberdelincuentes en formato de Falso Antispyware. Con el tiempo fueron evolucionando

creando desde Falsos Optimizadores de Windows, y en los ms extendidos

Falsos Antivirus. Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso

problema en el sistema que si queremos arreglar vamos tener que comprar su versin de pago, la

cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que s.
19

Conclusiones

Con el informe anterior nos dimos cuenta la importancia para nuestra empresa y para nosotros

lo que es tener el conocimiento de los elementos que puedan afectar nuestra seguridad de la

informacin de nuestras organizaciones, nos queda claro tambin que es lo que debemos tener en

cuenta para implementar en nuestras empresas para combatir los delitos informticos. El continuo

avance de las Tecnologas de la informacin, est ocasionando, adems de mltiples beneficios para

la sociedad, la proliferacin de los denominados delitos informticos. La delincuencia informtica se

apoya en el delito instrumentado por el uso de la computadora a travs de redes telemticas y la

interconexin de la computadora, aunque no es el nico medio.

La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la

sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin,

las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Desde el punto de vista de la Legislatura es difcil la clasificacin de estos actos, por lo que la

creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante

innovacin tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas con la

informtica. Por lo tanto, se recomienda aplicar el mximo nivel de prevencin para evitar estas

amenazas informticas y mantener segura nuestra informacin.


20

Cibergrafa

http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-encolombia.html

http://www.informatica-juridica.com/legislacion/estados_unidos.asp

http://www.masadelante.com/faqs/que-es-spyware

http://www.seguridadpc.net/hoaxs.htm

http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/

http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/

https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/

http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

http://www.ambito.com/544853-iran-confirmo-caso-de-ciberterrorismo

También podría gustarte