Está en la página 1de 12

DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

GILBERZON GARZON PADILLA

TUNJA
2019
TABLA DE CONTENIDO

1. DELITO INFORMATICO

1.1 PRINCIPALES DELITOS INFORMATICOS

1.1.1 Estafas

1.1.2 Pornografía infantil, sexting y staking

1.1.3 El sexting

1.1.4 El hostigamiento o stalking

1.1.5 Revelación y descubrimiento de secretos

1.1.6 Amenazas y coacciones y la falsificación documental.

1.1.7 Falsificación de identidad

1.1.8 Delitos contra la propiedad intelectual:

1.1.9 Daños y sabotaje informático:

2. TERRORISMO COMPUTACIONAL

2.1 Ejemplo 1

2.2 Ejemplo 2

2.3 Ejemplo 3

Bibliografía
INTRODUCCION

Los delitos informáticos son conductas en que el o los delincuentes se valen de


programas informáticos para cometer delitos como implantación de virus,
suplantación de sitios web, estafas, violación de derechos de autor, piratería, etc

Al llegar la era de tecnológica, los delitos informáticos pueden considerarse como


una evolución de las formas tradicionales de delinquir.

En esta era tecnológica nadie está exento de ser víctima de los delitos
informáticos. Saber qué hacer y cómo identificarlos es un deber ciudadano.
1. DELITO INFORMATICO

Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad


de los sistemas informáticos, redes y datos informáticos, así como el abuso de
dichos sistemas, redes y datos.

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable,


que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet

Otra definición son aquellas actividades ilícitas que: (a) Se cometen mediante el
uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito);
o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).

1.1 PRINCIPALES DELITOS INFORMATICOS

1.1.1 Estafas

Las estafas son la joya de la corona entre los procesos judiciales dedicados a
delitos informáticos. La explicación de este fenómeno reside en la facilidad con
la que se puede estafar hoy en día, gracias al uso cada vez mayor de las redes
sociales y a la capacidad del estafador de actuar desde cualquier parte del
mundo. Además, muchas veces los usuarios no denuncian esta situación ni
acuden a un perito informático antes de quitar o modificar las pruebas.

1.1.2 Pornografía infantil, sexting y staking

La pornografía infantil es otro de los delitos informáticos más comunes en este


tipo de crímenes. No cabe duda el internet supone una vía privilegiada para la
distribución de la pornografía infantil y esto se ha visto reflejado en el aumento
sustancial de los casos denunciados.

Sin embargo, vale la pena mencionar algunos de los delitos contra menores que
afectan su honor, intimidad y propia imagen: el sexting y el stalking.
1.1.3 El sexting

Consiste en el envío de imágenes o mensajes de texto con contenido sexual a


otras personas por medio de teléfonos móviles. Si bien en sí mismo este acto no
es ilegal, cuando se trata de menores de edad o cuando el adulto no consiente
esa actividad, constituye un ilícito penal.

1.1.4 El hostigamiento o stalking

Se presenta cuando hay un acoso constante de una persona que vigila, persigue,
y contacta con otra a través de medios electrónicos alterando gravemente el
desarrollo de la vida cotidiana del menor y limitando su libertad de obrar.

Las prácticas más habituales para cometer estos delitos son los foros privados,
conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube.

1.1.5 Revelación y descubrimiento de secretos

Este tipo de delitos informáticos afecta directamente a la intimidad documental y


de las conversaciones o comunicaciones, de los secretos, el derecho a la propia
imagen, así como los secretos de las personas jurídicas. Dentro de este grupo
de delitos se encuentran:

 Violación del secreto de las comunicaciones.


 Interceptación de comunicaciones personales de manera ilegal.
 Utilización y modificación de los datos de carácter personal sin
consentimiento.
 Acceso ilegal a datos y sistemas informáticos.
 Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.

1.1.5 Amenazas y coacciones y la falsificación documental.

Respecto a la falsificación documental, las prácticas más comunes son la


falsificación de documentos privados, falsificación de certificados y falsificación
de tarjetas bancarias.
1.1.7 Falsificación de identidad

La usurpación de identidad es otro delito informático bastante practicado. Por lo


general, es una acción que va de la mano con una estafa. El correo electrónico
y las redes sociales son los canales más susceptibles para poner en práctica
este delito.

1.1.8 Delitos contra la propiedad intelectual

Generalmente, se basan en divulgación de información mediante medios


electrónicos y plagios.

1.1.9 Daños y sabotaje informático

La destrucción de información mediante Borrado de datos, destrucción de


equipos, manipulación de información.

2. TERRORISMO COMPUTACIONAL

2.1 Ejemplo 1

Las transacciones no consentidas por internet, los hurtos de información y los


fraudes virtuales, se incrementaron en las horas de los partidos de fútbol durante
el Mundial Rusia 2018.

Así lo reveló un análisis ejecutado por la compañía de ciberseguridad Adalid,


asegurando que esta clase de delitos digitales se han intensificado en un 35 por
ciento durante el evento deportivo.

Axel Díaz, experto en seguridad informática de Adalid, advirtió que los


ciberdelitos más frecuentes son el envío de 'malware' como troyanos, aquellos
programas que aparentemente son legítimos, pero en realidad son falsos y le
brindan al atacante acceso remoto al equipo infectado.
"Hemos percibido que se existen muchas páginas gemeleadas, es decir, que se
presentan como legítimas, pero en realidad son falsas. En su mayoría, son
páginas que ofrecen links para ver la repetición de los goles, pero en realidad lo
que hacen es robar información y datos bancarios", contó el experto.

Díaz también informó que a través de WhatsApp se están presentando gran


cantidad de estafas. "Por medio de esa aplicación de mensajería se envían
cantidad de memes, que contienen programas maliciosos. También hemos
detectado que esas imágenes van acompañadas de links que incitan a ver los
goles, pero en realidad lo que busca es robar datos sensibles de las víctimas",
añadió.

El especialista contó también que se han evidenciado páginas web que


prometen enlaces que aseguran la retransmisión de los partidos; en este caso
las víctimas son los países que disputan los partidos.

2.2 Ejemplo 2

La modalidad de ciberataque por ransomeware ha sido una de las más utilizadas


en los últimos dos años por parte de ciberdelincuentes. Ese tipo de ataque afecta
ordenadores, sistemas o dispositivos y captura la información colocando un
cifrado sobre ella, luego los delincuentes piden un rescate para entregar la clave
de descifrado. En ocasiones, las víctimas no recuperan su información.

En el caso de Atlanta, más de un tercio de los 424 programas de software


utilizados por la ciudad fueron desconectados o parcialmente inhabilitados en el
incidente. Así lo reveló la directora del Atlanta Information Management, Daphne
Rackley. Además, casi el 30 por ciento de las aplicaciones afectadas se
consideran de "misión crítica" y afectan a los servicios básicos de la ciudad,
incluidos la policía y los tribunales.

Los principales funcionarios de la ciudad todavía están descubriendo el alcance


del incidente del ransomware, en el cual los ciberdelincuentes exigieron 51.000
dólares en bitcoin para soltar los datos capturados y cifrados de la ciudad. Atlanta
dijo que no pago el rescate.
Los departamentos de toda la ciudad, incluidos los tribunales municipales,
informaron al consejo el miércoles sobre sus dificultades para recuperar la
normalidad en el lugar de trabajo desde que ocurrió el ataque. La Procuradora
Interina de la Ciudad, Nina Hickson, dijo que su oficina perdió 71 de 77
computadoras, así como una década de documentos legales.

2.3 Ejemplo 3

"Incumplimiento de citación jurado de votación: segunda notificación", este es el


asunto del mensaje que hace parte de una nueva campaña maliciosa que se
propaga a través de correo electrónico y en el que los cibercriminales intentan
engañar a usuarios en Colombia por medio de la suplantación de las autoridades
de la Registraduría Nacional.

El mail no contiene un archivo comprimido adjunto, como en la mayoría de


campañas maliciosas, pero sí tiene al final del archivo imágenes que apuntan a
un contenido externo con códigos que comprometen el dispositivo del usuario.

De acuerdo con la firma de ciberseguridad Eset, los archivos comprimidos que


simulan ser PDF, pero en realidad son un archivo VBS, tratan de ocultar la
información del script para que no se reconozcan las intenciones del código
malicioso.

El reporte de la compañía de seguridad informática revela que la amenaza se


trata de una variante de una familia de códigos maliciosos conocida como H-
Worm y tiene como objetivo principal monitorear las acciones que realiza la
víctima.

Se trata de un campaña que infecta con un código para permitirle al atacante


recibir información de la máquina de la víctima como, en principio, el nombre del
PC y el sistema operativo.

Luego de esto, según Eset, el cibercriminal puede monitorear las acciones que
realiza la víctima en el dispositivo, como por ejemplo las páginas a las que
ingresa.
Esta campaña maliciosa marca nuevamente la importancia de estar atentos ante
los posibles engaños que puedan seguir apareciendo. En el caso de Colombia,
el periodo electoral abre las posibilidades para que los atacantes utilicen como
excusa esta situación para seguir propagando sus amenazas.

Por otro lado, esta campaña maliciosa llegó desde una cuenta de correo de una
empresa y los archivos maliciosos estaban alojados en el servidor de la
misma. Es por esta razón que los expertos consideran que es importante que se
configuren adecuadamente los servicios en las organizaciones para evitar que
un atacante los utilice de manera maliciosa.

Los especialistas recomiendan evitar descargar y acceder a cualquier archivo


adjunto que provenga de un correo electrónico sospechoso en el que informen a
los usuarios de algún proceso en su contra.

Spyware

Es un software que recopila información de un ordenador y después transmite


esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador.

Ejemplo: CoolWebSearch (CWS): toma el control de Internet Explorer, de


manera que la página de inicio y las búsquedas del navegador se enrutan a los
sitios web de quien controla el programa (por ejemplo, a páginas porno).

Antivirus

Un antivirus es una aplicación que trata de detectar y eliminar los virus


informáticos, es decir, aquellos programas maliciosos que pueden ingresar en
un ordenador y producir daños tales como la pérdida de efectividad del
procesador, la supresión de archivos, la alteración de datos, la exposición de
información confidencial a usuarios no autorizados o la desinstalación del
sistema operativo.

Ejemplo: McAfee: Además de las funciones clásicas de un antivirus, McAfee


ofrece al usuario también una pantalla completa silenciosa que impide que las
notificaciones del antivirus se muestren mientras se están ejecutando, esto para
mayor comodidad del usuario.

Maleware

Es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de


información sin el consentimiento de su propietario.

Ejemplo: Exploit una amenaza concretada a través del aprovechamiento de una


vulnerabilidad existente. También se refiere a software desarrollado para
explotar lagunas de diseño en un dispositivo específico.

Hoaxes

son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta
o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún
tipo de denuncia, distribuida por correo electrónico. Su común denominador, es
pedirle los distribuya "a la mayor cantidad posible de conocidos".

Ejemplo: Una de las categorías de hoaxes más difundidas es la que pide ayuda
para algún niño moribundo. Pocas personas quedarán insensibles ante la
historia de un niño que está muy enfermo y necesita dinero para pagar un
tratamiento que podría salvarle la vida.
BIBLIOGRAFIA

Policía Nacional. Denunciar delitos informáticos. Recuperado de


https://www.policia.gov.co/denuncia-virtual/delitos-informaticos

Delitos informáticos – Características principales. Recuperado de

https://www.vendesfacil.com/plataformas-empresariales/delitos-informaticos-
caracteristicas/

Definición de delito informático. Recuperado de


http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

Los ocho delitos informáticos más comunes. Recuperado de.


https://www.informaticaforense.com.co/delito-informatico/

Área digital, ¿Cuáles son los principales delitos informáticos? Recuperado de:

http://adabogados.net/cuales-son-los-principales-delitos-informaticos/

Foro de informática. Recuperado de https://www.domestika.org/es/forums/937-


informatica/topics/124145-conoce-los-tipos-de-delitos-informaticos-mas-
comunes

El tiempo. Delitos informáticos. Recuperado de


https://www.eltiempo.com/noticias/delitos-informaticos

Masadelante. ¿Qué es spyware? - Definición de spyware. Recuperado de:


http://www.masadelante.com/faqs/que-es-spyware
Que es un antivirus. Recuperado de: http://www.valortop.com/blog/que-es-un-
antivirus

Que es Malware. Recuperado de: https://computerhoy.com/video/que-es-


malware-29917

Los 10 "spywares" más dañinos para nuestro computador. Recuperado de


https://www.sitiosargentina.com.ar/notas/enero-2005/spyware3.htm

Ejemplos de antivirus. Recuperado de: https://10ejemplos.com/ejemplos-de-


antivirus/

Lista de Tipos de Malware. Recuperado de: https://www.malwarefox.com/lista-


de-tipos-de-malware/

Los mitos más difundidos en internet. Recuperado de.


https://www.um.es/docencia/barzana/ENLACES/Pensar_hoaxes.html

También podría gustarte