Está en la página 1de 11

1

PROBLEMATICA DEL CIBERCRIMEN EN COLOMBIA

EIDER JOSE ESTRADA CONEO

CRISTIAN CAMILO SANCHEZ ARCIA

FACULTAD DE INGENIERÍAS Y TECNOLOGICAS

INGENIERÍA DE SISTEMAS

UNIVERSIDAD POPULAR DEL CESAR

METODOLOGIA DE LA INVESTIGACION I

JUAN ANDRES YANETH RINCON

VALLEDUPAR - CESAR

JULIO - 2022
2

Introducción

El aspecto más importante de la informática es que se ha convertido en un gran valor económico.


El hombre siempre ha buscado guardar la información relevante para su uso posterior. En todos
los aspectos de la actividad humana, existe el engaño, la manipulación, la codicia, el deseo de
venganza, el fraude, en fin, el crimen. Para delinear la posible existencia de delitos informáticos,
es necesario determinar que podemos acudir a dos materias que formen una relación afín en la que
cada una brinde un horizonte tentativo (TIC y Derecho). Es muy importante mantener al margen
estas dos materias porque a través de ellas es posible confirmar la existencia de un delito, o si a
través de una computadora ha sido usada para una variedad de delitos, incluyendo fraude, robo,
espionaje, sabotaje e incluso asesinato.
3

Planteamiento del problema

En la actualidad, Internet se ha apoderado de todos los medios de comunicación y de la vida


humana, dando lugar también a los tipos de delitos informáticos más comunes, que son: estafa,
piratería informática, extorsión, entre otros. La mejor forma de protegerse de estos crímenes es
recurrir a la ley. Aunque pareciera que estos delincuentes carecen del control de la ley, existen
leyes especiales para hacer frente a estos ataques.
Los delincuentes tienen la facilidad de estafar en cualquier parte del mundo sin ser acusados y
penalizados por sus actos. Un anzuelo que se ve a menudo es ingresar los datos de tarjeta de crédito
para obtener algo a cambio. El autor de los hechos obtiene libertad para navegar por las cuentas
bancarias, sacar dinero e incluso clonar la tarjeta de la víctima. Estas son algunas formas de
Cibercrímenes:

• Ciberextorsión:
Es obligar a una persona, mediante el uso de violencia o intimidación, a realizar u omitir
algún acto en prejuicio propio o ajeno, normalmente de carácter económico tramitado a
través de la web.

• Estafa:
El fraude es un delito contra la propiedad o el patrimonio. En ocasiones se equipará a estafa,
estafa y engaño, pero, aunque están relacionados no es lo mismo ya que este último suele
estar dentro del ámbito de la estafa.

• Hurto:
El hurto es el apoderamiento ilegal de bienes de un tercero, a diferencia del robo, este que
se realiza sin necesidad de que las fuerzas del orden público accedan del lugar de donde se
encuentran los bienes o personas.

• Fraude de identidad:
El robo de identidad es la apropiación de la identidad de una persona para hacerse pasar
por esa persona, asumir su identidad ante otras personas en público o en privado, en general
para acceder a ciertos recursos o para la obtención de créditos y otros beneficios en nombre
de esa persona.
4

Objetivo General

Contribuir al conocimiento sobre el comportamiento y las características de estos delitos dando un


concepto, como se clasifican. Cuáles son los factores que intervienen ya que solamente a través
del dominio de esta materia se puede lograr una visión clara y profunda de la magnitud del
problema y establecer la forma de tratarlo.
Entender como el internet se ha convertido en un medio de actividad delictiva que afecta de una
computadora, una red informática o un dispositivo en red.

Objetivo Especifico

• Realizar una investigación profunda acerca del fenómeno de los delitos informáticos,
analizando el impacto de estos en la función de Auditoria informática en cualquier tipo de
organización.
• Brindar recomendaciones necesarias para prevenir, controlar y regular las vulnerabilidades
en los sistemas informáticos para afrontar las amenazas y riesgos en contra de la
ciberseguridad.
• Presentar mecanismos de concientización a los usuarios y empresas de la importancia de
aplicar herramientas y normas de seguridad que fortalezcan la privacidad y confianza que
pueden brindar los sistemas informáticos para minimizar los riesgos.
5

Cibercrimen

El cibercrimen es una actividad delictiva que afecta o abusa de una computadora, una red
informática o un dispositivo en red. La mayor parte del cibercrimen, pero no todo, lo perpetran
cibercriminales o hackers que desean ganar dinero. El cibercrimen lo cometen personas u
organizaciones. Algunos cibercriminales están organizados en grupos, utilizan técnicas avanzadas
y cuentan con grandes habilidades técnicas. Otros son hackers novatos. En raras ocasiones, el
cibercrimen tiene como objetivo dañar las computadoras por motivos distintos a la obtención de
dinero. Estos pueden ser políticos o personales.

Tipos de Cibercrimen

• Sabotaje informático:
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar
o modificar funciones o datos en una computadora sin autorización, para obstaculizar su
correcto funcionamiento es decir causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de
índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de
dificil detección.
6

• Virus:
Una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.

• Gusanos:
Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, a diferencia del virus no puede
regenerarse. Sin embargo, las consecuencias del ataque de un gusano pueden ser tan graves
como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente
se destruirá puede dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.

• Bomba lógica o cronológica:


Exige conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o
los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de
todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño.

• Acceso no autorizado:
El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo
Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra
derecho a un sistema de tratamiento de la información, con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o
passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor. Otros autores, como Luis Miguel Reyna
Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como
el comportamiento consistente en la introducción a sistemas de información o
computadoras infringiendo medidas de seguridad destinadas a proteger los datos
contenidos en ella.

• El daño a los datos o programas informáticos:


El delito de daños informáticos o también denominado sabotaje informático persigue la
sanción de quien perturba un procesador de datos que es de esencial importancia para una
empresa ajena o para una autoridad, a través del menoscabo, destrucción, deterioro,
inutilización, eliminación o transformación de un equipo de procesamiento de datos o un
soporte de datos. La configuración de un tipo penal especial de daños se fundamentaría en
la toma de conciencia acerca de la necesidad de un desarrollo del procesamiento de datos
libre de perturbaciones, para la economía y la administración pública y, a su vez, en la
comprobación de los elevados daños que conlleva esta especial forma peligrosa de sabotaje
económico.
la doctrina concibe que los daños o sabotajes informáticos se presentan bajo dos
modalidades, una eminentemente de contenido informático en la que se emplean
7

procedimientos informáticos para su realización: difusión de un virus, otra de naturaleza


mecánica en la que la destrucción o el daño es originado a través de un golpe, fractura,
destrucción física del disquette, la computadora, el cd, consiguiéndose prácticamente el
mismo efecto que con la intervención de naturaleza informática.
En definitiva, el delito de daños informáticos sólo es realizable mediante el empleo de
procedimiento informático.

• Espionaje informático:
El espionaje informático puede emplearse en diversos sentidos. Por una parte, está el
espionaje informático que implica acceso u obtención indebidos de datos o programas que
contienen información íntima o privada de particulares. Por otra parte, está el espionaje
informático que supone acceso u obtención indebidos de datos o programas de empresas u
otra clase de organismos, comportamiento que puede denominarse espionaje informático
de carácter industrial, científico, militar, etc.
El espionaje informático admite diversos grados, que se relacionan tanto con la cantidad
como -sobre todo- con el carácter de los datos espiados a través de sistemas informáticos.
En ese orden de ideas, una modalidad de espionaje informático al límite de lo penalmente
relevante, en atención a su escasa lesividad, es la que tiene lugar a través del uso de cookies,
que corresponden a archivos que un sitio web envía al sistema informático del usuario, en
el que quedan almacenados, y que permiten identificar la actividad previa del usuario en la
red.

En realidad, el problema de seguridad al navegar en Internet tiene dos vertientes. Por un


lado, se encuentran los espías informáticos que insisten en penetrar a la computadora y
roban la información.
Por el otro, la propia ignorancia del usuario al navegar en la red, ya que, con la proliferación
de las redes sociales, los usuarios ingresan en sus computadoras o dispositivos móviles
todo tipo de información: fotos, videos, direcciones, números telefónicos, números de
cuenta, etc. Asimismo, el usuario da clic a todo, descarga cualquier archivo sin detenerse
a pensar en las posibles repercusiones.
8

Delitos informáticos que más afectan a los colombianos

• Phishing:
El delito informático más denunciado en Colombia es el Hurto por medios informáticos
con un total de 31.058 casos, los cibercriminales saben que el dinero está en las cuentas
bancarias y por eso buscan comprometer los dispositivos utilizados en la interacción entre
usuarios y banco.

• Suplantación de identidad:
En segundo lugar, se encuentra la Violación de datos personales con 8.037 casos. Este dato
revela que la segunda amenaza en Colombia para empresas y ciudadanos es el Robo de
Identidad.

• Envío de malware:
El tercer delito más denunciado es el Acceso abusivo a sistema informático con 7.994
casos, y esto se explica en razón a que, en las fases primarias de los Ciberataques, los
cibercriminales buscan comprometer los sistemas informáticos logrando ganar el acceso a
los mismos.

• Transferencias en medios de pago:


En cuarto lugar, con 3.425 casos se encuentra la Transferencia no consentida de activos,
conducta criminal que facilita al atacante sustraer el dinero o transferir valiosos activos
financieros de las víctimas.
9

Resultado
Como protegerse del cibercrimen

Hay muchas precauciones que deberían adoptar todas las personas que usan Internet
para protegerse contra todos los cibercrímenes que existen:

• Usar un conjunto de aplicaciones de seguridad en Internet que ofrezca un servicio


completo, para asegurarse de estar protegido contra virus, además de otras amenazas
emergentes en Internet.
• Usar contraseñas seguras, no repetirlas en distintos sitios y cambiarlas frecuentemente. Una
aplicación de administración de contraseñas ayuda a mantener las contraseñas protegidas.
• Mantener todo el software actualizado. Es particularmente importante mantener
actualizado el sistema operativo y el software de seguridad en Internet. Los hackers
mayormente usan los puntos vulnerables conocidos en el software para obtener acceso al
sistema. Aplicar parches a esos puntos vulnerables disminuye la probabilidad de que usted
se convierta en una víctima.
• Mantenerse actualizado sobre las brechas de seguridad más importantes. Si tiene una
cuenta en un sitio en el que se produjo una brecha de seguridad, investigue qué información
obtuvieron los hackers y cambie su contraseña inmediatamente.
• Administrar la configuración de las redes sociales para mantener protegida la mayoría de
la información privada y personal. Los cibercriminales que usan ingeniería social
normalmente pueden obtener su información personal con solo algunos puntos de
referencia. Por eso, cuanta menos información comparta en Internet, mejor.
• Proteger la red doméstica con una contraseña de cifrado segura, además de una VPN. Una
VPN cifra todo el tráfico saliente de los dispositivos hasta que llegue a su destino. Incluso
si un hacker logra ingresar a la línea de comunicación, lo único que podrá interceptar es
tráfico cifrado.

Todo ciudadano tiene la obligación de hacer todo lo posible para luchar contra el cibercrimen. Para
la mayoría de las personas, esto significa tomar medidas simples y periódicas para mantener su
seguridad y la de su familia. Además de denunciar los delitos cibernéticos a las autoridades
correspondientes en el momento adecuado. Si lo haces, estás contribuyendo a la lucha contra el
cibercrimen.
10

Conclusión

Los datos juegan un papel importante en la causa de muchos delitos cibernéticos y vulnerabilidades
de seguridad. Si bien los datos representan a los usuarios (individuos, empresas privadas,
instituciones y gobiernos) innumerables oportunidades, estas ventajas pueden ser (y han sido)
explotadas con fines delictivos. En particular, la recopilación, el almacenamiento, el análisis y la
difusión de datos permiten que muchos ciberdelincuentes, al igual que la recopilación, el
almacenamiento, el uso y la distribución de datos a gran escala, se cometan sin el consentimiento
del usuario, así como las medidas legales y jurídicas necesarias. medidas de protección. Además,
la acumulación, el análisis y la transferencia de datos están ocurriendo a un ritmo para que los
gobiernos y las organizaciones no están preparados, lo que crea una gran cantidad de riesgos de
ciberseguridad. La privacidad, la protección de datos y la seguridad de los sistemas, redes y datos
son interdependientes. Por lo tanto, para protegerse contra los ciberdelincuentes, se necesitan
medidas de seguridad diseñadas para proteger los datos y la privacidad de los usuarios.
11

Webgrafías

- https://www.redalyc.org/journal/290/29062641023/html/

- https://es.slideshare.net/mayfor/sabotaje-informatico

- https://www.inbest.cloud/comunidad/que-es-el-sabotaje-informatico

- https://vlex.es/vid/acceso-autorizado-sistemas-informaticos-
107447#:~:text=El%20acceso%20no%20autorizado%20a%20un%20sistema%20inform
%C3%A1tico%2C%20seg%C3%BAn%20los,intelectual%20por%20el%20desciframient
o%20de

- https://www.redalyc.org/journal/197/19758807005/html/#:~:text=El%20concepto%20de
%20espionaje%20inform%C3%A1tico,%C3%ADntima%20o%20privada%20de%20part
iculares

- https://quanti.com.mx/articulos/espionaje-informatico-robo-identidad-e-informacion/

- https://asicamericas.com/blog/cibercrimen-en-colombia-en-cifras/

- https://co.norton.com/internetsecurity-how-to-how-to-recognize-and-protect-yourself-
from-
cybercrime.html#:~:text=El%20cibercrimen%20es%20cualquier%20crimen,incluso%2C
%20la%20explotaci%C3%B3n%20sexual%20infantil.

También podría gustarte