Está en la página 1de 8

USO CRÍTICO DE LAS TIC

Es posible observar riesgos en internet y en las redes sociales que


generan las categorías de delitos informáticos y contra la privacidad,
de los cuales se ralizará una refl exión el día de hoy
ACTIVIDAD DE REFLEXIÓN

Lea los archivos adjuntos, revise el siguiente documental


https://www.youtube.com/watch?v=rAR3HBodLQ4 y responda:

1. ¿Qué se entiende por delitos informáticos? (mínimo 100 palabras)


2. ¿Cómo se regulan los delitos informáticos en Colombia? (mínimo 100 palabras)
3. Consulte un crimen informático nacional y otro internacional. Presente el delito,
analice cómo se solucionó o si se dejó impune y exprese su reflexión al respecto
(mínimo 200 palabras).
4. ¿Qué tan efectiva es la justicia con este tipo de delitos? (mínimo 100 palabras).
5. ¿Cree Ud. Que para el Congreso de la República de Colombia, legislar o crear
estrategias contra este tipo de delitos es una prioridad? ¿Por qué? (mínimo 100
palabras).
6. ¿Qué relación tienen las redes sociales con este tipo de delitos? (mínimo 100
palabras)
7. Realice al menos 7 recomendaciones para protegerse de este tipo de delitos.
(mínimo 200 palabras)

Criterios de evaluación: PROFUNDIDAD EN LAS RESPUESTAS,


ORIGINALIDAD, PUNTUALIDAD (envíos posteriores a la fecha y hora
se tendrán en cuenta), CREATIVIDAD, PRESENTACIÓN.
¡ÉXITOS!

Desarrollo
1. Por delitos informáticos se entiende que son acciones
en contra de la información, todo lo que tenga que
ver con información como la información personal,
privada o pública, son los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos,
así como el abuso de dichos sistemas, redes y datos.
También se puede decir que son acciones que se dan
por vía informática y que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de internet como en el caso de los ciberataques
de los que han sido victimas muchas empresas de diferentes países. Para cometer
este tipo de delitos hacen uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación. El tipo de delitos que se pueden cometer son robo,
hurto, fraude, falsificación, perjuicio, estafa, sabotaje, teniendo en cuenta que se
cometen bajo el uso de medios informáticos. Estos delitos son difíciles de
demostrar debido a que es muy complicado encontrar pruebas, se llevan a cabo de
forma rápida y sencilla con el uso de un equipo informático, sin necesidad de estar
presente en el lugar de los hechos, estos delitos tienden a proliferar y evolucionar,
lo que complica aún más la identificación y persecución de los mismos.

2. Los delitos informáticos en Colombia se regulan mediante La Ley 1273 del 5 de


enero de 2009, reconocida en Colombia como la Ley de Delitos Informáticos con
esta ley se preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones. Esta ley tipificó como
delitos una serie de conductas relacionadas con el manejo de datos personales, por
lo que es de gran importancia que las empresas se blinden jurídicamente para
evitar incurrir en alguno de estos tipos penales. Esta ley se divide en dos capítulos
“De los atentados contra la confidencialidad, la integridad y la disponibilidad de
los datos y de los sistemas informáticos” y “De los atentados informáticos y otras
infracciones”. Además en Colombia existen instituciones de educación como
UNICOLOMBIA que promueven capacitaciones en temas relacionados con
Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos
estándares científicos y éticos para Informáticos Forenses, Llevar a cabo
investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del
análisis forense digital e Instruir a los estudiantes en diversos campos específicos
sobre nuevas tecnologías aplicadas a la informática Forense, la investigación
científica y el proceso tecnológico de las mismas.
Por otra parte, existen otras leyes y decretos que han ayudado a castigar este tipo
de delitos tales como:

-LEY 679 DE 2001 (agosto 3) Diario Oficial No. 44.509, de 4 de agosto de 2001 por
medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación,
la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la
Constitución.

-Convenio sobre la ciberdelincuencia, Budapest 2001

-LEY 1236 de 2008 (julio 23) por medio de la cual se modifican algunos artículos
del Código Penal relativos a delitos de abuso sexual.

-LEY 1273 de 2009 (enero 5) “Por medio de la cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

-DECRETO NÚMERO 1317 DE 2013 "Por el cual se reglamenta parcialmente la Ley


1581 de 2012”: que la Ley 1581 de 2012 constituye el marco general de la protección
de los datos personales en Colombia.

- LEY No. 1146 del 10 de Julio 2017 "por medio de la cual se expiden normas para la
prevención de la violencia sexual y atención integral de los niños, niñas y
adolescentes abusados sexualmente"

- Ley 1329 de 2009 (Julio 17) Por media del cual se modifica el Titulo IV de la ley
599 de 2000 y se dictan otras disposiciones para contrarrestar la explotaci6n
sexual comercial de niños, niñas y adolescentes

- Decreto No. 1965 del 11 de septiembre 2013 "Por el cual se reglamenta la Ley 1620
de 2013, que crea el Sistema Nacional de Convivencia Escolar y Formación para el
Ejercicio de los Derechos Humanos, la Educación para la Sexualidad y la
Prevención y Mitigación de la Violencia Escolar"

-Decreto N0. 1377 de 2013 "Por el cual se reglamenta parcialmente la Ley 1581 de
2012" protección de datos personales.

-Ley No. 1620 del 15 de marzo del 2013 "Por La Cual Se Crea El Sistema Nacional De
Convivencia Escolar Y Formación Para El Ejercicio De Los Derechos Humanos, La
Educación Para La Sexualidad Y La Prevención Y Mitigación De La Violencia
Escolar"

3. Crimen informático nacional

- ‘Sexting’ (envío de contenido sexual mediante dispositivos móviles). Johana


Rodríguez, una joven bogotana de 26 años que en 2011 fue víctima de este flagelo,
Rodríguez tuvo que ver en internet contenido íntimo que había hecho con quien
entonces era su novio. “La que era mi mejor amiga hackeó mi correo, descargó
esos contenidos íntimos y se los envió a todos mis contactos masculinos. Después
los publicó en la red para que se hicieran virales. Hoy en día todavía hay gente que
me envía el video por Facebook, muchos lo guardaron en su computador”. Este
delito dejó impune puesto que nunca se presentó la denuncia porque la implicada
era su mejor amiga, en estos casos pienso que debemos ser realmente cuidadosos
con toda nuestra información, ni siquiera confiar en personas muy cercanas
porque en momentos de enojo pueden hacer uso de este tipo de contenidos para
realizar algún tipo de venganza. Este caso me pareció interesante porque Johana
Rodríguez a partir de lo que pasó creo una página en Facebook llamada ‘Ayúdanos
a Detener el Porno Vengativo’, en donde da consejos y ayuda a muchas personas
que han sufrido sexting.

- Una ingeniera de 26 años denunció que un hombre que se identificaba como


'Miguel Mateus' le venía haciendo exigencias sexuales y económicas para no
publicar unos videos y fotos íntimas que supuestamente tenía en su poder. La
víctima narró a los investigadores que fue contactada por una red social hace un
mes por un hombre que se identificaba como 'Miguel Mateus' con quien entabló
una amistad. Al poco tiempo el hombre, cuando se ganó su confianza, empezó a
extorsionarla afirmando que tenía varios videos íntimos suyos y que los publicaría
en redes. "Si usted no me paga 100 mil pesos los voy a poner en las redes sociales",
le decía el extorsionista. Además "le pidió sostener relaciones sexuales para no dar
a conocer las imágenes. Para intimidarla se presentó como integrante de una red
criminal”. El 'sexting' lo realizó un exnovio. Con base en la investigación
adelantada se logró establecer que el extorsionista realmente era José Arturo Díaz
Osorio, un hombre natural de Arauca, con quien la ingeniera civil había sostenido
una relación sentimental ocho años atrás. En este caso si se logró capturar al
culpable y le dieron una condena por el delito que cometió, opino que las redes
sociales se han convertido en una herramienta muy importante en el tema de
comunicación, sin embargo, en estos sitios nos acechan muchos peligros que van
en contra de nuestra integridad. Debemos ser más cuidadosos y mirar muy bien
con quien entablamos una amistad en redes sociales.

Crimen informático Internacional

- Ciberataque mundial: el 12 de mayo de 2017 fue un día fatal para la


ciberseguridad mundial. Empresas y gobiernos de por lo menos 74 países
reportaron 45.000 casos de ransomware, o secuestro de datos con un programa
malicioso (malware) que bloquea el acceso a sistemas o a archivos. Todo con un
objetivo: pedir rescate para liberarlos. La gran mayoría de los ataques se hizo uso
del programa malicioso WannaDecryptor o WannaCry, En los casos reportados,
los usuarios se hallaban con una pantalla negra y una ventana emergente con
fondo rojo, en la que se les informaba que sus sistemas estaban secuestrados hasta
que se hiciera el pago de 300 dólares en bitcoins, moneda digital o ‘criptomoneda’
preferida por los cibercriminales por su anonimato. El incidente afectó a países
como España, Italia, el Reino Unido, Turquía, Ucrania, Vietnam y Rusia.
Este ciberataque no tuvo en sí una solución porque muchos usuarios tuvieron que
pagar ciertas cantidades de dinero para tener acceso de nuevo a sus datos. La
solución que dio Microsoft en su momento fue poner a disposición de sus clientes
protecciones adicionales contra malware de esta naturaleza, con actualizaciones
de seguridad que previenen su propagación a través de diferentes redes. “Los
equipos que estén corriendo nuestro software de antivirus gratuito y tengan
habilitado Windows Update están protegidos”, aseguraron. Aislar de la red a los
equipos con Windows XP y actualizar los que tengan Windows 7, instalar siempre
los parches oficiales (actualizaciones que cierran vulnerabilidades y corrigen
errores), hacer backups de sus archivos y contar con elementos de control de
seguridad como antivirus de última generación y sistemas de planificación de
recursos empresariales (ERP, su sigla en inglés), que permiten la integración de
operaciones de las empresas.

Las recomendaciones que les hicieron a los usuarios al hacer uso de Microsoft
hubiesen sido realmente útiles si las llevaran a cabo desde el principio, pienso que
este ciberataque ayudó a que muchas empresas empiecen a proteger sus
ordenadores siguiendo las indicaciones mencionadas, sin embargo, creo que lo
más importante para evitar posibles ciberataques es que los usuarios deben tener
una cultura de seguridad porque a cualquiera le puede pasar y no estamos exentos
de que nos pase.

4. En algunos países la ley contra este tipo de delitos si es efectiva como en el caso de
Estados Unidos el cual ha implementado leyes que castigan fuertemente a las
personas que cometan este tipo de delitos, desde descargar música sin pagar hasta
delitos mayores como hackear información importante. En el caso de Colombia se
podría decir que los casos resueltos son en un 50% puesto a que los delincuentes
se cuidan muy bien de dejar pistas, en Colombia existe un centro cibernético
policial en el cual se investiga todo tipo de delitos informáticos, algunos culpables
han sido descubiertos y encarcelados, sin embargo, hay muchos casos que quedan
impunes.
Se debe tener en cuenta que ahora el cibercrimen se ha convertido en la Tercera
economía criminal más rentable en el mundo dada la penetración de internet, la
masificación de los servicios. Por este motivo cada vez es más difícil encontrar a
los culpables, la tecnología avanza cada día más al igual que el crimen cibernético.

5. Pienso que es una prioridad legislar este tipo de delitos puesto que cada día son
más frecuentes, el establecer leyes que protejan a los ciudadanos de ser víctimas
de este tipo de delitos, implementar castigos más fuertes y sobre todo informar a
la comunidad sobre como protegerse a sí mismo debe ser uno de los temas
centrales a tratar en el gobierno. Las estrategias que se deben crear deberían
involucrar a escuelas, colegios y a la familia para que desde estos espacios se de la
orientación a niños, jóvenes y adultos de proteger sus datos y si se es victima de
alguno de estos delitos a acudir a los entes encargados como el CTI o la fiscalía.
6. La relación que tienen las redes sociales con este tipo de delitos es que estas redes
sociales se han convertido en uso masivo que no solo sirven para comunicarse sino
también para que personas, grupos, organizaciones, sin escrúpulos y en muchos
casos delictivas cometan delitos y abusos.
En la actualidad el mal uso, por desconocimiento y el abuso de las múltiples redes
sociales, y sobre todo el uso por personas cada vez más jóvenes, y el
desconocimiento de la vulnerabilidad a través de estos mecanismos, muchas
veces, pensando que únicamente se llega al entorno de amistades autorizado, hace
y propicia que otras personas, mal intencionadas hagan uso de la privacidad y
contenidos de las mismas para fines diferentes, en muchos casos de carácter
delictivo. Entre los delitos que se cometen a través de las redes sociales se
encuentran: amenazas, revelación de secretos, robos de identidad, usurpación de
la identidad, delitos cometidos contra la imagen y el honor de la persona, creación
de perfiles falsos, pornografía infantil, etc. También, cada vez más, se cometen
delitos de contenido sexual, por personas adultas que, amparándose en el
anonimato o haciéndose pasar por menores de edad, tras configurar algún tipo de
juego, llegan a captar imágenes de menores, a través de la webcam, y a captar
fotografías de los menores en situaciones de desnudez, que después trafican,
llegando a ser un auténtico delito de posesión y distribución de pornografía
infantil, o lo que se conoce como “grooming” o acoso o extorsión de carácter
sexual. Es por eso que las redes sociales y los delitos informáticos se encuentran
estrechamente relacionados debido al acceso de muchas personas a estas redes en
su mayoría menores de edad que caen fácilmente en la trampa de este tipo de
delincuentes, nos queda es tener muchas precauciones al momento de navegar en
internet y educar a los menores de edad en el uso correcto de las redes sociales.

7. Recomendaciones:
- En el caso del Grooming los padres de familia deben vigilar a sus hijos cuando
usan redes sociales y más que vigilar es educar, hablar con ellos sobre los peligros
que pueden encontrar y a los que se encuentran expuestos en el momento de
hacer uso de internet.
- Nunca proporcionar números o datos de identificación como nuestro nombre,
dirección o medios de contacto para evitar ser víctima de robo de identidad o
suplantación.
- En el caso de las empresas hacer copias de seguridad para evitar que cuando haya
robos de datos no paguen por recuperar esta información y no sean victimas de
chantaje.
- Para evitar el sexting se debe proteger nuestras fotos o videos para que gente mal
intencionada no se aproveche de esto y pida a cambio dinero.
- Proteger nuestros dispositivos con el uso de antivirus para evitar posibles
amenazas y que permita seguir con su correcto funcionamiento.
- Tener precaución con los correos electrónicos que se recibe porque muchas veces
piden información o nos brindan información falsa sobre servicios o deudas.
- En nuestro perfil de Facebook u otra red social no debemos publicar información
personal, ni compartir fotos nuestras o de nuestros familiares de manera pública.
- Se debe evitar hablar con personas extrañas en internet, ya que algunas mienten y
pueden hacerse pasar por niñas o niños cuando en realidad son personas adultas,
nunca puedes saber realmente con quién estás tratando.
- No guardar contraseñas en computadores públicos para evitar el robo de
información.
- No se debe creer en la publicidad engañosa como cuando salen anuncios de que
ganaste un celular o eres el usuario 1000.
- No se debe realizar transacciones en redes públicas. Se puede utilizar servidores
VPN o de red privada más segura o páginas https.

Alejandra Nathaly Gómez


217028187

También podría gustarte