SlideShare a Scribd company logo
1 of 12
Antecedentes  … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones
! LOS DELITOS INFORMÁTICOS SON UNA AMENAZA REAL ! CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Los avances Tecnológicos demuestra la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “DELITOS INFORMÁTICOS” CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
D elito Informático son todas las conductas ilícitas realizadas por un ser humano,  susceptibles de ser  sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio.  ,[object Object],[object Object],[object Object],CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
ARTÍCULO 218 - Pornografía con menores.  El que fotografíe, filme, venda, compre, exhiba o de cualquier manera comercialice material pornográfico en el que participen menores de edad, incurrirá en prisión de seis (6) a ocho (8) años y multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes. ARTÍCULO 220 - Injuria.  El que haga a otra persona imputaciones deshonrosas, incurrirá en prisión de uno (1) a tres (3) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes.  ARTÍCULO 221 - Calumnia.  El que impute falsamente a otro una conducta típica, incurrirá en prisión de uno (1) a cuatro (4) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes. TODO ES DELITO INFORMÁTICO? CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Ley 1273 del 5 de enero de 2009. Creación del Grupo CERT (Repuesta  a Incidentes Cibernéticos). ISO 27000 – 27001 (Seguridad de la Información.) Congreso de Ciberterrorismo de Budapest. Articulo 15 de la Constitución. Ley de Abeas Data CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Ley 1273 del 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “ de la protección de la información y de los datos ”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónese el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: Artículo  269A :  Acceso abusivo a un sistema informático.   El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo  269F :  Violación de datos personales.  El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones Ing. John Jairo Echeverry Aristizabal CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Antecedentes  … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones

More Related Content

What's hot

Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
122152
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
Juan Anaya
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 

What's hot (20)

El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Computer crimes and forensics
Computer crimes and forensics Computer crimes and forensics
Computer crimes and forensics
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Informatica forense
Informatica  forenseInformatica  forense
Informatica forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
E mail Investigation
E mail InvestigationE mail Investigation
E mail Investigation
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informatica juridica linea de tiempo
Informatica juridica  linea de tiempoInformatica juridica  linea de tiempo
Informatica juridica linea de tiempo
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Viewers also liked

Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
Jesus Patiño
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
PresentacióN Adecuaciones Curriculares Celaya Definitiva
PresentacióN Adecuaciones Curriculares Celaya DefinitivaPresentacióN Adecuaciones Curriculares Celaya Definitiva
PresentacióN Adecuaciones Curriculares Celaya Definitiva
cmanera03
 

Viewers also liked (15)

Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Delitos informaticos colombia
Delitos informaticos colombiaDelitos informaticos colombia
Delitos informaticos colombia
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Curso Uml 2.5 Diagramas De ImplementacióN
Curso Uml   2.5 Diagramas De ImplementacióNCurso Uml   2.5 Diagramas De ImplementacióN
Curso Uml 2.5 Diagramas De ImplementacióN
 
Antecedentes de la Investigación y marco teórico
Antecedentes de la Investigación y marco teóricoAntecedentes de la Investigación y marco teórico
Antecedentes de la Investigación y marco teórico
 
PresentacióN Adecuaciones Curriculares Celaya Definitiva
PresentacióN Adecuaciones Curriculares Celaya DefinitivaPresentacióN Adecuaciones Curriculares Celaya Definitiva
PresentacióN Adecuaciones Curriculares Celaya Definitiva
 

Similar to Los Delitos Informáticos en Colombia

Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
Alexander Raffo
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
CIE209
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
jofaan
 

Similar to Los Delitos Informáticos en Colombia (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 

More from Reuniones Networking TIC

More from Reuniones Networking TIC (20)

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 

Recently uploaded

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (17)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Los Delitos Informáticos en Colombia

  • 1. Antecedentes … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones
  • 2. ! LOS DELITOS INFORMÁTICOS SON UNA AMENAZA REAL ! CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 3. Los avances Tecnológicos demuestra la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “DELITOS INFORMÁTICOS” CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 4.
  • 5.
  • 6. ARTÍCULO 218 - Pornografía con menores. El que fotografíe, filme, venda, compre, exhiba o de cualquier manera comercialice material pornográfico en el que participen menores de edad, incurrirá en prisión de seis (6) a ocho (8) años y multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes. ARTÍCULO 220 - Injuria. El que haga a otra persona imputaciones deshonrosas, incurrirá en prisión de uno (1) a tres (3) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes. ARTÍCULO 221 - Calumnia. El que impute falsamente a otro una conducta típica, incurrirá en prisión de uno (1) a cuatro (4) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes. TODO ES DELITO INFORMÁTICO? CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 7. Ley 1273 del 5 de enero de 2009. Creación del Grupo CERT (Repuesta a Incidentes Cibernéticos). ISO 27000 – 27001 (Seguridad de la Información.) Congreso de Ciberterrorismo de Budapest. Articulo 15 de la Constitución. Ley de Abeas Data CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 8. Ley 1273 del 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “ de la protección de la información y de los datos ”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónese el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: Artículo 269A : Acceso abusivo a un sistema informático.  El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F : Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 9.
  • 10.
  • 11. Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones Ing. John Jairo Echeverry Aristizabal CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 12. Antecedentes … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones