Documente Academic
Documente Profesional
Documente Cultură
TUTOR
EDUCACION VIRTUAL
MEDELLÍN
2019
1
Después de revisar el material de estudio y complementario propuesto, desarrolle un
informe sobre estos dos temas (delitos informáticos y terrorismo computacional) donde se
tenga en cuenta:
1. Indague en Internet y/o en cualquier otra fuente bibliográfica, artículos que presenten
información sobre cuáles son los principales delitos informáticos y su definición.
2. Presente ejemplos de situaciones relacionadas con terrorismo computacional.
3. Defina y de ejemplos de: spyware, antivirus, malware, hoaxes, etc.
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos
para la Unión Europea, en noviembre de 2001 se firmó en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. En este convenio se propone una clasificación
de los delitos informáticos en cuatro grupos:
• Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o supresión
de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
o El borrado fraudulento de datos o la corrupción de ficheros son algunos
ejemplos de delitos de este tipo.
• Delitos relacionados con el contenido:
2
o Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
• Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos. Entre las
prácticas más comunes están las de modificar un contrato, un correo electrónico
o una imagen.
• Falsedades o estafa:
3
Concepto de documento como todo soporte material que exprese o incorpore
datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.
Fabricación o tenencia de programas de ordenador para la comisión de delitos de
falsedad. (Artículos 386 y ss. del Código Penal)
las estafas son la joya de la corona entre los procesos judiciales dedicados a
delitos informáticos, la explicación de este fenómeno reside en la facilidad con la
que se puede estafar hoy en día, gracias al uso cada vez mayor de las redes
sociales y a la capacidad del estafador de actuar desde cualquier parte del
mundo. Además, muchas veces los usuarios no denuncian esta situación ni
acuden a un perito informático antes de quitar o modificar las pruebas
• Sabotajes informáticos:
Cada vez están más en boga este tipo de delitos, que en 2014 llegaron a crecer
un 60%, se incluye tanto las propias revelaciones como el acceso ilegal a los
sistemas informáticos
• Fraudes informáticos:
• Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código
Penal)
Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla el
número registrado en el año 2013. Relacionado con este tipo de delitos también
se incluyen las injurias y calumnias al funcionario público (con 381 denuncias).
• Calumnias e injurias:
• Pornografía infantil:
4
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con
fines exhibicionistas o pornográficos.
(delitosinformaticos.info, s.f.)
Los cauces más habituales por los que se llevan a cabo estos delitos son
plataformas de comunicación como WhatsApp o Skype, sistemas de
almacenamiento en la nube o foros privados.
Texto completo de la llamada “Ley Lleras” sobre Derechos de Autor en Colombia Proyecto
de Ley ____ de ____ “Por el cual se regula la responsabilidad por las infracciones al
derecho de autor y los derechos conexos en Internet”
En el último año una de las mayores conmociones que se ha gestado a nivel mundial a
causa de las legislaciones se deriva de los acuerdos y la legislación aprobados que regulan
el uso de la información de Internet y endurecen los derechos de autor y la propiedad
intelectual, llegando hasta penalizar las violaciones al copyright.
El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se
llevó adelante el primer proceso por la alteración de datos de un banco de Minneapolis. En
la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si
el delito informático era el resultado de una nueva tecnología o un tema específico, los
ataques computacionales se hicieron más frecuentes.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los
casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos
informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que
dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se
constituyeran en los primeros estados con legislación específica, anticipándose un año al
dictado de la Computer Fraud y Abuse Act de 1986.
Terrorismo Computacional:
A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir
que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe
mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden
cometer estos delitos.
• Acceso no autorizado
6
• Destrucción de datos
El término spyware también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes
de páginas e instalar marcadores de teléfono.
Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como
antispam, firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente:
constante actualización, protección permanente, completa base de datos de programas
malignos y buena heurística.
LOS HOAXS: (broma o engaño), son mensajes con falsas alarmas de virus, o de cualquier
otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o
de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es
pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es
engañar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco
tiempo se convierten en spam ya que recolectan muchas direcciones de correo.
Ejemplos de spyware:
Ejemplos de Malware:
8
Ejemplos de hoax:
Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo
puedes notificar a la policía marcando tú PIN al revés. Por ejemplo, si tu número de PIN es
1234 márcalo al revés: 4321. El cajero reconoce que tu número de PIN está marcado al
revés del que corresponde a la tarjeta que pusiste en la máquina. La máquina te dará el
dinero solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para ayudarte
inmediatamente.
9
Conclusiones
-Además, integrar todas las funciones claves de seguridad en una sola plataforma de
administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas.
-Se requiere también del uso de políticas para establecer reglas de tratamiento para cada
persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un
individuo acceda a la red.
-La seguridad de redes debe incluir herramientas para la detección de intrusos en las
porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a
una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico
de la red.
-Para mantener un monitoreo es importante tener una red unificada; esto es, mantener la
red cableada e inalámbrica en una misma administración.
10
CIBERGRAFIA
http://sourceforge.net/blog/sourceforge-attack-full-report/
http://www.eluniversaldf.mx/home/nota18179.html
http://es.scribd.com/doc/48550283/anonlatino-mvs
http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-encolombia.Html
http://www.pateandopiedras.net/2011/04/texto-completo-de-la-llamada-leylleras-sobre-
derechos-de-autor-en-colombia/
http://www.segu-info.com.ar/delitos/estadosunidos.htm
http://www.informatica-juridica.com/legislacion/estados_unidos.asp
http://www.masadelante.com/faqs/que-es-spyware
http://www.seguridadpc.net/hoaxs.htm
http://www.alegsa.com.ar/Dic/antivirus.php
http://www.infospyware.com/articulos/que-son-los-malwares/
http://www.masadelante.com/faqs/que-es-spyware
http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos
https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/
https://www.elespectador.com/colombia/articulo167864-policia-investiga-nuevo-caso-de-
terrorismo-informatico
https://prezi.com/ye9ui9rhv1a1/terrorismo-computacional/
11