DELITOS INFORMATICOS
PREVENCIÓN DE DELITOS TECNOLÓGICOS
Las organizaciones delictuales han comenzado de manera creciente a utilizar el
ciberespacio para el logro de sus propósitos y, por lo mismo, han transformado a Internet
en una efectiva herramienta de comunicación para la ejecución de sus operaciones y como
instrumento para la comisión de diversos delitos. En este contexto es que han surgido
nuevas técnicas delictuales como el grooming, phishing y vishing, entre muchas otras
utilizadas por los delincuentes en la red.
Grooming:
Se define como la conducta realizada deliberadamente, con la intención de establecer una
relación con un menor, cuyo fin último es lograr abuso sexual directo o indirecto. El sujeto
a través de la seducción, puede mantener conversaciones con el menor de tipo sexual,
hacer que se desnude frente a la webcam, enviarle fotografías de índole pornográfico
infantil, fijar una reunión con el menor para conocerlos, etc.
Phishing:
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de
las estafas y que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
Vishing:
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP
(VoIP) y la ingeniería social para engañar personas y obtener información delicada como
puede ser información financiera o información útil para el robo de identidad. El término es
una combinación del inglés "voice" (voz) y phishing.
El criminal llama a números telefónicos en una determinada región. Cuando la llamada es
contestada, una grabación toca y alerta al "consumidor" que su tarjeta de crédito está
siendo utilizada de forma fraudulenta y que éste debe llamar al número que sigue
inmediatamente. El número puede ser gratuito falseado para la compañía financiera que se
pretende representar. Cuando la víctima llama a éste, es contestada por una voz
computarizada que le indica al cliente que su cuenta necesita ser verificada y requiere que
ingrese los dígitos de su tarjeta de crédito. Cuando la persona provee la información, el
visher tiene todo lo necesario para realizar cargos fraudulentos a la tarjeta de la víctima. La
llamada puede ser también utilizada para obtener detalles adicionales como el PIN de
seguridad, la fecha de expiración, el número de cuenta u otro dato importante.
Smishing:
Es una variante del phishing pero con el uso de los mensajes cortos o SMS. Son textos
cuya actividad criminal es la de obtener, mediante engaños a los usuarios de telefonía
móvil, información privada o suscripciones falsas online y ofertas de trabajo en sitios web,
para luego introducir spyware o programas con intenciones maliciosas sin el
consentimiento del usuario.
Consejos de la Brigada Investigadora del Cibercrimen para prevenir ser víctima de este tipo
de delitos:
Tener mayor precaución con las personas desconocidas, a través de canales de Chat, no
entregando información privada o datos personales, como nombre, edad,dirección, colegio,
etc.
Mantener el equipo computacional en un lugar visible dentro de su hogar, para que
cualquier persona pueda saber lo que el menor está realizando en el computador.
No publicar o entregar fotografías personales o familiares a desconocidos, como tampoco
mostrarse a través de webcam.
No publicar datos personales o fotografías en páginas de fotolog, blog, my space,
etc.,porque pueden ser mal utilizados por estos sujetos.
No responder correos electrónicos de desconocidos, como tampoco cadenas de estos
mismos, ya que también son utilizadas por estas personas para acercarse a un menor,
además de no crear cuentas de correos que también entreguen algúntipo de información.
Mantener una buena comunicación con los hijos, con el objetivo de que cuenten con qué
personas mantiene contacto.
Tener conciencia que ninguna entidad ni empresa le va a solicitar que ingrese datos
personales o el nombre completo, rut, claves, a través de Interneto por medio de llamadas a
red fija, celulares o mensajes de textos.
Nunca debe entregar sus claves de acceso.
Desconfiar de todo correo electrónico, sobre todo si no proviene de la misma empresa y
menos si se le solicita entregar datos personales o alguna clave de acceso, pues esta última
es sólo para ser utilizada en los cajeros automáticos o para hacer sus propias
transacciones por Internet.
A lo que se refiere en particular al phishing, los usuarios de computadoras deben fijarseque
cuando reciban un correo electrónico de un entidad o empresa privada que le pida clickear
para entregar datos personales, debe tener presente que cuando haga clic, se abrirá una
ventana muy parecida a la original, sin embargo se deben fijar en la dirección http//www
pues esta será una página completamente desconocida o, quizás, tenga un nombre
parecido para despistar, pero será falsa.
En el caso de los mensajes de texto y llamadas telefónicas, hay que tener mucha
precaución y ser muy desconfiados con la información que se le está solicitando.
DELITOS INFORMÁTICOS
Es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad
humana en este momento, cada día son millones las transacciones comerciales que se dan en la
red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales
de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la
Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones
muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que
también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado
oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la
estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias,
pornografía, explotación sexual infantil son algunos de los delitos que más frecuentemente se están
encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de
tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas
modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se
presenten.
QUE SON LOS DELITOS INFORMÁTICOS
Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios,
daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo
general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la
internet.
Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por estos
medios, sino también a partir de los mismos.
Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos
siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros,
estos son algunos casos a mencionar:
La expansión de virus informáticos
El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica SPOOFING
El envío o entrada oculta de los archivos espías o los KELOGGERS
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer
información.
Ley de delitos informáticos en Colombia
Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y
de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
Para conocer el texto de esta ley , vaya al siguiente enlace:
[Link]
Las redes sociales (Facebook, twitter y otras) se han convertido en una puerta al intercambio y una
posibilidad inmediata de conocer nuevas personas, con el ingrediente principal que podemos
construir verdaderas comunidad virtuales en donde se tiene una gran cantidad de opciones de
compartir y conocer nuevos amigos, juegos, intercambiar experiencias, que más adelante derivan en
encuentros que sobrepasen la virtualidad de la relación y es ahí donde encontramos que así como
se dan relaciones juveniles muy especiales, también otras personas están usando estas redes para
contactar a otros con falsa información y suplantación para lograr sus propósitos. Por eso le
invitamos a ver el siguiente video que alerta un poco sobre este tipo de situaciones:
[Link]
Atrapados en la red
De igual forma para poder ver todas las modalidades que se ofrecen como delitos informáticos te
recomienda veas la siguiente presentación para que puedas analizar y puedas sacar tus propias
conclusiones:
[Link]
De igual manera cuando tengas algo que denunciar y desees preguntar sobre este tipo de
modalidades de delitos visita el CAI virtual que tiene la Policía Nacional, para ello accede el
siguiente enlace:
[Link]
Ante la arremetida de este tipo de delitos el Ministerio de las Tecnologías ha creado un sitio para
alertar a los jóvenes y los docentes para informar acerca de este tipo delitos y todas sus variantes:
En Tic Confío
De este sitio vamos a ver algunas infografías y otros recursos que nos facilitan la comprensión
alerta acerca de este tipo de delitos.
Infografía Cibercuidado
– Infografía sobre el Sexting
GLOSARIO SOBRE ALGUNOS DE LOS DELITOS INFORMATICOS MAS COMUNES
1. Bluejacking
Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a
otros teléfonos
2. Bluesnarfing
Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y
tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de
Bluetooth.
3. Ciberacoso (cyberbullying)
Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e
Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra
persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su
agresor.
4. ESCNNA
Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
5. Flaming
Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o foros)
toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de
enojarla e imporner los puntos de vista de la otra.
6. Grooming
Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad,
buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con
contenido sexual.
7. Hackear
Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información,
suplantar la identidad del dueño, beneficiarse económicamente o protestar.
8- Hacker
Es un experto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia
para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de
hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener
una ética y unos principios contestatarios e inconformistas pero no delictivos, a diferencia de los
Crackers que utilizan sus conocimientos para fines destructivos o delictivos.
9. Hacking
Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
10. Hammering
Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con
muy breves lapsos de tiempo entre cada intento. Podemos compararlo con la acción de presionar
repetidamente el botón "redial" en un teléfono sin esperar a que haya terminado de marcar
(martilleo).
11. Malware
Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado.
12. Pederastia
Es toda conducta sexual – física, que involucra a niños o menores de edad, implicándolos en actos
sexuales explícitos donde son objetos sexuales manipulados por una persona adulta. En la mayoría
de las ocasiones, el pederasta se aprovecha de su víctima por su situación de desigualdad de edad y
de poder.
13. Pedofilia
Trastorno sexual que supone fantasías sexuales recurrentes y altamente excitantes, impulsos
sexuales o comportamientos sexuales con prepúberes de 13 años de edad o menores.
14. Pedófilo
Individuo que tiene conductas pedófilas, mostrando deseo sexual por menores de edad. Sus
preferencias sexuales por los menores de edad no necesariamente los llevan a involucrarse
físicamente con los niños o prepúberes pero si contribuyen con la manipulación,
producción,realización y divulgación de contenidos de pornografía infantil, incurriendo en delitos
que son sancionados.
15. Pharming
Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere
navegar el usuario, para conducirlo a una página web falsa.
16. Phishing
Es un delito cibernético con el que por medio del envío de correos se engaña a las personas
invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita
que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales
y demás información confidencial.
17. Pornografía infantil
Es toda representación visual, gráfica, de texto, dibujos animados o videojuegos, que de manera
real o simulada, explícita o sugerida, involucran la participación de menores de edad o personas
que aparenten serlo, en el desarrollo de actividades sexuales.
18. Sexting
Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y
la envía a alguien vía teléfono celular o Internet.
19. Sextorsión
Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto
puede hacerse a través de teléfonos celulares o Internet.
20. Smishing
Es una variante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los
usuarios, pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que
tienen spywares y softwares maliciosos que se descargan automáticamente, sin que el usuario lo
note.
21. Software Espía o Spyware
Programa maligno que recolecta información privada de un computador. Generalmente, para robar
la información no se necesita usar el computador, y el dueño de éste no lo nota.
22. Virus
Programa que puede alterar o destruir el funcionamiento del computador. Normalmente ocurre sin
el permiso o conocimiento del usuario.
23. Vishing
Similar al phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las
que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita
verificar algunos datos personales e información bancaria.