Delitos informáticos

DELITOS INFORMÁTICOS

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.


¿Cuál es la ley que regula los delitos informáticos?

La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la Ley de Delitos Informáticos, tuvo sus propios antecedentes jurídicos, además de las condiciones de contexto analizadas en el numeral anterior. 


¿Cuáles son los cinco principales delitos en internet? ¿y porque consideran que más suceden?

  1. Phishing: Se trata de un tipo de fraude en línea en el que los delincuentes intentan engañar a las personas para que revelen información personal, como contraseñas, números de tarjetas de crédito o información bancaria. Los ataques de phishing a menudo se llevan a cabo mediante correos electrónicos falsos que parecen provenir de organizaciones legítimas.


  2. Malware: El malware, una abreviatura de "software malicioso", se refiere a programas diseñados para infectar sistemas informáticos y causar daños o robar información. Esto puede incluir virus, troyanos, ransomware y spyware.


  3. Estafas en línea: Las estafas en línea pueden adoptar diversas formas, pero en general, involucran engañar a las personas para que realicen pagos o divulguen información personal con la promesa de obtener beneficios que nunca se materializan. Estas estafas pueden tener lugar en plataformas de compras, redes sociales, sitios de citas en línea, entre otros.


  4. Ciberacoso y ciberbullying: Con el aumento del uso de las redes sociales y la comunicación en línea, el ciberacoso y el ciberbullying han aumentado. Estos comportamientos involucran hostigar, amenazar o acosar a otras personas en línea, lo que puede tener consecuencias devastadoras para las víctimas.


  5. Piratería informática (Hacking): Los hackers intentan acceder de manera no autorizada a sistemas informáticos, redes o dispositivos con el fin de robar información, interrumpir operaciones o dañar sistemas.


    1. Sabotaje informático:
    1. El sabotaje informático es un delito que involucra el intento de dañar, interrumpir o deshabilitar sistemas informáticos, redes o servicios de información de manera maliciosa. Los saboteadores informáticos pueden llevar a cabo diversas acciones, como introducir malware o virus en sistemas, alterar o eliminar datos importantes, bloquear el acceso a sitios web o servicios en línea, y causar fallos en la infraestructura de tecnologías de la información.
    1. Piratería informática:
    1. La piratería informática, también conocida como hacking, es una forma de delito informático en la que un individuo o grupo obtiene acceso no autorizado a sistemas informáticos, redes o dispositivos. Los piratas informáticos pueden utilizar técnicas y herramientas para explotar vulnerabilidades en software, sistemas débilmente protegidos o contraseñas débiles.
    1. Cajeros automáticos y tarjetas de crédito:
    1. Los delitos informáticos relacionados con cajeros automáticos y tarjetas de crédito pueden incluir técnicas como el skimming, clonación de tarjetas y ataques contra la infraestructura de los cajeros automáticos.
     


¿Qué ley fue la que sancionó el delito informático en Colombia ?

El delito informático en Colombia fue sancionado mediante la Ley 1273 de 2009. Esta ley es conocida como la "Ley de Delitos Informáticos" y establece normas penales para combatir y sancionar los delitos cometidos a través de medios electrónicos, sistemas informáticos y redes de información en el país.

La Ley 1273 de 2009 busca proteger la seguridad e integridad de la información y los sistemas informáticos, así como proteger a los ciudadanos y empresas de la ciberdelincuencia. Esta legislación incluye disposiciones para tipificar y sancionar delitos como el acceso abusivo a sistemas informáticos, la interceptación ilegal de datos, la utilización de programas maliciosos, entre otros.


3 casos de delitos informáticos:

1. Sabotaje informático:

El sabotaje informático es un delito que involucra el intento de dañar, interrumpir o deshabilitar sistemas informáticos, redes o servicios de información de manera maliciosa. Los saboteadores informáticos pueden llevar a cabo diversas acciones, como introducir malware o virus en sistemas, alterar o eliminar datos importantes, bloquear el acceso a sitios web o servicios en línea, y causar fallos en la infraestructura de tecnologías de la información.


Este tipo de delito informático puede tener graves consecuencias, especialmente si afecta infraestructuras críticas como servicios de salud, energía o transporte. Los motivos para el sabotaje informático pueden variar desde la búsqueda de beneficios económicos hasta cuestiones políticas o ideológicas.


2. Piratería informática:

La piratería informática, también conocida como hacking, es una forma de delito informático en la que un individuo o grupo obtiene acceso no autorizado a sistemas informáticos, redes o dispositivos. Los piratas informáticos pueden utilizar técnicas y herramientas para explotar vulnerabilidades en software, sistemas débilmente protegidos o contraseñas débiles.


Una vez que obtienen acceso, los piratas informáticos pueden robar información confidencial, comprometer la seguridad de una organización, interrumpir servicios o distribuir malware. Algunos hackers utilizan sus habilidades con fines maliciosos, mientras que otros realizan "hacking ético", que consiste en identificar vulnerabilidades y notificar a los propietarios de los sistemas para mejorar su seguridad.


Es importante diferenciar entre piratería informática ilegal y hacking ético, ya que este último tiene el propósito de mejorar la seguridad y no busca causar daño.


3. Cajeros automáticos y tarjetas de crédito:

Los delitos informáticos relacionados con cajeros automáticos y tarjetas de crédito pueden incluir técnicas como el skimming, clonación de tarjetas y ataques contra la infraestructura de los cajeros automáticos.


Skimming:Los delincuentes colocan dispositivos en cajeros automáticos que les permiten copiar la información de las tarjetas de crédito o débito de los usuarios que realizan transacciones. Estos dispositivos se llaman "skimmers" y están diseñados para pasar desapercibidos.


Clonación de tarjetas:Con la información obtenida a través del skimming u otras formas de robo de datos, los delincuentes pueden clonar tarjetas y realizar transacciones no autorizadas utilizando los datos robados.

Ataques a cajeros automáticos: Los ciberdelincuentes también pueden llevar a cabo ataques informáticos directos contra los cajeros automáticos para manipularlos y obtener dinero de manera ilegal.



BIBLIOGRAFIAS:

https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico 

https://sirventygranados.com/las-consecuencias-de-los-delitos-informaticos-para-las-empresas/ 

https://www.significados.com/delitos-informaticos/

https://www.worldlegalcorp.com/blog/delitos-informaticos-en-colombia/





Comentarios

Entradas más populares de este blog

Alimentos transgénicos

Proyecto de aula "Jóvenes topógrafos"

Ciudadanía digital