Solucin
1)
Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de Noviembre de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologas y los delitos
para la Unin Europea, en Noviembre de 2001 se firm en Budapest el Convenio de
Ciberdelincuencia del Consejo de Europa. En este convenio se propone una clasificacin
de los delitos informticos en cuatro grupos:
Delitos informticos:
Falsificacin informtica mediante la introduccin, borrado o supresin de datos
informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de datos informticos, o
la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de delitos de
este tipo.
Delitos relacionados con el contenido:
Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio
de un sistema informtico o posesin de dichos contenidos en un sistema informtico o
medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribucin de programas informticos,
o piratera informtica.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
En Colombia la Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos
informticos y la proteccin de la informacin y de los datos con penas de prisin de hasta
120 meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273
Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado
denominado De la Proteccin de la informacin y de los datos- y se preservan
integralmente los sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurdicamente para evitar incurrir en alguno de estos tipos penales (T., 2017).
2)
Un ejemplo real de terrorismo computacional en Colombia se dio cuando se empez a
difundir mediante el correo una informacin que la Polica Nacional de Colombia adverta
sobre un grupo de delincuentes que est instalando agujas y objetos corto punzantes
infectados con sida en lugares pblicos, el general Orlando Pez Barn es el en cargado
de la seguridad Ciudadana desminti esta informacin era falsa.
3)
Spyware: Son aquellos programas que recopilan datos sobre los hbitos de navegacin,
preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes
o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para
ser posteriormente recuperados.
Ejemplos
CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la
pgina de inicio y las bsquedas del navegador se enrutan a los sitios web de
quien controla el programa (por ejemplo, a pginas porno).
Gator (tambin conocido como Gain): es un programa adware que abre ventanas
emergentes de publicidad en Internet Explorer, con base en las preferencias del
usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como
Kazaa.
Internet Optimizer: sus autores se aduean de las pginas de error del navegador
(por ejemplo, las que aparecen cuando se trata de entrar a una direccin
inexistente) y las redireccionan a las que ellos controlan.
CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre
numerosas ventanas emergentes cuando conoce los hbitos de navegacin del
usuario.