Delitos Informaticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

TRABAJO DE LEGISLACIÓN APLICADA A LA INGENIERIA

Delitos Informáticos.

Los delitos informáticos nacieron en los 80 junto con el uso de los ordenadores. Desde entonces, la
tipología de los delitos se ha diversificado y su importancia ha aumentado de manera exponencial
hasta llegar a nuestros días. Un delito informático es una operación ilícita que se realiza a través
de un medio informático. Este medio puede ser hardware, software o bien una combinación de
ambos.

El tipo de delitos que existe es muy diverso. Entre ellos, podemos encontrar:

1. Ataques informáticos. Cuando se comete un ataque informático, se pretende inhabilitar o


destruir de manera parcial o total los sistemas informáticos de una organización o
particular, con el objetivo de dificultar o impedir su funcionamiento. Este ataque se puede
producir por dos vías: desde dentro de la misma empresa o a través de internet.

En el primer caso, puede tratarse de un trabajador de la organización o un particular que


tenga permisos para acceder al sistema.

El segundo caso se trata de un ataque ejecutado por un cracker desde la red. Puede tener
motivos muy variados y puede no tener ninguna relación personal con la empresa. Un
ejemplo de este tipo de delito puede ser un ataque de denegación de servicio.

2. El Ciberacoso. Se produce habitualmente a través de las redes sociales o el correo


electrónico, lo que facilita el anonimato del acosador. Es un tipo de delito que ha
aumentado mucho en los últimos años, en sus dos modalidades: laboral y sexual. En un
caso típico, el acosador envía correos electrónicos amenazantes o intimidatorios a su
víctima de manera recurrente, infundiendo miedo en la persona acosada. Aunque la
víctima conozca la identidad del acosador, es muy difícil demostrar que esa persona es la
autora de los correos y, más aún, si el acosador utiliza proveedores gratuitos de correo,
tipo Hotmail, Yahoo o GMail. En caso de que se hayan utilizado direcciones de correo
corporativas, es más sencillo para el perito informático demostrar la identidad de la
persona responsable del envío de dichos correos.

3. Phishing. Es un término utilizado para definir un delito de suplantación de identidad. En


este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario
para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez
conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar
en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y
conocidos de la víctima a través de las redes sociales o realizar compras en internet con
sus tarjetas de crédito. La manera más habitual de conseguir estos datos es mediante
correo electrónico. El estafador utiliza una copia exacta de la web de la organización
(generalmente una entidad bancaria) para engañar a la víctima, que cree que está
accediendo a su cuenta real en el banco, aunque en realidad está rellenando un
formulario que llega directamente al delincuente. Son delitos complicados de combatir ya
que involucran datos falsos, cuentas bancarias en diferentes países y, dentro de la estafa,
implican a gente que no es consciente que está participando en una actividad delictiva.

4. Difusión de material confidencial o privado. Es un delito que consiste en la divulgación vía


Internet de información confidencial o privada de la víctima. El canal de transmisión puede
ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros.
Los datos divulgados también pueden variar, pudiendo ir desde datos personales o
profesionales hasta videos o fotos comprometidas.

En la mayoría de los casos, estos delitos vienen motivados por algún tipo de venganza
hacia la víctima. Normalmente, no se pueden eliminar completamente los rastros dejados
a través de Internet, de modo que un buen trabajo de peritaje informático puede
encontrar el responsable a través de Internet.

5. Difusión de virus y gusanos. Se trata de uno de los delitos más conocidos. Consiste en la
distribución deliberada de virus y/o gusanos informáticos por parte de crackers (no hay
que confundirles con los hackers). Estos virus y gusanos se replican, generalmente a través
de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de
ordenadores por todo el mundo.

6. Espionaje industrial. Los delitos de espionaje industrial consisten en la divulgación de


secretos protegidos por leyes de propiedad industrial. Normalmente se producen por
parte de empleados de una organización que divulgan información hacia otra organización
de la competencia. Suelen implicar sobornos o comisiones por parte de la empresa que
obtiene la información a trabajadores de la empresa víctima del espionaje. Actualmente,
toda la información de las empresas está almacenada en sistemas informáticos, por lo que
un empleado con acceso a dicha información puede difundir grandes cantidades de
material confidencial antes de que puedan encontrarle y detenerle.

Normatividad sobre delitos informáticos Colombia. (Ley 599 De 2000)

 Artículo 269A: Acceso abusivo a un sistema informático.


 Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación.
 Artículo 269C: Interceptación de datos informáticos.
 Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos.
 Artículo 269E: Uso de software malicioso.
 Artículo 269F: Violación de datos personales.
 Artículo 269G: Suplantación de sitios web para capturar datos personales.
 Artículo 269I: Hurto por medios informáticos y semejantes.
 Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y
valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más grave.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo,
establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar
acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la
seguridad de la información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el
teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más
alto de supervisión al manejo de la información.

Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el
fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el nuevo mundo
de la informática.
Cibergrafia

https://peritoinformaticocolegiado.es/delitos-informaticos/

https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos

https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/

También podría gustarte