DELITOS INFORMATICOS
Delitos Informatica
objetivo: aprender sobre delitos informaticos y sus posibles implicaciones según la ley si incurrimos en ellos. ACTIVIDAD:
1. QUE SON LOS DELITOS INFORMATICOS?
Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos 1 y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.2
Los delitos informáticos son aquellas actividades ilícitas que:
- Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
- Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).3
En la actualidad, como ha estudiado recientemente el prof. Dr. Moisés Barrio Andrés,4 debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos -normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas-, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.5
Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y los sistemas de información. A tal fin obedece la recientemente promulgada Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión,6 también conocida como Directiva NIS. Esta Directiva impone, por ello, a las entidades gestoras de servicios esenciales, así como a los prestadores de ciertos servicios digitales considerados clave en el funcionamiento de Internet, la obligación de establecer sistemas de gestión de la seguridad de la información en sus organizaciones y de notificar a las autoridades los incidentes que tengan especial gravedad. Además, obliga a los Estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el intercambio de información como medio para elevar el nivel de seguridad en la Unión Europea frente a amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.7
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
- Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).8
- Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.8
- Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).8
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.
Extraido de: https://espacionegocios.com.ar/como-actuar-frente-a-un-delito-informatico/
https://www.youtube.com/watch?v=xoeE68A_xjk
Aporte personal
- Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
- Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
- Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE
Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
- El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.
- La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.
Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
Extraida de https://es.calameo.com/books/005136928f00ac015625b
https://www.youtube.com/watch?v=3YLTdEtZR8g
Aporte Personal Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
3. Definir cada uno de los siguientes delitos informaticos MÁS COMUNES
1. Bluejacking
En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles.
Extraida de https://www.thesecuritybuddy.com/bluetooth-security/what-is-bluejacking/
https://www.youtube.com/watch?v=UZvi1fj2lvU
2. Bluesnarfing
extraida de https://www.informaticaforense.com.co/bluesnarfing/
Bluesnarfing es un método de ataque informático que usa la tecnología Bluetooth para acceder a dispositivos móviles. Es un ataque más serio que otros que se realizan en este sistema inalámbrico, ya que en otros ataques no se suele alterar los datos. Sin embargo, con bluesnarfing se puede tomar completo control del dispositivo y acceder a muchas de las funciones que tiene y a los datos que se contengan. El atacante también puede hacer llamadas y enviar mensajes de texto, escuchar conversaciones y eliminar información que se contenga en el dispositivo móvil sin que el dueño se de cuenta de nada. La parte buena es que aunque bluesnarfing es un ataque serio, es muy difícil de hacer. Aparte de esto, el atacante tiene que estar a unos diez metros del teléfono.
En el anterior video se encuentra la definicion de este
3. Ciberacoso (cyberbullying)
El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance.1 Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,23 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.4 Otros términos para ciberacoso son acoso electrónico, e-acoso, acoso sms, acoso móvil, acoso en línea, acoso digital, acoso por internet, acoso en internet o acoso imaginario.
Extraida de https://es.wikipedia.org/wiki/Ciberacoso#/media/File:CIBERACOSO.jpg
https://www.youtube.com/watch?v=E235oRqubv4
4. ESCNNA
Consiste en la utilización del cuerpo de un niño o niña o de su representación con fines de dominación, gratificación o lucro, a cambio de una retribución tangible o intangible, o de una promesa de retribución para el niño-a o para otra persona. El niño-a es tratado como objeto sexual y mercancía. Es una forma de trato inhumano, cruel y degradante y, por lo tanto, asimilable a la tortura.
¿Cuáles son sus modalidades?:
Utilización de niños y niñas en la Prostitución.
Es la comercialización de actividades sexuales de cualquier naturaleza con menores de edad a cambio de dinero, bienes o servicios; comprende la oferta, la intermediación, el contacto y el "encuentro" sexual en calles o negocios abiertos o reservados.
Incluye la utilización de niños y niñas en espectáculos pornográficos en vivo, que se realicen de manera pública o privada.
Pornografía con niños y niñas.
La producción de materiales (fotografías, negativos, diapositivas, revistas, libros, dibujos, películas, cintas de video, discos de computadora o archivos), que representen niños-as involucrados-as en actividades sexuales explícitas o sugeridas, reales o simuladas o las partes sexuales de un niño-a, con fines eróticos o comerciales.
La distribución, comercialización, compra, venta e intercambio de estos materiales.
La exhibición o difusión por cualquier medio, en público o en privado.
La posesión o tenencia de los mismos.
Trata de NNA con propósitos sexuales
Consiste en "la captación, el transporte, el traslado, la acogida o la recepción de personas, recurriendo a la amenaza o al uso de la fuerza u otras formas de coacción, al rapto, al fraude, al engaño, al abuso de poder o de una situación de vulnerabilidad o a la concesión o recepción de pagos o beneficios para obtener el consentimiento de una persona que tenga autoridad sobre otra, con fines de explotación" (Protocolo para prevenir, reprimir y sanconar la trata de personas, especialmente mujeres y niños. Palermo.2000)
Explotación sexual de niños, niñas y adolescentes asociada a viajes y turismo
Consiste en el ofrecimiento y/o utilización sexual de niños-as por personas que viajan de un país a otro, o entre ciudades de un mismo país.
Los explotadores se valen de las facilidades que ofrece la industria turística (hoteles, bares, clubes nocturnos, etc.)
Por lo general los tahúres sexuales son arreglados de manera informal entre amigos o colegas, pedófilos o no, y en algunos casos con participación de agentes de viaje.
Casamientos tempranos o matrimonio servil
Consiste en la "venta" encubierta de niñas, bajo la forma de matrimonios legales, para ser sometidas a servidumbre sexual y doméstica; el marido - generalmente un adulto mucho mayor que la niña y con una posición económica superior - paga una suma de dinero o una "contribución" a la familia por la niña y luego la somete a sostener relaciones sexuales.
Algunas veces implica traslado del niño-a a otra ciudad o país.
La familia percibe al marido como "benefactor"
Utilización de NNA en grupos armados (ilegales)
Muchos niños-as involucrados en conflictos armados sufren el trauma de la guerra, no solo como testigos de asesinatos de sus familiares, sino que también son secuestrados, reclutados forzosamente y padecen el abuso y la explotación sexual.
Estos niños-as son forzados-as a sostener relaciones sexuales con adultos en las unidades militares y obligados-as a realizar actividades de inteligencia mediante intercambios sexuales con grupos contrarios; en otros casos los niños y las niñas son trasladados por proxenetas a campamentos donde permanecen por días o semanas sometidos-as a violaciones múltiples y sucesivas; otras veces los GAI controlan las zonas de prostitución donde les exigen impuestos para transitar o permanecer en algunas zonas o los someten a hostigamientos y abusos sexuales.
Factores
Factores predisponentes de la ESCNNA de la ESCNNA.
Son las condiciones que propician, favorecen o facilitan la ocurrencia de la ESCNNA y que en su inter-relación contribuyen para que explotadores y clientes configuren y dispongan de una representación social de los NNA, como objetos legítimamente disponibles para el uso e intercambio sexual. Estos factores se dan en varios niveles:
Socioculturales
- Modelo educativo basado en la inequidad de género
- Erotización comercial del cuerpo infantil
- Legitimación del dinero y mercantilización de las relaciones sociales
- Pobreza, migración y desplazamiento
- Expulsión escolar
- Tolerancia del maltrato y la Violencia sexual
- Desarrollo de la tecnología
- Explotación económica temprana
Familiar
- Abandono, Maltrato y abuso sexual
- Violencia sexual y de género
- Tratamiento inadecuado del abuso sexual
- Rechazo a la orientación sexual de los-as adolescentes
- Madre sumisa dependiente-Padre alcohólico agresor
- Crisis de los roles (adultismo, Parentalización de los niños y las niñas)
Individual
- Relaciones sexuales precoces
- Deprivación afectiva y Baja autoestima
- Crisis de identidad
- Ignorancia e ingenuidad
- Comunicación inadecuada con padres o familiares
- El afán de conseguir dinero o estar "a la moda" (Consumismo)
- Manejo inadecuado de la presión de grupo
- Consumo de drogas
Formas de vinculación
- Resultado del proceso de callejización
- "Enganche" en sitios públicos (centros comerciales, "maquinitas", bares, playas)
- Inducción por novios, amigos o compañeros-as de colegio
- Presión directa de padres y madres
- Ofertas engañosas de amistad o trabajo a través de internet o de prensa
- Secuestro, Amenazas de muerte o lesiones
- Reclutamiento forzado por grupos armados ilegales
Escenarios de la ESCNNA
- Calle (playas, parques en zonas no residenciales, centros comerciales, semáforos, baldíos)
- Plazas de Mercado: La explotación ocurre en relación directa con la recolección de desechos o la mendicidad
- Mataderos: un escenario nuevo en relación con los sitios de contacto tradicionales
- Negocios de prostitución (bares o grilles, cantinas, reservados, casas de masajes, casas de citas, whiskerías)
- Comunidades (tiendas de barrio, polideportivos, plazas, parques residenciales, "verbenas populares"): las niñas y niños son abusadas en la propia comunidad por los vecinos; o son contactadas en la comunidad por proxenetas y llevadas a otros sitios para ser abusadas.
- Casas de niños y niñas
- Bailaderos (discotecas, tabernas, estaderos, casetas, kioscos): espacios públicos, legitimados socialmente para la "recreación"
- Paraderos o "nevadas" de transporte público urbano e intermunicipal, Terminales, Estación del Metro
- Salones de belleza y agencias de modelaje: en varias ciudades es frecuente la utilización de este tipo de negocios como lugares de contacto y abuso sexual de niños y niñas
- Residencias, Moteles y Hoteles En la mayoría de estos negocios no hay control para el ingreso. Algunos empleados constituyen engranajes de "redes" más o menos complejas e informales de intermediarios (taxistas, moto-taxistas)
- Garitas y otras instalaciones militares
- Vehículos
- Campamentos de GAI
- Cárceles
- Expendios de drogas
- Colegios
- Cabinas de Internet
Impactos de la ESCNNA
- Infecciones de transmisión sexual
- Cáncer de cuello uterino
- VIH-SIDA.
- Embarazos tempranos, abortos y abandono de los hijos-as
- Aborto
- Tuberculosis
- Desnutrición
- Abuso de drogas
- Violencia Física (Heridas de arma blanca y arma de fuego, o fracturas por golpizas.)
- Bloqueo del proyecto de vida (tener una familia, una pareja, una carrera)
- Lesión profunda en la autoestima
- Dificultad para vivir un sano desarrollo sexual.
- Abuso de sustancia psicoactivas
- Exclusión del sistema escolar
Extraido de https://www.fundacionayudainternacional.org/index.php/2017/01/15/politica-contra-la-escnna/
https://www.youtube.com/watch?v=zMuDZeNkQ-A
5. Flaming
Un flame -a veces traducido al español como desahogo, puñal o flamazos-1 consiste en un mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo;2 en consecuencia, flaming (a veces castellanizado como «flamear») es el acto de publicar usualmente en el contexto social de un foro o una lista de correo electrónico, y aquel que los envía, recibe el nombre de flamer. A veces se publican como respuesta a un cebo (en inglés "flamebait"), un mensaje provocativo, pensado especialmente para generar respuestas insultantes.
6. Grooming
Un engaño pederasta1, más conocido por el anglicismo grooming (en español «acicalando»), es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet2, con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.
https://es.wikipedia.org/wiki/Enga%C3%B1o_pederasta#/media/File:Grooming.png
https://www.youtube.com/watch?v=g5OJIbgOz6I
7. Hacker
Foto de Al Sheedakim (año 2004), programador y hacker, en su oficina de Winchester (Massachusetts, Estados Unidos).Bruce Sterling en actitud de escribir o de firmar; el citado es el autor del libro The Hacker Crackdown: Law and Disorder on the Electronic Frontier1 (La caza de "hackers": ley y desorden en la frontera electrónica2).Richard Stallman, creador de la Free Software Foundation -FSF- (en español: Fundación por el Software Libre) y principal impulsor del concepto Free Software (Software libre). Imagen tomada de la cubierta del libro de Sam Williams titulado 'Free as in Freedom: Richard Stallman and the Free: Richard Stallman's Crusade for Free Software',3 publicado por vez primera el 1 de marzo de 2002 con licencia GFDL.
El término hacker tiene diferentes significados. Según el diccionario de los hackers,4 «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien5. El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una «persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora»6. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.7 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubs y laboratorios del MIT.8
Comúnmente el término es asociado a todo aquel experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente asociado a la seguridad. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.
En español, se recomienda diferenciar claramente entre hacker y cracker,9 ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Además, el uso del término hacker no se limita a la seguridad informática. También se ha propuesto la posibilidad de usar estos dos términos adaptados al español como háker(pronunciado como hache aspirada, no como jota) y cráker, siguiendo los criterios de la Ortografía de la lengua española, y por tanto se escribirían en redonda si se usan así.9
Extraido de https://www.tekcrispy.com/2018/02/21/error-seguridad-utorrent-ordenador/
https://www.youtube.com/watch?v=qxa8zvRdpC4
8. Hackear
9. Hacking
10. Hammering
(martillar). El acto de tratar repetidas veces de conectarse a un servidor web no disponible, con poco o ningún tiempo entre intentos de conexiones. Puede compararse al uso repetido de la función "rediscar" en un teléfono, hasta lograr la llamada luego de varios intentos.
Los servidores tienen un límite de conexiones activas que pueden estar presentes en un mismo momento. Es lógico pensar que un servidor no puede procesar un número ilimitado de peticiones, por lo tanto, cuando los servidores están ocupados en su capacidad, deniegan accesos adicionales hasta que tengan un espacio libre. El hammering consume ancho de banda del servidor, pues el servidor debe responder a cada petición una respuesta de "ocupado", lo que reduce los recursos del mismo y puede repercutir en otras conexiones activas.
La mayoría de los servidores web tienen protecciones contra el hammering, y si lo detectan, pueden banear de forma permanente o temporal el acceso desde la dirección IP que hace el hammering.
11. Malware
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un internauta experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que éste pudiera dañar o cifrar los archivos de su dispositivo.
Pero, ¿cuáles son las formas más comunes de acabar con malware en tu equipo? La primera de ellas es el correo electrónico, pero también podemos contraer software malicioso a través de programas para compartir archivos P2P, navegando con versiones obsoletas de nuestro sistema operativo o el propio navegador, así como abriendo archivos de apariencia extraña sin antes pasarles un antivirus.
Extraida de https://simple.wikipedia.org/wiki/Malware
https://www.youtube.com/watch?v=pbG0JGY2U00
12. Pederastia
En la mayoría de los casos el abuso sexual es una experiencia traumática. La niña o niño lo vive como un atentado contra su integridad física y psicológica. Puede afectar a su desarrollo psicoemocional, así como su respuesta sexual en la vida adulta, por lo que se considera un tipo de maltrato infantil. Las respuestas psicoemocionales y secuelas en niñas y niños pueden ser similares a las que se observan en casos de maltrato físico, abandono emocional, etc.4 La mayoría de las víctimas requieren apoyo psicológico para evitar sufrir secuelas del abuso en su vida adulta.
La legislación internacional y la de la mayoría de los países modernos considera que es un delito, aunque los conceptos psicológico y jurídico del abuso no siempre coinciden, y no existe consenso sobre los procesamientos jurídicos de los agresores.
Los estudios sobre el tema muestran que la mayoría de los agresores son varones (entre un 80 y un 95% de los casos) heterosexuales que utilizan como estrategia la confianza, los lazos familiares, el chantaje y la manipulación para consumar el abuso. La media de edad de las víctima está entre los 8 y los 16 años. En estas edades se produce un tercio de todas las agresiones sexuales. El número de niñas que sufren abusos es entre 1,5 y 3 veces mayor que el de niños.5 Sin embargo, existen muchos casos que no aparecen en los estudios debido a que no existe denuncia.
El abuso sexual infantil suele ser un fenómeno cíclico y repetitivo.
Según un cálculo de las llamadas «cifras ocultas»,6 entre el 5 y el 10% de los varones han sido objeto en su infancia de abusos sexuales y, de ellos, aproximadamente la mitad ha sufrido un único abuso. El género es un factor determinante para la detección del abuso sexual. Ser hombre es un obstáculo para reconocer este tipo de violencia sexual y por ende, para denunciarla.
Los abusos a menores de edad ocurren en todas las clases sociales, ambientes culturales y razas. El abuso sexual infantil incestuoso es el que comete un miembro de la familia del niño. Existe una alta incidencia en niñas pequeñas que son sometidas a tocamientos, exhibicionismo, estimulación sexual inadecuada y penetración genital.
Entre el 65 y el 85% de los agresores pertenecen al círculo social o familiar de la víctima.7 Los agresores desconocidos constituyen la cuarta parte de los casos y, normalmente, ejercen actos de exhibicionismo y son dirigidos a niñas y niños con la misma frecuencia. Entre el 20 y el 30% de los agresores son menores. Es habitual que estos agresores hayan vivido algún tipo de maltrato o violencias sexual o físicas en su infancia y reaccionen de esta forma al abuso que ellos sufrieron.
Los testimonios de las personas que han sido objeto de abusos sexuales suelen ser ciertos. El síndrome de la «memoria falsa» o falsos recuerdos es poco frecuente en adultos supervivientes de abuso sexual debido a que se trata de sucesos que dejan una impronta muy relevante en la memoria. La APA (American Psychological Association: Asociación Psicológica Estadounidense) cuestiona la existencia del síndrome de memoria implantada (no reconocido por el DSM IV). En su informe oficial sobre el tema8 declara que no se debe considerar que los recuerdos de abuso sexual infantil de los adultos sean falsas memorias implantadas (aun cuando no haya pruebas que permitan interpretarlos literalmente como verdades históricas), ya que existen pruebas de que los abusos sexuales padecidos durante la infancia pueden ser tan traumáticos que algunas veces se olvidan y reaparecen en la adultez.
En algunos casos se observa disociación y amnesia selectiva: La víctima elimina recuerdos dolorosos o traumatizantes ocurridos durante el período en el que ocurrió el abuso.
Sólo el 7% de las denuncias presentadas por niños resultan ser falsas, aunque este porcentaje aumenta considerablemente cuando el niño está viviendo un proceso de divorcio conflictivo entre sus padres.9
Extraida de https://astillasderealidad.blogspot.com/2017/01/la-pederastia-que-viene.html
13. Pedofilia
Desde un punto de vista médico, la paidofilia o pedofilia es una parafilia que consiste en la excitación o el placer sexual que se obtiene, principalmente a través de actividades o fantasías sexuales con niños de, generalmente, entre 8 y 12 años.1 La paidofilia o la pedofilia es un trastorno psiquiátrico en el que un adulto o un adolescente mayor experimenta una atracción sexual primaria o exclusiva a los niños prepúberes.23 Aunque las niñas suelen comenzar el proceso de la pubertad a los 10 u 11 años, y los niños a los 11 o 12 años,4 los criterios para la pedofilia se amplian al punto de corte para la prepubescencia que vendría rodeando a la edad de 13 años.2 Una persona que es diagnosticada con pedofilia debe tener por lo menos 15 años de edad, y por lo menos 5 o 6 años más que el niño prepúber, para que la atracción sea diagnosticada como pedofilia.23
La pedofilia es un rasgo multifactorial en la personalidad del que la padece, y se compone de aspectos mentales, institucionales, de actividad, de educación sexual, de violencia, de control de las pulsiones, etc. En este sentido, se suelen distinguir dos tipos de pedofilia: una primaria o esencial, muy arraigada en el sujeto, y otra secundaria (u otras), que aparecería motivada por factores circunstanciales.
Las conductas pedófilas son muy heterogéneas, desde casos inofensivos, hasta aquellos en que alcanzan niveles que entran dentro de lo criminal. A la actividad sexual de un pedófilo con un menor prepubescente o menos de 12 años se la conoce con el nombre de abuso sexual infantil o pederastia5 (palabra que, etimológicamente, significa lo mismo que pedofilia).6
Existen diversas asociaciones de pedófilos que reivindican la pedofilia como una forma más de vivir la sexualidad humana y que, en consecuencia, debe ser aceptada con naturalidad por parte de la sociedad.7
En el uso popular, la palabra pedofilia se suele aplicar a cualquier interés sexual en los niños o el acto de abuso sexual infantil.8 Este uso confunde la atracción sexual hacia los niños prepúberes con el acto de abuso sexual infantil, y no distingue entre la atracción a prepúberes y púberes o post-púberes menores de edad. Los investigadores recomiendan que se eviten estos usos imprecisos ya que si bien las personas que cometen abuso sexual infantil a veces presentan el trastorno, sexual de niños infractores de abuso no son pedófilos a menos que tengan un interés sexual primaria o exclusiva en los niños prepúberes,91011 y la literatura indica la existencia de pedófilos que no abusan de los niños.
Extraido de https://www.minutouno.com/notas/1547534-pedofilia-la-mayor-cantidad-casos-se-detectan-buenos-aires
https://www.youtube.com/watch?v=xzFUcOZ_zGI
14. Pedófilo
Definido en el punto anterior
15. Pharming
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Extraido de https://www.cybersecureasia.com/blog/phishing-and-pharming
https://www.youtube.com/watch?v=-v3LpySRngg
16. Phishing
Phishing, conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
Extraido de https://blog.rackspace.com/phishing-attacks-how-to-keep-yourself-and-your-information-safe
https://www.youtube.com/watch?v=9TRR6lHviQc
17. Pornografía infantil
Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexoen conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas, como por ejemplo en ficción, o incluso sonoras.
El acceso a contenidos pornográficos en general ha evolucionado los distintos medios; literatura, fotografía, video, cine, DVD, dibujos de animación y en los últimos años Internet. Internet ha permitido detectar y perseguir a productores y distribuidores de contenidos ilegales que durante décadas habían operado impunemente pero también ha facilitado enormemente el acceso a este tipo de pornografía.1
El NCMEC (Centro Nacional para Menores Desaparecidos y Explotados)2 estima que alrededor del 20 % de toda la pornografía en Internet contiene imágenes de niños.
Extraido de https://www.elancasti.com.ar/policiales/2017/11/20/abren-causas-pornografia-infantil-353566.html
https://www.youtube.com/watch?v=On3RgDFv5yM
18. Sexting
Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos) por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras.1 También se le denomina ¨sexteo¨ en español a esta conducta.
Extraida de https://www.refinery29.com/sexting-examples-how-to-sext
https://www.youtube.com/watch?v=F6EIMMIfgBA
19. Sextorsión
Sextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica,pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar entre chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.
Extraida de https://www.ciberbullying.com/cyberbullying/tag/sextorsion/
https://www.youtube.com/watch?v=H_v0v70WFaA
20. Smishing
Es una estafa en la cual, por medio de mensajes SMS, se solicitan datos o se pide que se llame a un número o que se entre a una web.
El sistema emisor de estos mensajes de texto, o incluso un individuo que suele ser un spammer, intentará suplantar la identidad de alguna persona conocida de entre nuestros contactos, o incluso a una empresa de confianza.
Las víctimas de smishing reciben mensajes SMS similares a estos:
- "Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 dólares al día a menos que cancele su petición: www.?????.com."
- "El cheque es preparado para usted. Favor gracias de llamarnos para completar las informaciones al número ?????" (nótese que parece que el texto está traducido por algún traductor online).
- "Hola. Anoche lo pasé muy bien contigo. Favor llamame al ????? para quedar"
Cuando visitamos la dirección web, las víctimas son incitadas o incluso forzadas a descargar algún programa que suele ser un troyano.
Extraido de https://www.protecciononline.com/que-es-el-smishing/
https://www.youtube.com/watch?v=6KuCrd6tThQ
21. Software Espía o Spyware
El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y waresignifica programa.
Extraida de https://www.psafe.com/en/blog/heres-android-users-can-detect-spyware/
22. Virus
Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
23. Vishing
Según indica su término, que proviene de la unión de dos palabras en inglés voice y phising, se trata de un ciberdelito que ofrece a la víctima un número de teléfono al que comunicarseen vez de un link, en el caso del pishing.
Para llevar a cabo el vishing, los ciberdelincuentes hacen uso de una Voz IP o voz automatizada que se hace creíble porque es muy similar a las utilizadas por las entidades financieras.
Se marca de forma aleatoria a algunos números hasta que alguien contesta al otro lado de la línea. Al interlocutor se le informa, por ejemplo, de que su tarjeta de crédito está siendo utilizada fraudulentamente, de que es preciso actualizar la información personal, resolver un problema con una cuenta, o cualquier otro engaño similar.
Para resolver todas estas cuestiones, se facilita un número de teléfono específico al que llamar. Es muy habitual que el usuario se ponga en contacto con su supuesta entidad financiera a través de este falso número de teléfono ya que, según se ha demostrado, lo que se recuerda con más facilidad es el sitio web.
Cuando se realiza esta llamada al teléfono que indican, lo que se escucha al otro lado es una grabación idéntica a la de cualquier servicio telefónico de atención al cliente.
Lo que solicita esta voz grabada es el número de cuenta, de tarjetas de crédito, su fecha de expiración, claves o nombre de usuarios. Esta información es más que suficiente para completar el engaño. A partir de ese momento, el ciberdelincuente puede llevar a cabo compras y operaciones fraudulentas por vía telefónica o internet.
Como medida para evitar ser víctima de este ciberdelito, lo más sencillo es no ofrecer información personal sin comprobar las verdaderas identidades. Y, por supuesto, llamar a los teléfonos oficiales de las entidades financieras y no a otros que sean comunicados en una llamada o como mensaje de texto.
Extraida de https://www.confirmasistemas.es/es/contenidos/canal-basics/el-vishing-o-el-uso-delictivo-del-telefono
https://www.youtube.com/watch?v=S3ooomiucmI
¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento?
Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.
¿Cuáles son las penas en Colombia para los delitos informáticos?
La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.
¿Y si alguien envía correos electrónicos desde la cuenta de otra personas?
Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.
¿Puede una persona cometer un delito informático sin saberlo?
Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.
Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿ sería un delito?
Si es un menor de edad se puede considerar que no, pues los padres de familia sí tiene la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.
¿En Colombia hay sanción económica por el delito informático?
Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
¿La piratería es considerada delito informático?
Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma atrevés de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo los derechos morales e intelectuales.
"En Colombia no sé si es por desconocimiento de los fiscales o de los jueces, pero muchos delitos informáticos están siendo juzgados como delitos clásicos, y ubican al delito informático como una circunstancia de agravación que se usa para aumentar la pena", Alexander Díaz García, Juez segundo de control de garantías.n texto aquí...