Ir al contenido principal

Delitos Informáticos en Colombia una Guía Práctica




🛡️ ¿Qué son los delitos informáticos y cómo están regulados en Colombia?

En la era digital, las denuncias ciudadanas por afectaciones a la información y a los datos personales han aumentado considerablemente. En esta entrada te explico qué son los delitos informáticos y cómo se regulan en Colombia.

🔍 ¿Qué se considera un delito informático?

Según la Ley 1273 de 2009, un delito informático es toda acción que afecte la confidencialidad, integridad o disponibilidad de los datos o los sistemas informáticos. Estos son algunos ejemplos:

  • Acceso no autorizado a sistemas informáticos.
  • Intercepción de datos personales o confidenciales.
  • Daño o destrucción de información digital.
  • Difusión de software malicioso (malware).
  • Phishing o suplantación de sitios web.
  • Hurto y transferencias no autorizadas por medios digitales.
☕ Si te gusta este contenido, apóyame invitándome un café

📘 Guía oficial para denunciar delitos informáticos

La Cartilla Metodológica de Atención de Delitos Informáticos establece la ruta para denunciar y los procedimientos judiciales. Algunos puntos clave:

  • Actores: Fiscalía, Policía Judicial, Peritos forenses digitales.
  • Modalidades del delito: Phishing, ransomware, ataques DoS, carding, fake apps, SIM swapping.
  • Canales de denuncia:
    • ¡Adenunciar! (sistema en línea)
    • Línea telefónica gratuita: 122 o 018000919748
    • Estaciones de Policía y Casas de Justicia

📚 Glosario y definiciones clave

  • Ataques a DNS: Redirección maliciosa del tráfico hacia servidores falsos.
  • Ataque DoS y DDoS: Saturación de un sistema hasta hacerlo inoperativo.
  • Atacante interno (Insider): Empleado que comete fraudes, sabotajes o robos.
  • Banker: Malware que apunta a datos bancarios.
  • BEC (Business Email Compromise): Suplantación de cuentas empresariales.
  • Botnet: Red de equipos comprometidos para ejecutar ataques masivos.
  • Buffer Overflow: Ataque que desborda la memoria y toma control del sistema.
  • Carding: Tráfico ilegal de tarjetas de crédito.
  • Criptografía: Cifrado de datos para proteger su contenido.
  • Fake App: Aplicaciones falsas diseñadas para robar información.
  • Ingeniería Social: Manipulación para obtener información confidencial.
  • Keylogger: Software que registra lo que se escribe en el teclado.
  • Man-in-the-middle: Interceptación de comunicaciones entre dos partes.
  • Phishing: Suplantación de páginas legítimas para robar datos.
  • Ransomware: Secuestro de información cifrada para pedir rescate.
  • Skimming / Shimming: Copia o captura de datos en tarjetas bancarias.
  • Smishing / Vishing: Phishing por mensajes de texto o llamadas.
  • Spoofing: Falsificación de identidad digital.
  • SQL Injection: Inyección de código malicioso en formularios web.

📜 Marco legal y normativo

  • Constitución Política de Colombia, Artículo 15
  • Ley 599 de 2000 – Código Penal Colombiano
  • Ley 906 de 2005 – Código de Procedimiento Penal
  • Ley 1273 de 2009 – Ley de Delitos Informáticos
  • Convenio de Budapest de 2001 – Convenio Contra la Cibercriminalidad
  • Ley 1928 de 2018 – Aprobación del Convenio de Budapest en Colombia

🧠 ¿Por qué es importante conocer esta ley?

  • Proteger tu identidad digital.
  • Identificar señales de fraude o suplantación.
  • Actuar rápidamente ante un delito informático.

📣 ¿Dónde leer más?

📸 Sígueme en Instagram | ▶️ Visita mi canal en YouTube

¡Comparte este artículo para que más personas conozcan sus derechos digitales!

Comentarios

Entradas más populares de este blog

⚠️ Nueva estafa en YouTube: el troyano DCRat se propaga mediante videos falsos

  🚨 Nueva estafa en YouTube: troyano espía roba contraseñas desde videos falsos Una nueva amenaza de ciberseguridad ha sido detectada en YouTube, donde ciberdelincuentes están usando videos falsos para propagar malware y espiar a sus víctimas. La estafa ha sido reportada por medios como Semana y validada por empresas de ciberseguridad como Kaspersky. En este artículo te explicamos cómo funciona esta estafa, qué riesgos representa y cómo puedes protegerte. ¿Te está gustando este contenido? ¡Apóyame invitándome un café virtual! 🎯 ¿En qué consiste la estafa? Los estafadores suben videos a YouTube que aparentan ser trucos de videojuegos o contenido relacionado con anime, altamente atractivo para adolescentes y jóvenes adultos. Estos videos incluyen enlaces en la descripción que prometen herramientas gratuitas o beneficios especiales. Cuando la víctima descarga el archivo desde esos enlaces, en lugar del contenido prometido, instala sin saberlo un malware l...

Ransomware explicado fácil: cómo evitar que secuestren tu info

  🦠 ¿Qué es el Ransomware y cómo protegerte? Publicado por CyberPaly, Tu ciberamigo de confianza 💻🛡️ ¿Te imaginas prender tu computadora y ver un mensaje que dice: "Tus archivos han sido secuestrados. Paga para recuperarlos." ? Eso es ransomware , un tipo de virus informático malicioso que secuestra tu información y pide un rescate a cambio. 💡 ¿Cómo funciona el ransomware? Infección: Llega por correos falsos, descargas peligrosas o software pirata. Encriptación: Bloquea tus archivos para que no puedas acceder a ellos. Extorsión: Pide un rescate (usualmente en criptomonedas) para liberarlos. ⚠️ ¿Por qué es tan peligroso? Puedes perder todos tus archivos si no tienes respaldo. Pagar no garantiza que recuperes tu información. Financia más delitos y ataques. Incluso empresas, hospitales y gobiernos han sido víctimas. 🛡️ ¿Cómo puedes protegerte? ✅ Lo que SÍ debes hacer: Haz copias de seguridad regularmente. Actualiza tu sis...