Delitos Informaticos

LOS PRINCIPALES CIBERDELITOS

Resultado de imagen para cuales son los delitos informaticosInternet es una herramienta fundamental para el ser humano hoy en dí­a. Los negocios, la comunicación, incluso nuestra vida social gira en torno a la pantalla del ordenador, el smartphone o el tablet. Parece una utopí­a pensar en un mundo sin Internet, pero su éxito también ha atraí­do unenorme numero de criminales que quieren aprovecharse de esta plataforma para hacer su agosto. En España, el número de delitos informáticos creció un 71% durante el año pasado según los datos de la Fiscalí­a, hasta superar la cifra de más de 20.000 procesos judiciales relacionados con este tema. 

1. ESTAFAS

Según indica el propio director de la empresa Carlos Aldama las estafas son la joya de la corona entre los procesos judiciales dedicados a delitos informáticos, con más de 17.000 casos (casi un 85% del total). La explicación de este fenómeno reside en la facilidad con la que se puede estafar hoy en dí­a, gracias al uso cada vez mayor de las redes sociales y a la capacidad del estafador de actuar desde cualquier parte del mundo. Además, muchas veces los usuarios no denuncian esta situación ni acuden a un perito informático antes de quitar o modificar las pruebas.


Resultado de imagen para ESTAFAS INFORMATICAS




2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS

Cada vez están más en boga este tipo de delitos, que en 2014 llegaron a crecer un 60% para colocarse en los 858 casos. Aquí­ se incluye tanto las propias revelaciones como el acceso ilegal a los sistemas informáticos.


Resultado de imagen para descubrimiento y revelación de secretos




3. DELITOS CONTRA LA INTIMIDAD DE LOS MENORES Y ACOSO

Durante 2014 se registraron 641 casos de este tipo, entre los que se incluye 581 delitos de pornografí­a infantil o de discapacitados. El número de casos de acoso a menores que llegaron a los tribunales se queda en 60. Los cauces más habituales por los que se llevan a cabo estos delitos son plataformas de comunicación como WhatsApp o Skype, sistemas de almacenamiento en la nube o foros privados.


Resultado de imagen para intimidad de menores










4. AMENAZAS Y COACCIONES


Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla el número registrado en el año 2013. Relacionado con este tipo de delitos también se incluyen las injurias y calumnias al funcionario público (con 381 denuncias).



Resultado de imagen para amenazas informaticas


5. FALSIFICACIÓN DOCUMENTAL

Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos. Entre las prácticas más comunes están las de modificar un contrato, un correo electrónico o una imagen.

Resultado de imagen para falsificacion de documentos informaticos



6. DAÑOS Y SABOTAJE INFORMÁTICO

Según los datos de la Fiscalí­a, estos delitos alcanzaron la cifra de 143 casos registrados. No obstante, otras fuentes apuntan que podrí­an haberse dado muchos más casos.

Resultado de imagen para sabotaje informatico

7. SUPLANTACIÓN DE IDENTIDAD

Se trata de una práctica muy extendida que en muchas ocasiones se coloca en el centro de una estafa. Los casos registrados desde el  2014 suben a 117 delitos, casi siempre relacionados con la suplantación en redes sociales o el correo electrónico.

Resultado de imagen para suplantacion de identidad

8. DELITOS CONTRA LA PROPIEDAD INTELECTUAL

Curiosamente, los delitos contra la propiedad intelectual registrados sólo alcanzan los 58 casos. Una cifra muy pequeña si lo comparamos con la enorme cantidad de personas que descargan de forma ilegal pelí­culas, música o libros. De hecho, según la consultora Gfk , la propia consultora cifra las pérdidas que genera esta práctica en más de 5.702.017.600.000 millones de pesos


9.CYBERBULLYING

Hay  tres rasgos comunes que agravan este acoso en redes sociales, chats, correos electrónicos o videojuegos: anonimato, falta de percepción del daño causado y roles imaginarios en digital. No obstante, antes de entrar a hablar sobre las principales características, intentemos equiparar el ciberacoso a una versión digital del bullying, y comprendamos que, además, es posible que muchos acosadores no solo hostiguen a las víctimas en un contexto social 


10.GROOMING


Podemos definir Grooming de manera sencilla como el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual. Hablamos entonces de acoso sexual  menores en la Red y el término completo sería child grooming o internet grooming.


11.CIBERADICCION

También conocido como trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.


12.UPSKIRT

Upskirt es la práctica de hacer fotografías no autorizadas debajo de la falda de una mujer, capturando una imagen de su zona de la entrepierna, ropa interior y a veces genitales. El término upskirt también puede referirse a un vídeo o ilustración que incorpore dicha imagen.


13.SEXTING

 Se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico a través de móviles y ordenadores.




COMPORTAMIENTOS DIGITALES 

Con el fin de promover un uso sano, seguro y constructivo de las nuevas Tecnologías de la Información y las comunicaciones – TIC, por parte de las niñas, niños, adolescentes y jóvenes, y conscientes de que uniendo esfuerzos se logra un mayor impacto en los colombianos que interactúan con las nuevas tecnologías, Red PaPaz convocó a una Mesa de Trabajo sobre este tema a:
Ministerio de Tecnologías de la Información y las Comunicaciones,  Ministerio de Educación Nacional,  Oficina de Delitos Informáticos de la Policía Nacional, Empresa de Telecomunicaciones de Bogotá ETB, Fundación Telefónica, Microsoft Colombia, Fundación Alberto Merani, Foro de Generaciones Interactivas, y a algunos padres y madres.

1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar


  • Cuando utilizo las TIC me  respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
  • Conozco que la injuria, la calumnia y  la difamación  son un delito o agravio  contra el honor y el  buen nombre de las personas.
  • Sé que el ultraje de obra o de palabra,  divulgado  a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización.

2. Ejerzo mi derecho a la libertad y respeto la de los demás
  • Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
  • Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.


3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos


  • Protejo mi identidad haciendo buen uso de mi información confidencial.
  • Me identifico con claridad y honestidad, protegiendo mi información confidencial.
  • No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.
  • No comparto con otros mis  claves de  seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás.
  • No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.


4. Protejo mi integridad y seguridad personal y la de los demás

  • Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo.   
  • Tomo las precauciones necesarias en las relaciones que establezco con otras  personas que he conocido en los ambientes tecnológicos.

5. Soy responsable con mi intimidad y la de los demás


  • En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros.
  • Respeto la información que tengo de las personas que conozco y no la publico  sin su autorización en los ambientes tecnológicos. 

6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás

  • Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente  mis preferencias,  respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.


7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico

  • Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo.
  • Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento.
  • Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
  • Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.

8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.

Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA):
  • Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.
  • Guío y acompaño a los menores de edad para que  desarrollen  competencias  para el uso de las TIC de manera segura y enriquecedora.
  • Defino reglas de buen uso de las TIC para los menores de  edad que acompaño.
  • Denuncio ante las autoridades las amenazas contra ellos y/o delitos en  internet ante escribiendo a caivirtual@correo.policia.gov.co o directamente en una oficina la DIJIN de la Policía Nacional -  Grupo Investigativo de Delitos Informáticos.
  • Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
  • Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.
  • No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores,  trata de personas, la intolerancia o cualquier actividad al margen de la ley.

10. Respeto los derechos de autor.

  • Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
  • No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.
  • Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.
  • No compro ni promuevo el software pirata.
  • Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción de generarlos.












Comentarios

Entradas populares