martes, 28 de abril de 2015

Los delitos informáticos 


Ciberdelincuencia: es toda aquella acción, típica,antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Aquí encontraremos unos artículos, en los cuales nos hablan de los delitos informáticos:

Redes sociales: Leyes para tener en cuenta

Desde mi punto de vista las leyes rigen la protección de datos, evita riesgos mientras navegas en Internet.
los usuarios de redes sociales en Colombia pueden exigir la corrección o eliminación de aquella información que atente contra este principio y que sean compartidas a través de sus bases de datos. El Gobierno ha propuesto diversos mecanismos jurídicos que aseguren el cumplimiento de la Constitución Nacional. La Ley 1273 de 2009 modificó el Código Penal para incluir penas para delitos digitales como el acceso abusivo a sistemas informáticos, la interceptación de datos informáticos, la violación de datos personales o el uso de software malicioso, entre otras conductas. En otras palabras, si una persona ingresa sin autorización al perfil de otra –y se prueba el acceso ilegal a esa plataforma– podría afrontar penas hasta por 96 meses y multas por 1.000 salarios mínimos mensuales vigentes.
Algo similar sucede con la violación de datos personales que, según la norma, podría producirse cuando alguien obtiene, modifica o sustrae información de otras personas sin su autorización, para sacar provecho personal. Estas actividades también pueden ser perseguidas civil y penalmente.
Así mismo, podría darse el caso de actividades ilegales que simplemente utilizan las redes como un simple instrumento. 
Por lo pronto, las redes sociales que están constituidas en Colombia también deben tener en cuenta las Leyes locales para el manejo de datos, en especial aquellas que brindan derecho a las personas para conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos.

En este sentido, la Ley Estatutaria 1581 de 2012 dicta disposiciones generales para la protección de datos, las cuales incluyen la autorización expresa de los usuarios para capturar y almacenar su información personal, así como la transparencia en la utilización de esas bases de datos. 

Robo de identidades: ¿Cómo proteger tu perfil de Facebook?

No corras riesgos en las redes y aprende a configurar tu privacidad para evitarlos.
Los casos, puede suceder que el criminal determine la clave de acceso de su víctima y directamente utilice el perfil de la víctima para realizar acciones fraudulentas o que decida crear un perfil desde ceros, con las fotografías e información disponible en Internet, para hacerse pasar por ella. Ambos casos son tan reprochables como peligrosos.
Estas son algunas claves para cuidar tu identidad en Facebook, la red social más usada y atacada:
  • Una buena recomendación es crear tu perfil de Facebook –así no te guste estar en esta red social– solo para evitar que alguien más lo haga. Utiliza una fotografía donde seas reconocible por tus conocidos y coméntales a tus amigos cómo pueden ubicarte.
  • No brindes información personal en tus actualizaciones de estado. Así estés orgulloso de tus posesiones y de los lugares que visitas, esta información solo atrae la atención de ladrones de identidad y estafadores. Cuando compartas fotos, mejor fija tus preferencias para que solo las vean tus amigos.
  • No utilices tu nombre exactamente como aparece en la cédula o tus documentos de identidad.  Haz uso de nombres cortos, apodos o la forma como te conocen tus amigos y familiares. El desconocimiento de los criminales también los hará abstenerse de usar tus datos.
  • Nunca uses la clave de Facebook para otros servicios o productos en línea. En caso de inscribirte por error en un sitio web fraudulento, tu perfil nunca estará en peligro.
  • No pongas etiquetas geográficas en tus imágenes. Esta forma de identificar el lugar exacto donde fue tomada una imagen, brinda elementos para determinar las zonas de la ciudad que frecuentas y puede fortalecer la historia de los delincuentes.
  • Cambia tu edad. De acuerdo con The Huffington Post, la fecha de nacimiento del usuario es una pieza de información clave para robar la identidad (pues suele usarse para crear claves y para engañar a amigos y familiares). Lo mejor es cambiar el año y el día.
  • Muchos servicios de Facebook te pedirán brindar una tarjeta de crédito. Si debes hacerlo, procura no almacenar esos números en el servicio.

Moneda virtual: ABC de los Bitcoins

¿En qué consiste esta moneda virtual, cuyo uso comienza a crecer en Internet?
¿Qué son los Bitcoins?
Los Bitcoins son un nuevo tipo de moneda que es completamente virtual, que puede utilizarse para adquirir productos y servicios en Internet –aunque aún no existen muchas tiendas en línea que las acepten-. Es una versión digital de dinero.
¿Cómo funcionan?
Básicamente, los Bitcoins son archivos de computador que los usuarios pueden almacenar en una aplicaciones especiales, llamadas ‘billeteras digitales’, que pueden instalar en sus computadores o teléfonos inteligentes. Sus usuarios pueden realizar compras e intercambiar dinero con otras personas. Cada transacción que se hace con esta moneda lleva un registro público en internet donde no se revela la identidad de sus propietarios- para evitar que sus usuarios gasten más dinero del que tienen, realicen copias de los archivos o deshagan movimientos.
¿A cuánto equivale un Bitcoin?
En este momento, cada Bitcoin puede adquirirse en el mercado por cerca de un millón de pesos. Eso sí, a pesar de que el año pasado mostraron un aumento escandaloso en su precio (cuando pasaron de menos de $200.000 a más de $2 millones), este ha venido cayendo con la misma velocidad.
¿Por qué han ganado popularidad en el mundo?
Ante todo, los Bitcoins tienen un valor para los navegantes al permitirles intercambiarlos por bienes reales, servicios o dinero en efectivo. A esto se une el hecho de que no están controlados por ningún gobierno o banco, por lo que estas transacciones no pagan impuestos o tarifas bancarias, por ahora. Para completar, los usuarios pueden permanecer completamente anónimos cuando hacer negocios usándolos: Nadie puede conocer quien es el dueño de un número de cuenta, a menos que el propietario lo revele.
¿Por qué son polémicos los Bitcoins?
Existen varias razones por las cuales esta moneda ha sido largamente criticada. Inicialmente, al mantener un anonimato total y sin restricciones de sus propietarios, de su ubicación física  y de sus negocios puede ser utilizada para comprar y vender sustancias y productos ilícitos con mucha libertad. Así mismo, la volatilidad de su precio –que aumenta y baja de forma escandalosa– se presta para estafar a los usuarios desprevenidos.
¿Son seguros los Bitcoins?

Si bien cada transacción es almacenada públicamente, por lo que es difícil copiar o falsificar Bitcoins, sí es posible que una persona pierda su ‘billetera digital’ o los borre accidentalmente y los pierda para siempre. También existen hackers que se han especializado en robar Bitcoins de sitios web que los almacenan en Internet.

Cinco aplicaciones en caso de robo del celular

Debes guardar tu información personal del celular de riesgos de pérdida o robo.
Estos son algunos de esos programas y servicios que pueden ayudarle a afrontar con tranquilidad un posible robo y que pueden descargarse desde las respectivas tiendas de aplicaciones.
Aunque es reconocido como uno de los mejores antivirus gratuitos para dispositivos móviles, también cuenta con herramientas para protegerlos si son robados o se pierden. Permite sacar una copia de seguridad de los datos del equipo o encontrarlo mediante el GPS. La versión paga de esta aplicación además permite recibir fotografías de quien intente desbloquear el equipo de forma infructuosa y ver el historial de llamadas en línea.
Sistemas operativos: Android, iOS, Mac OS y Windows
Uno de los servicios más reconocidos para recuperar dispositivos perdidos o robados. Desde una consola a la que se accede por Internet, los usuarios pueden ubicarlos mediante sus sistemas de GPS, tomar fotos con sus cámaras, hacer sonar una alarma y enviar mensajes a quienes lo hayan hurtado.
Sistemas operativos: Android, iOS
En caso de un robo, el usuario de Snuko puede bloquear completamente su teléfono a través de un mensaje de texto o un código en línea. También permite realizar copias de seguridad de la información, remover los datos y rastrear el dispositivo.
Sistemas operativos: Blackberry, iPhone y Android
Esta aplicación cuenta con funciones antirrobo, como detectar la ubicación, activar una alarma remota y proteger los archivos. Para el caso de los equipos con sistema iOS, GadgetTrak además captura fotografías con las cámaras de los dispositivos para identificar al ladrón.
Sistemas operativos: Blackberry, iPhone y Android

Además de mantener el teléfono a salvo de virus, malware y spyware, permite localizarlo o limpiar su memoria, para eliminar todos los datos privados que pudiera tener almacenados.

Comentarios en Internet: ¿Opinión o Información?

Existe una polémica cuando una opinión puede llegar a convertirse en delito sin darnos cuenta.
Ahora, tras cinco años, la Corte Suprema de Justicia ratifica una condena ‘ejemplarizante’ contra López, al determinar que el mensaje tuvo amplia difusión en medios de comunicación y redes sociales, algo determinante “para que el comentario llegara a amplios sectores de la sociedad, provocando un daño en la honra de la persona”.
Esta pena ya ha sido considerada arbitraria y desproporcionada frente a la realidad que plantea el uso de Internet, al tiempo que confunde opinión con información. “Los comentarios en los foros tienen carácter de opinión y por ello se les aplican las reglas de la opinión: que no se puede aspirar a que lo dicho sea cierto o veraz y que tampoco debe ser imparcial”, dijo Pedro Vaca, director de la Fundación para la Libertad de Prensa a El Espectador, sobre este tema.
Lo cierto es que, tras este fallo, se crea una jurisprudencia en la cual todas las opiniones que se expresen en los espacios que destinen los sitios web para los comentarios de sus lectores podrán ser judicializadas si llegaran a nombrar cosas que no son ciertas de alguna persona. Así mismo, sienta un precedente que también podría aplicarse a redes sociales y servicios de mensajería.
Así pues, a menos que Gonzalo Hernán López ponga una tutela contra la decisión de la Corte y la Corte Constitucional tenga una interpretación diferente, tras estudiar el caso, todos aquellos internautas,  tuiteros  o usuarios activos de redes que realicen afirmaciones o acusen a otras personas sin pruebas podrían recibir una condena similar.

El sentido común evita riesgos en Internet

“Hay que desconfiar de ‘las cosas gratuitas’ en Internet”, dice editor Tecnología de El Tiempo.
Para García, las buenas prácticas y el buen comportamiento de los usuarios de Internet son las cosas que los cibernautas deberían tener en cuenta cuando utilizan ‘la red de redes’. “Si consciente mente le doy clic a un enlace o acepto descargar algo en mi computador, que luego me instala un programa negativo que me roba la información, soy el responsable”, comenta.  
En este sentido recomienda desconfiar de los contenidos que se distribuyen en Internet: Nada es gratis en la vida real, mucho menos en el mundo virtual. Tampoco hay que creer en esas cosas que ‘piquen’ la curiosidad, como los vídeos curiosos que se comparten en Facebook.

¿Cómo actúan algunos Ciberdelincuentes?

No des Ciberpapaya y sigue estás recomendaciones para no caer en Phishing.
Los delincuentes están utilizando las mismas herramientas legales que utilizan compañías en todas partes del planeta, para posicionar páginas falsas de Internet y robar a los navegantes desprevenidos.
Según Erez Kreiner, miembro del Israeli National Cyber Bureau, esta clase de estafadores está pagando a diferentes motores de buscadores, como Google, Yahoo y Bing, para que sus sitios web fraudulentos sean más relevantes que los originales en los resultados, cuando alguien busca el nombre de su banco o institución financiera. “Cuando el usuario no recuerda la dirección electrónica de su banco y lo busca en Internet, podría ser llevado a una página falsa que le robará sus datos de acceso”, comenta.
Junto a esto, están creando presencias falsas en las principales redes sociales, para guiar a los clientes que piden alguna información sobre sus productos o servicios a través de estos canales. Estas nuevas formas de Phishing se unen a las ya utilizadas durante varios años, de enviar mensajes de correo electrónico con la apariencia de los originales.

Todos tenemos derecho a ser anónimos

Claves para no revelar del todo tu vida en el ámbito virtual.

La idea no es borrar todos los rastros de alguien en línea pues, lastimosamente, esto también se podría prestar para que delincuentes roben esa identidad y la utilicen en actividades ilícitas.
  • Si quieres conservar tus redes sociales, como Facebook o Twitter, nunca compartas tus datos de ubicación, profesión o estudios a través de ellas.
  • Tampoco es recomendable que compartas imágenes y fotografías que puedan vincularte con otras personas, familiares o amigos.
  • En lugar de tu nombre completo, puedes usar el apodo con el cual te conocen tus amigos y familiares. Así, solo te seguirán personas que realmente te conocen en la vida real.
  • Nunca aceptes personas que no conoces a tus redes sociales.
  • Antes de navegar por Internet, desinstala la opción de recibir ‘Cookies’ en el navegador que utilizas. Las ‘Cookies’ son piezas de código que guardan y recolectan información con hábitos de navegación y suelen ser utilizados por toda clase de empresas para conocer las rutinas de los usuarios.
  • También puedes instalar un navegador llamado Tor (www.torproject.org), el cual oculta la dirección IP del computador y no almacena información de los sitios web vistos.  
  • Junto a tu correo electrónico, abre una cuenta adicional para inscribirte a servicios en línea o dar libremente esa dirección en ofertas comerciales. Así, tu dirección real nunca estará en bases de datos que no quieras.
  • Si encuentras información o fotografías tuyas en sitios web a quienes no has dado autorización, solicita que sean eliminados esos datos. 

¿Cómo evitar dar información personal por teléfono o Internet?

Los datos que damos en línea pueden ser utilizados por delincuentes y estafadores.
Lo único cierto es que, al recibir esta clase de solicitudes, nunca tenemos la certeza de quién está detrás del computador o del teléfono ni cuáles sean sus verdaderas intenciones, así la historia que se reciba sea convincente y la persona (o el mensaje) diga pertenecer a una organización muy reconocida. Así pues, siempre hay que desconfiar en estos casos y nunca entregar los datos solicitados.
TIP: Ninguna institución bancaria o comercial pedirá a sus clientes que actualicen sus datos a través del teléfono o de correos electrónicos no solicitados. 
Cuando se reciben llamadas o mensajes electrónicos que piden información personal, lo mejor es dar una respuesta respetuosa, honesta y directa: “Lo siento pero no entrego esta clase de datos a través de este medio”. Esto dejará en claro su posición y que prefiere no discutir su vida privada con gente que no conoce.
Ahora bien, algunas personas podrían ser muy insistentes en ocasiones comenzarán a preguntar sin autorización. No se sienta intimidado o apenado por negarse a contestar y, más importante, nunca les dé pie para comenzar una conversación.

Twitter: mensajes de odio no tienen justificación

La agresión que paso de lo virtual a lo físico.
Este caso pone de manifiesto que las redes sociales no son un juego y que, ante todo, debe primar el sentido común en toda aquella información que produzcamos y compartamos en ellas. Como bien dijo Pérez en la excusa que publicó, en el sitio web El Olfato (www.elolfato.com), fueron mensajes escritos “a la ligera y sin ningún tipo de reflexión”.
No existe ninguna justificación para quienes publiquen y difunden mensajes de odio entre la comunidad, mucho menos a través de redes sociales y de herramientas de Internet.  Ante todo, cada usuario es responsable directo por la moderación y regulación de sus propios comentarios cuando utiliza estos servicios web.
Ahora bien, aunque los mensajes de Alejandro Pérez produjeran una enorme indignación en redes sociales y fuera de ellas, tampoco se justifica el uso de violencia contra esta persona y la agresión física a la que se llegó.

Llamadas millonarias: nuevo riesgo en redes sociales

Recomendaciones para que no caigas en la trampa de los estafadores.
Además, puedes seguir unas recomendaciones muy sencillas para evitar a estos indeseables personajes. Estas son: 
  1. Configura las opciones de seguridad de Facebook, para que solamente las personas que has aceptado como amigas puedan ver tus actualizaciones. Para hacerlo, da clic en el dibujo del candado que está en la esquina superior derecha de tu perfil y allí selecciona la opción ¿Quién puede ver mis cosas?
  1. No aceptes a todo mundo como amigo en Facebook. Si tienes dudas de conocer a alguien que pide tu amistad en la red social, sencillamente no lo hagas hasta que no confirmes su identidad plenamente: Envíale un mensaje para que te recuerde dónde se conocieron o por qué quiere ser tu amigo.
  1. Evita compartir en Twitter o Instagram comentarios e imágenes que evidencien tu posición social, el lugar exacto donde vives, las propiedades que tiene tu familia o si piensas realizar viajes dentro de poco tiempo. Estos solo ayudan a los delincuentes a determinar qué pueden pedirte durante un intento de estafa. 

  1. No te ‘confieses’ con extraños. Si te piden llenar encuestas en páginas web o por teléfono, nunca entregues tus datos personales ni los de tu familia. Así podrías estarles dando la posibilidad de que luego te contacten haciéndose pasar por alguien de tu familia. Estas bandas criminales hacen inteligencia a través de todos los medios que están a su alcance.

Tips para tener contraseñas seguras

Recomendaciones para que tus claves de acceso cuiden tu información como se debe.
¿Cómo saber si mi contraseña es insegura?
Existen indicios para determinar si las contraseñas que utilizas te brindan la seguridad que quieres para proteger tus datos. Estas incluyen:
  • Usas palabras de uso cotidiano, con datos fáciles de identificar a partir de los comentarios e imágenes que compartes en sitios abiertos al público. Los delincuentes siempre buscarán lo obvio: fechas especiales, nombres de amigos y mascotas, aficiones, sitios de interés.
  • Siempre pones la misma contraseña en todos los sitios web que te piden registro, incluso en aquellos a los cuales ingresas desde vínculos que te recomiendan a través de Twitter y Facebook.
  • Conversas sobre tu vida privada o personal con personas que conoces a través de internet.
  • Tienes anotadas tus contraseñas en papelitos que dejas al lado de tu computador o cerca de tu teléfono celular. 
¿Cómo elegir una contraseña segura sin que se me olvide fácilmente?
Es posible crear una contraseña muy segura para salvaguardar tus datos de cibercriminales, mediante sencillas recomendaciones que incluyen:
  • Una contraseña segura cuenta con caracteres especiales y un mínimo de longitud. Esta clave debe tener como mínimo ocho caracteres, que combinan letras mayúsculas y minúsculas, signos de puntuación y números. Entre más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.
  • Algunas agencias de seguridad recomiendan usar ideas personales que, además de ser extensas y complejas, son fáciles de recordar para el usuario que la puso: “Como el cielo está gris, seguro va a llover pronto” o “La selección Colombia ganará el mundial en el 2014”, por ejemplo.  
  • Otros recomiendan utilizar las primeras letras en las palabras de una canción o poema que te guste, y agregar números o símbolos en alguna parte. Así por ejemplo, “En este momento quiero tomar una bebida bien helada porque tengo sed” se transforma en “eemqtubbhpts” o, mejor, en “eemqtubbhpts&3”.
  • En caso de que una contraseña no pueda contener símbolos especiales, debes hacerla lo más larga posible para conseguir el máximo nivel de protección.

Una de las más famosas estafas de la red

Aprende a reconocer este tipo de estafas en Internet.
Aunque la popularidad y los años que lleva circulando esta estafa en la red hace que hoy sea posible que quien reciba un correo de este tipo note en segundos que se trata de un robo, según el FBI, la estafa nigeriana sigue generando millonarias pérdidas para quienes creen en ella. Evitar ser víctima de éste y otros delitos informáticos es posible si tenemos cibercuidado y ponemos en práctica recomendaciones como las siguientes:
  • Si recibes comunicaciones sospechosas, no des respuesta y menos aún, envíes tu información personal.
  • Si recibes mensajes en los que te solicitan enviar dinero con el fin de ayudar a un desconocido, asegúrate bien antes de hacerlo ya que es probable que en realidad esa persona a quien pretendes ayudar, no exista.
  • Sospecha de promesas de recibir dinero a cambio de tu ayuda en actividades, del envío de pequeñas pero frecuentes sumas de dinero, o tras compartir tu información personal.

Phishing: ten Cibercuidado y denúncialo

Si eres una víctima, denúncia y contribuye con un ambiente virtual más seguro.
Entre las características principales de este delito informático está que se puede cometer desde cualquier lugar del mundo, difícilmente se identifica al delincuente en flagrancia, y normalmente se efectúa por medio de redes delincuenciales, en las que cada persona tiene una tarea específica para lograr el robo de la información y del dinero. Según Asobancaria, estas redes o cadenas de fraude reparten el 90% del dinero robado entre los distintos miembros de la red, quedando sólo un 10% como ganancia por sus acciones delictivas.
Para fortalecer la seguridad de sus clientes y evitar que el número de víctimas de phishing aumente, los bancos han diseñado distintos mecanismos de verificación, que van desde nombres de usuarios, claves y preguntas personales, hasta el uso de tokens que crean claves numéricas cada determinados segundos y, la posibilidad de inscripción de IPs fijas, desde las cuales se hagan todas las transacciones de manera segura. Aunque éstos mecanismos hacen que una transacción o revisión de la banca virtual se tarde unos minutos más de los esperados, son necesarios para que nuestra información y nuestro dinero esté seguro.
En caso de que éstos mecanismos no hayan sido suficientes y te hayas convertido en una víctima de phishing, es importante que tomes cartas en el asunto, que hagas tu reporte en el banco y tu denuncia ante las autoridades.

Protege tu información digital

No seas confiado, en la red también hay riesgos que puedes prevenir si tienes Cibercuidado.
 Para ayudarte, compartimos algunas recomendaciones:
En Google. Al hacer búsquedas, usar Gmail o Google Docs, ésta compañía tiene acceso a la información que allí manejes. Para protegerla sin necesidad de restringir el uso de estas aplicaciones, puedes activar en tu navegador el modo incógnito o privado, eliminando con ello las cookies que llevan registro de tus actividades en internet. Y para cuidar la información que manejas en tu correo electrónico, dirígete a la opción de Herramientas y deshabilita tu historial de navegación. Conoce más recomendaciones de cibercuidado en los servicios de Google revisando sus políticas y principios de privacidad.
En Facebook. Unas formas fáciles de evitar que esta red social y que tus contactos tenga cada vez más información tuya, son las siguientes:
  • Procura no dar tantos “Me gusta” a páginas de marcas o personajes.
  • Evita compartir fotos personales, y más ahora que está la opción de reconocimiento automático de caras.
  • No ofrezcas tanta información de tu vida: lugares donde has vivido, momentos más importantes, viajes que has hecho, entre otros.
  • Por último, revisa las aplicaciones que tienes conectadas a Facebook y demás redes sociales, si no las usas, deshabilítalas, así evitarás que tengan acceso a tu información.

Dar papaya y dar ciberpapaya

Y tú, ¿das Ciberpapaya?

No des ciberpapaya en tu búsqueda laboral

Tips para que cuides tu información personal en la búsqueda de empleo online.

Tu cámara web puede activarse sola

Aunque suene descabellado, esto es posible. 

Ataques de phising vía Facebook

El phising no sólo usa correos electrónicos o mensajes de texto. 

Vishing, ciberdelito por teléfono

Conoce de qué se trata este delito informático que se deriva del Phishing.

Una forma de secuestro virtual

Utiliza antivirus y evita delitos informáticos en tus equipos.

Cibercuidado con los delitos informáticos

Cada 18 segundos hay una nueva víctima de delitos informáticos.

El phishing crece en Colombia

El phishing es uno de los delitos informáticos más populares.

Los engaños telefónicos más populares

Aprende a identificar los engaños telefónicos más populares en nuestro país.

¿Cómo evitar el robo de identidad?

El robo de identidad es un problema serio. Evitar que seas víctima de él es muy fácil.

Robo de Identidad

1 de cada 4 personas menor de 30 años es víctima de este delito. Conoce de qué se trata.

Cyberstalking: definición y características

Denuncia a los acosadores de la Red.

Spam: ¿qué es y cómo evitarlo?

No te llenes de correo no deseado.

¿Qué es Phishing?

No te arriesgues. Cuida tu información, tus claves y tu dinero en la red.

Contraseñas seguras

La mejor forma de cuidar nuestra información es usando contraseñas seguras. 

Los principios de protección de datos

Recomendaciones a favor de la protección de datos en el mundo virtual.

Privación de la Libertad

Los menores de 18 años también pueden ser privados de su libertad por delitos cometidos.

Leyes contra la Explotación Sexual Infantil

Sanciones a menores de 18 años por delitos cometidos por medio de las TIC.

Sanciones por Ciberdelitos

En Colombia se penaliza a los menores de 18 años por Ciberdelitos.

Medidas de protección en la red

Protegerse en la red es tan importante como protegerse fuera de ella.