Delitos Informaticos
LOS PRINCIPALES CIBERDELITOS
1. ESTAFAS
Según indica el propio director de la empresa Carlos Aldama las estafas son la joya de la corona entre los procesos judiciales dedicados a delitos informáticos, con más de 17.000 casos (casi un 85% del total). La explicación de este fenómeno reside en la facilidad con la que se puede estafar hoy en día, gracias al uso cada vez mayor de las redes sociales y a la capacidad del estafador de actuar desde cualquier parte del mundo. Además, muchas veces los usuarios no denuncian esta situación ni acuden a un perito informático antes de quitar o modificar las pruebas.


2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS
Cada vez están más en boga este tipo de delitos, que en 2014 llegaron a crecer un 60% para colocarse en los 858 casos. Aquí se incluye tanto las propias revelaciones como el acceso ilegal a los sistemas informáticos.

3. DELITOS CONTRA LA INTIMIDAD DE LOS MENORES Y ACOSO
Durante 2014 se registraron 641 casos de este tipo, entre los que se incluye 581 delitos de pornografía infantil o de discapacitados. El número de casos de acoso a menores que llegaron a los tribunales se queda en 60. Los cauces más habituales por los que se llevan a cabo estos delitos son plataformas de comunicación como WhatsApp o Skype, sistemas de almacenamiento en la nube o foros privados.

4. AMENAZAS Y COACCIONES
Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla el número registrado en el año 2013. Relacionado con este tipo de delitos también se incluyen las injurias y calumnias al funcionario público (con 381 denuncias).


5. FALSIFICACIÓN DOCUMENTAL
Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos. Entre las prácticas más comunes están las de modificar un contrato, un correo electrónico o una imagen.


6. DAÑOS Y SABOTAJE INFORMÁTICO
Según los datos de la Fiscalía, estos delitos alcanzaron la cifra de 143 casos registrados. No obstante, otras fuentes apuntan que podrían haberse dado muchos más casos.


7. SUPLANTACIÓN DE IDENTIDAD
Se trata de una práctica muy extendida que en muchas ocasiones se coloca en el centro de una estafa. Los casos registrados desde el 2014 suben a 117 delitos, casi siempre relacionados con la suplantación en redes sociales o el correo electrónico.

8. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
Curiosamente, los delitos contra la propiedad intelectual registrados sólo alcanzan los 58 casos. Una cifra muy pequeña si lo comparamos con la enorme cantidad de personas que descargan de forma ilegal películas, música o libros. De hecho, según la consultora Gfk , la propia consultora cifra las pérdidas que genera esta práctica en más de 5.702.017.600.000 millones de pesos
9.CYBERBULLYING
Hay tres rasgos comunes que agravan este acoso en redes sociales, chats, correos electrónicos o videojuegos: anonimato, falta de percepción del daño causado y roles imaginarios en digital. No obstante, antes de entrar a hablar sobre las principales características, intentemos equiparar el ciberacoso a una versión digital del bullying, y comprendamos que, además, es posible que muchos acosadores no solo hostiguen a las víctimas en un contexto social
10.GROOMING
Podemos definir Grooming de manera sencilla como el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual. Hablamos entonces de acoso sexual menores en la Red y el término completo sería child grooming o internet grooming.
11.CIBERADICCION
También conocido como trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.
12.UPSKIRT
Upskirt es la práctica de hacer fotografías no autorizadas debajo de la falda de una mujer, capturando una imagen de su zona de la entrepierna, ropa interior y a veces genitales. El término upskirt también puede referirse a un vídeo o ilustración que incorpore dicha imagen.
13.SEXTING
Se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico a través de móviles y ordenadores.
COMPORTAMIENTOS DIGITALES
Con el fin de promover un uso sano, seguro y constructivo de las nuevas Tecnologías de la Información y las comunicaciones – TIC, por parte de las niñas, niños, adolescentes y jóvenes, y conscientes de que uniendo esfuerzos se logra un mayor impacto en los colombianos que interactúan con las nuevas tecnologías, Red PaPaz convocó a una Mesa de Trabajo sobre este tema a:
Ministerio de Tecnologías de la Información y las Comunicaciones, Ministerio de Educación Nacional, Oficina de Delitos Informáticos de la Policía Nacional, Empresa de Telecomunicaciones de Bogotá ETB, Fundación Telefónica, Microsoft Colombia, Fundación Alberto Merani, Foro de Generaciones Interactivas, y a algunos padres y madres.
1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar
- Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
- Conozco que la injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas.
- Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización.
2. Ejerzo mi derecho a la libertad y respeto la de los demás
- Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
- Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.
3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos
- Protejo mi identidad haciendo buen uso de mi información confidencial.
- Me identifico con claridad y honestidad, protegiendo mi información confidencial.
- No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.
- No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás.
- No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.
4. Protejo mi integridad y seguridad personal y la de los demás
- Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo.
- Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes tecnológicos.
5. Soy responsable con mi intimidad y la de los demás
- En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros.
- Respeto la información que tengo de las personas que conozco y no la publico sin su autorización en los ambientes tecnológicos.
6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás
- Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.
7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico
- Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo.
- Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento.
- Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
- Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.
8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.
Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA):
- Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.
- Guío y acompaño a los menores de edad para que desarrollen competencias para el uso de las TIC de manera segura y enriquecedora.
- Defino reglas de buen uso de las TIC para los menores de edad que acompaño.
- Denuncio ante las autoridades las amenazas contra ellos y/o delitos en internet ante escribiendo a caivirtual@correo.policia.gov.co o directamente en una oficina la DIJIN de la Policía Nacional - Grupo Investigativo de Delitos Informáticos.
- Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
- Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.
- No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, trata de personas, la intolerancia o cualquier actividad al margen de la ley.
10. Respeto los derechos de autor.
- Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
- No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.
- Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.
- No compro ni promuevo el software pirata.
- Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción de generarlos.
Comentarios
Publicar un comentario