🛡️ ¿Qué son los delitos informáticos y cómo están regulados en Colombia?
En la era digital, las denuncias ciudadanas por afectaciones a la información y a los datos personales han aumentado considerablemente. En esta entrada te explico qué son los delitos informáticos y cómo se regulan en Colombia.
🔍 ¿Qué se considera un delito informático?
Según la Ley 1273 de 2009, un delito informático es toda acción que afecte la confidencialidad, integridad o disponibilidad de los datos o los sistemas informáticos. Estos son algunos ejemplos:
- Acceso no autorizado a sistemas informáticos.
- Intercepción de datos personales o confidenciales.
- Daño o destrucción de información digital.
- Difusión de software malicioso (malware).
- Phishing o suplantación de sitios web.
- Hurto y transferencias no autorizadas por medios digitales.
☕ Si te gusta este contenido, apóyame invitándome un café
📘 Guía oficial para denunciar delitos informáticos
La Cartilla Metodológica de Atención de Delitos Informáticos establece la ruta para denunciar y los procedimientos judiciales. Algunos puntos clave:
- Actores: Fiscalía, Policía Judicial, Peritos forenses digitales.
- Modalidades del delito: Phishing, ransomware, ataques DoS, carding, fake apps, SIM swapping.
- Canales de denuncia:
- ¡Adenunciar! (sistema en línea)
- Línea telefónica gratuita: 122 o 018000919748
- Estaciones de Policía y Casas de Justicia
📚 Glosario y definiciones clave
- Ataques a DNS: Redirección maliciosa del tráfico hacia servidores falsos.
- Ataque DoS y DDoS: Saturación de un sistema hasta hacerlo inoperativo.
- Atacante interno (Insider): Empleado que comete fraudes, sabotajes o robos.
- Banker: Malware que apunta a datos bancarios.
- BEC (Business Email Compromise): Suplantación de cuentas empresariales.
- Botnet: Red de equipos comprometidos para ejecutar ataques masivos.
- Buffer Overflow: Ataque que desborda la memoria y toma control del sistema.
- Carding: Tráfico ilegal de tarjetas de crédito.
- Criptografía: Cifrado de datos para proteger su contenido.
- Fake App: Aplicaciones falsas diseñadas para robar información.
- Ingeniería Social: Manipulación para obtener información confidencial.
- Keylogger: Software que registra lo que se escribe en el teclado.
- Man-in-the-middle: Interceptación de comunicaciones entre dos partes.
- Phishing: Suplantación de páginas legítimas para robar datos.
- Ransomware: Secuestro de información cifrada para pedir rescate.
- Skimming / Shimming: Copia o captura de datos en tarjetas bancarias.
- Smishing / Vishing: Phishing por mensajes de texto o llamadas.
- Spoofing: Falsificación de identidad digital.
- SQL Injection: Inyección de código malicioso en formularios web.
📜 Marco legal y normativo
- Constitución Política de Colombia, Artículo 15
- Ley 599 de 2000 – Código Penal Colombiano
- Ley 906 de 2005 – Código de Procedimiento Penal
- Ley 1273 de 2009 – Ley de Delitos Informáticos
- Convenio de Budapest de 2001 – Convenio Contra la Cibercriminalidad
- Ley 1928 de 2018 – Aprobación del Convenio de Budapest en Colombia
🧠 ¿Por qué es importante conocer esta ley?
- Proteger tu identidad digital.
- Identificar señales de fraude o suplantación.
- Actuar rápidamente ante un delito informático.
📣 ¿Dónde leer más?
¡Comparte este artículo para que más personas conozcan sus derechos digitales!
Comentarios
Publicar un comentario
Tu opinión es importante. Comparte tus ideas con respeto y ayuda a construir una comunidad donde todos aprendamos de ciberseguridad con confianza y colaboración.