Beruflich Dokumente
Kultur Dokumente
JUSTIFICACIN
En esta actividad conoceremos y estudiaremos la ley 1273 de los delitos
informticos en donde conoceremos cuales son y cules son sus penalizaciones. Tambin
entraremos a hablar un poco acerca de los principales tipos de los delitos informticos en
las redes sociales y en qu consiste cada uno de ellos. Este trabajo es de esencial
importancia y toca a la comunidad en general en especial a los que hacen frecuente uso de
los sistemas informticos.
INTRODUCCION
Los sistemas informticos han avanzado a grandes pasos, de hecho sus finalidades
han sobre pasado sus fines cuando fueron creados. A Estos son de una u otra manera
imprescindibles en cada uno de nuestros mbitos personales.
Al ser los sistemas informticos una herramienta tan importantes en nuestra era debemos
estar en contacto con ella para ejercer tareas cotidianas. Ninguno es inmune aun delito
fsico como tambin informtico por eso es importante tener precauciones a la hora del
manejo de nuestra informacin personal laborar o familiar en los medios virtuales ya que
por medio de estos estamos poniendo en riesgo la integridad fsica y moral nuestra o de un
ser allegado.
Por esta razn es importante conocer en qu momento se est cometiendo un delito
informtico para poner al tanto a las autoridades competentes para que hagan seguimiento y
prevenir alguna tragedia. Y por supuesto conocerlas para no cometer un delito informtico.
CAPITULO PRIMERO
En el ao 2009 se cre una ley para penalizar la delincuencia informtica con el fin de
hacer ms confiable y segura nuestra relacin con los sistemas informticos y de
telecomunicaciones esta ley fue llamada LEY 1273 DEL 5 DE ENERO DEL 2009 DE LOS
DELITOS INFORMATICOS. Esta ley est dividida en 2 captulos y estos en 10 artculos
en los que dan a conocer cada delito informtico y la pena asignada a cada uno de estos, a
continuacin un breve resumen de cada uno de estos.
Artculo 269 A: en este encontramos acceso abusivo a un sistema informtico y vemos que
este es cuando sin consentimiento se accede a informacin protegida.
Artculo 269B: la
CAPITULO SEGUNDO
Artculo 2691: hurto por medios informticos y semejantes. Hace referencia a delitos como
el hurto o suplantacin atreves de medios informticos
Artculo 269J: transferencia no consentida de activos. Este artculo corresponde a delitos
como las transferencias electrnicas ilegales o transferencias bancarias suplantadas.
La pena para cualquier delito anterior mente mencionados e incurre desde los 36 a 96
meses en prisin y de 100 a 1500 salarios mnimos mensuales legales vigentes.
Es uno de los delitos ms habituales en el mundo de Internet. Si bien existe desde antes de
la creacin de las redes sociales, lo cierto es que este tipo de caber ataques ganaron terreno
en los ltimos aos. Por lo general, recibes un correo electrnico de un amigo tuyo que te
invita a entrar a ver una foto suya en Facebook. Pero en realidad es un engao ya que ese
link es una pgina que te lleva a una web que aparenta ser Facebook. Una vez que escribes
tu usuario y contrasea ya ests en problemas: tus datos acaban de ser robados y, tu
identidad, duplicada.
Twitter ha sido una de las redes sociales que ms creci en los ltimos tiempos y, como era
de esperarse, los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios.
Una de las tretas ms recientes es la distribucin de un falso antivirus a travs de mensajes
en 140 caracteres. Utilizando el sistema de acortamiento de links, los hackers tuitean el
mensaje prometindole a los usuarios de la red la posibilidad de descargar un antivirus
efectivo y gratuito. Sin embargo, los desprevenidos sern redirigidos a una direccin que
los deja en la puerta de un ciber ataque.
nombrar
las
dos
ms
famosas. Los hackers han desarrollado programas que crean masivamente cuentas en redes
sociales con el fin de ganar miles de seguidores en pocas horas. Estas cuentas falsas lo que
hacen es enviar mensajes con links que llevan a los usuarios hacia virus maliciosos. En
muchos casos, lo que logran al pinchar esos enlaces es robar informacin de tu computador
Los troyanos son un tipo de virus que crecen ao tras ao. Se trata nada ms ni nada menos
que de un virus que toma el control de tu computadora desde un lugar remoto. En los
ltimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron una
10
Otro ciber ataque que tom fuerza en las redes sociales tiene a Facebook como principal
objetivo. Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver
quines visitan su perfil. No es ni ms ni menos que un engao, ya que luego de hacer clic
en el falso enlace, los usuarios son conducidos a una web apcrifa en la que se abre en una
nueva pestaa la pgina de inicio de Facebook. Lo que el usuario realmente est haciendo
es darle el visto bueno a una aplicacin maliciosa para que un robot controle su cuenta.
La vitalizacin de los videos en Internet hace rato lleg a las redes sociales. Millones de
usuarios los comparten y comentan a todo minuto. Sin embargo, los videos se convirtieron
en los anzuelos ms comunes de un ataque ciberntico a desprevenidos. Prometiendo
mostrar la muerte de Osama Bin Laden o el desnudo total de la estrella pop del momento,
en el muro de Facebook aparecen videos prometedores que no hacen ms que darles un
dolor de cabeza a los usuarios. Estos videos no son otra cosa que un pasaje de ida a la
intrusin de un virus a la computadora
11
Adems de engaar a los usuarios a travs de videos falsos en Facebook, en el propio sitio
de YouTube tambin se producen delitos informticos. Los hackers utilizan la red social de
videos ms importante del mundo para enviar links a sitios maliciosos. Hay dos formas
muy utilizadas, la primera es crear una web con un aspecto similar a la de YouTube y al
pinchar el video conduce a los usuarios a un virus. La segunda metodologa es el uso de los
comentarios de la red en la que falsos usuarios recomiendan videos similares al que el
usuario est viendo y lo redirigen a pginas infectadas.
Otro de los ataques habituales es el clickjacking, un trmino acuado por expertos en redes
sociales. El mtodo es sencillo, pero imperceptible a la vez. Se trata ni ms ni menos que
una suerte de cambio en el famoso botn "Me Gusta" de Facebook. Muchos navegadores
tienen vulnerabilidades que no perciben la intromisin de un link malicioso en las pginas
web. Eso se traduce en un "Me Gusta" a un video, a un enlace o a una foto y que al pinchar
sobre l ests compartiendo datos de tu computadora con un hacker. Ya lo sabes antes de
dar "Me Gusta" asegrate de estar navegando en una pgina segura.
12
13
14
CONCLUSIONES
Los sistemas informaticos nos han facilitado un sin fin de tareas, han abierto nuevos
mercados, nuevas formas de hacer negocios e incluso nuevos meetodos de educacion, pero
no tenemos garantizado que no resultemos afectados de algun modo, y esta es la razon por
la que se ha creado la ley de los delitos informaticos.
Es de tener en cuenta que tambien debemos crear cultura informatica, como el no exponer
informacion nuestra en sitios que no son de nuestra entera confianza o actividades por el
estilo, en fin, al dar el conocer los delitos informaticos las persona tendran una vision de los
que hacen cuando realizan actividades a traves de medios digitales y prevenir en lo posible
estos.
15
BIBLIOGRAFIA E INFOGRAFIA
16