You are on page 1of 5

Informe: Delitos informticos y terrorismo computacional

1. Indague en Internet y/o en cualquier otra fuente bibliogrfica, artculos que


presenten informacin sobre cules son los principales delitos informticos y su
definicin.
2. Presente ejemplos de situaciones relacionadas con terrorismo computacional.
3. Defina y de ejemplos de: spyware, anti-virus, maleware, hoaxes, etc.

Solucin
1)
Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de Noviembre de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologas y los delitos
para la Unin Europea, en Noviembre de 2001 se firm en Budapest el Convenio de
Ciberdelincuencia del Consejo de Europa. En este convenio se propone una clasificacin
de los delitos informticos en cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y


sistemas informticos:

Acceso ilcito a sistemas informticos.


Interceptacin ilcita de datos informticos.
Interferencia en el funcionamiento de un sistema informtico.
Abuso de dispositivos que faciliten la comisin de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexin
a redes no autorizadas y la utilizacin de spyware y de keylogger.

Delitos informticos:
Falsificacin informtica mediante la introduccin, borrado o supresin de datos
informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de datos informticos, o
la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de delitos de
este tipo.
Delitos relacionados con el contenido:
Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio
de un sistema informtico o posesin de dichos contenidos en un sistema informtico o
medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribucin de programas informticos,
o piratera informtica.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:

Difusin de material xenfobo o racista.


Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o de
crmenes contra la humanidad (Labs, 2017)

En Colombia la Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos
informticos y la proteccin de la informacin y de los datos con penas de prisin de hasta
120 meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273
Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado
denominado De la Proteccin de la informacin y de los datos- y se preservan
integralmente los sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones.

Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurdicamente para evitar incurrir en alguno de estos tipos penales (T., 2017).

Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO.


Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O
RED DE TELECOMUNICACIN.
Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS.
Artculo 269D: DAO INFORMTICO.
Artculo 269E: USO DE SOFTWARE MALICIOSO.
Artculo 269F: VIOLACIN DE DATOS PERSONALES

2)
Un ejemplo real de terrorismo computacional en Colombia se dio cuando se empez a
difundir mediante el correo una informacin que la Polica Nacional de Colombia adverta
sobre un grupo de delincuentes que est instalando agujas y objetos corto punzantes
infectados con sida en lugares pblicos, el general Orlando Pez Barn es el en cargado
de la seguridad Ciudadana desminti esta informacin era falsa.

3)
Spyware: Son aquellos programas que recopilan datos sobre los hbitos de navegacin,
preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes
o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para
ser posteriormente recuperados.
Ejemplos
CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la
pgina de inicio y las bsquedas del navegador se enrutan a los sitios web de
quien controla el programa (por ejemplo, a pginas porno).

Gator (tambin conocido como Gain): es un programa adware que abre ventanas
emergentes de publicidad en Internet Explorer, con base en las preferencias del
usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como
Kazaa.

Internet Optimizer: sus autores se aduean de las pginas de error del navegador
(por ejemplo, las que aparecen cuando se trata de entrar a una direccin
inexistente) y las redireccionan a las que ellos controlan.

PurityScan: es una aplicacin que se baja voluntariamente de la direccin


www.purityscan.com; promete borrar imgenes pornogrficas que se encuentran
en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.

CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre
numerosas ventanas emergentes cuando conoce los hbitos de navegacin del
usuario.

Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se incrusta


en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y
datos de formularios; emplea esa informacin para enviar publicidad
personalizada.

ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia


similar a Google Toolbar y otras barras legtimas); supuestamente hace
bsquedas en sitios pornogrficos, pero en realidad secuestra en el navegador
para direccionarlo a ciertas pginas web.

Anti-virus: Es un programa de seguridad que se instala en la computadora o dispositivo


mvil para protegerlo de infecciones por malware.
Ejemplos
Norton Internet Security.
Kaspersky Internet Security.
AVG Internet Security.
PC Tool Internet Security.
Panda Internet Security.
Webroot Internet Security.
Alwil Avast Internet Security.
Maleware: Es un software creado por hackers para perturbar las operaciones de una
computadora, obtener informacin confidencial o acceder a sistemas informticos
privados.
Ejemplo
Gusanos de red. ...
Caballos de Troya, troyanos.
Spyware.
Phishing.
Adware.
Riskware.
Hoaxes: Es un mensaje de correo electrnico con contenido falso o engaoso y
normalmente distribuido en cadena.
Ejemplos
Cuando a un Usuario le llega a su correo un mensaje de que ha ganado una suma de
dinero por usar un servicio o visitar una pgina.
Bibliografa
T., J. (2017). Ley de Delitos Informticos en Colombia. [online] DELTA Asesores Servicios
de asesoria y consultoria para sacarle provecho a la tecnologia informatica. Available at:
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia [Accessed 7 Sep. 2017].
Labs, D. (2017). Tipos de delitos informticos Delitos Informticos. [online]
Delitosinformaticos.info. Available at:
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html [Accessed 7 Sep.
2017].
Pandasecurity.com. (2017). Glosario tcnico sobre Virus, Spyware, Troyanos y amenazas
de Internet-Informacin sobre Seguridad-Panda Security. [online] Available at:
http://www.pandasecurity.com/colombia/homeusers/security-info/glossary/ [Accessed 7
Sep. 2017].

JOSE CARLOS GALLEGO MINA

You might also like