jueves, 13 de febrero de 2014

  
DELITOS INFORMATICOS



Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.

CARACTERÍSTICAS PRINCIPALES
  1. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  2. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  3. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito.

Entre los delitos mas frecuentes se encuentran:

Phishing:
Con un simple correo electrónico, como uno de los muchos que recibimos diariamente, es posible que alguien robe nuestros datos personales, acceda a nuestras contraseñas y robe nuestro dinero. Con cada día que pasa, el phishing se hace más frecuente, encuentra nuevas maneras de actuar y le cuesta mucho dinero a los colombianos.
Pornografía infantil en internet: 
A través de foros, chats, comunidades virtuales, transferencias de archivos,los delincuentes comercializan material pornográfico que involucra menores de edad.
Piratería en internet:
Implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
Claves programáticas espías: 
Conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente del sistema bancario
Estafas a través de subastas en línea:
Se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Violación a los derechos de autor: 
Utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.






NOTICIA SOBRE LOS DELITOS INFORMATICOS


El auge de los delitos informáticos



El mundo se ha transformado gracias a la tecnología, en especial a la de los computadores y las telecomunicaciones. Sin duda, esto ha sido un importante avance que ha beneficiado tanto al mundo empresarial como a las personas.

También existe un lado oscuro, y es el de los delitos informáticos: aquellos robos, suplantación de identidades, ataques maliciosos, robo de material confidencial y muchos otros que se cometen haciendo uso de la tecnología. La semana pasada se publicaron noticias en diferentes medios sobre el inusitado crecimiento de este tipo de delitos y de la vulnerabilidad que existe en todo el mundo ante ellos.

Hay que tomar medidas y precauciones para asegurarnos de que cada vez sea más difícil que nos ataquen por medio de vías informáticas. Vale advertir que la seguridad empieza por las personas. Si no se tiene conciencia clara de que hay hackers que están pendientes de fallas, omisiones, descuidos y otras debilidades que se presentan entre los ciudadanos y en empresas, nunca se podrá prevenir el estar en la mira de estos criminales. Es como si un ciudadano se pone a hablar por un iPhone 4S por la carrera 10a., en el centro de Bogotá, a las 9 de la noche, sin tener presente que muy seguramente puede ser atracado para robarle su celular. Esto es no tener conciencia de la seguridad.

Hay formas, difíciles de entender, usadas por los delincuentes informáticos para conseguir información que les facilite el hurto digital. Un ejemplo es el shoulder surfing o "navegación por el hombro". Es una táctica muy utilizada por los delincuentes para robar claves. Consiste en caminar por aeropuertos, cafés y restaurantes que ofrezcan Internet gratis y pararse detrás de una persona para ver si está accediendo a su cuenta del banco o algún sitio que le exija la clave. Asi espían por encima del hombro del usuario y miran qué clave teclea.

Es difícil, por supuesto, estar al día con todas estas técnicas que utilizan los delincuentes informáticos, pero también será difícil ser víctima de este tipo de delitos si se tiene conciencia de que se debe navegar en forma segura, no dejar el computador abierto ni prestárselo a nadie -por más amigo que sea-, tener claves difíciles de adivinar y cambiarlas con frecuencia, siempre con la conciencia de la seguridad informática y de las vulnerabilidades que muchas veces ofrecemos.


Y si se es víctima, se debe consultar con un abogado antes de presentar la denuncia, porque muchas veces se formula con lo típico y normal, y muy pocas veces como el delito informático que se cometió. 


Guillermo Santos Calderón
guillermo.santos@enter.co




Publicación eltiempo.com   
SecciónEditorial - opiniónFecha de publicación
12 de noviembre de 2012
AutorGuillermo Santos Calderón






 VIDEO SOBRE DELITOS INFORMÁTICOS









ESTAFAS
PORNOGRAFIA INFANTIL

















PHISHING





VIOLACION DE DERECHOS DE AUTOR



















CLAVES PROGRAMATICAS ESPIAS