Your SlideShare is downloading. ×
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Actuación de la Ley en Colombia Sobre Los Delitos Informáticos

516

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
516
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ACTUACIÓN DE LA LEY EN COLOMBIA SOBRE LOS DELITOS INFORMÁTICOS OSCAR HERNÁN RODRÍGUEZ MUÑOZLos delitos informáticos están basados en la intencionalidad de las personas porhacer el daño a otras personas o con instituciones públicas y privadas. EnColombia este tipo de crimen ha ido en aumento, ya que las nuevas tecnologíasestán al alcance de personas que con conocimientos en informática ytelecomunicaciones esperan realizar “dinero fácil”, personas que no tienenremordimiento en realizar algún daño.Los delitos informáticos en Colombia regulados por la ley 1273 de diciembre de2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modificael Código Penal y se crea un nuevo bien jurídico denominado „De la protección dela información y de los datos‟. Estas penas de prisión serán impuestas quienes,“con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.También recibirán multas de 100 a 1.000 salarios mínimos legales mensualesvigentes, siempre que la conducta no constituya delito sancionado con pena másgrave. En la misma sanción incurrirá el que modifique el sistema de resolución denombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolode Internet) diferente, en la creencia de que acceda a su banco o a otro sitiopersonal o de confianza. Con esta nueva ley se preservan integralmente los1 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 2. sistemas que utilicen las tecnologías de la información y las comunicaciones, entreotras disposiciones.Estos delitos en Colombia no son muy conocidos por los ciudadanos, ya que no esde todos los días la realización de ellos o también que los organismos deseguridad no están preparados para ayudar a todas las personas que realmente lonecesiten.Podríamos mencionar como ejemplo a nivel nacional a Johann Cubillos con NickName de Sophie Germain, joven estudiante de ingeniería mecánica, responsablede interferir en cuentas de correo, Facebook y Twitter del ex presidente ÁlvaroUribe y del ministro German Vargas, que de acuerdo con el grupo deInvestigaciones Tecnológicas de la Policía Nacional (DIJIN) como resultado delabores de investigación criminal y a partir de la denuncia judicial instaurada por elperiodista Daniel Samper Ospina, víctima de un ataque informático el pasado 12de agosto del 2011. El Grupo Investigaciones Tecnológicas (DIJÍN) bajo un trabajode ingeniería inversa recogieron evidencias de cómo fue que se realizó lainterceptación de las cuentas, el joven había utilizado el software hydra para poderacceder a las contraseñas y poder realizar modificaciones de las cuentas encuanto a la seguridad para impedir el restablecimiento de estas. Al joven se leincautaron un computador, tres discos duros, dos USB y libros de hacking quecomprueban que fue el que realizo el ataque y que a los cuales se agregan lasinterferencias en los correos del alcalde Samuel Moreno Rojas, así como de loscandidatos Enrique Peñalosa y Gina Parody.Cubillos Gutiérrez, quien fue presentado en audiencia de control de garantías anteun Juez de la República, fue cobijado con medida de aseguramiento por los delitosde violación de datos personales y sistemas informáticos.Uno de los casos más comentado en cuanto a la realización de un delitoinformático es el de Jerónimo Uribe, un estudiante de bellas Artes de laUniversidad Jorge Tadeo Lozano llamado Nicolás Castro, a quien lo acusaban de2 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 3. crear el grupo en Facebook “Me comprometo a asesinar a Jerónimo Uribe” eljoven se le fue incautado más de 900 GB de información en dos portátiles y dosUSB relacionada con el delito en cuestión. Viendo la necesidad de saber quién erael creador del grupo, fuentes del DAS recopilaron la IP del equipo de donde serealizó la creación del grupo y del cual era que se realizaba la actualización deeste, la fuente fue obtenida del grupo del DAS, quien a su vez le entrego lainformación al FBI quienes fueron los que identificaron el computador donde fuevisitado el grupo en el aeropuerto de Guaymaral y los computadores de laresidencia del atacante.El joven debió responder por el delito de instigación para delinquir. Este delito estáincluido en el artículo 348 del Código Penal. Prevé pena de 80 a 180 meses decárcel y multa de 1.500 salarios mínimos.El proceso que adelantaba la Fiscalía y la Procuraduría tuvieron choques por estecaso, ya que la Fiscalía teniendo la prueba reina de los dos computadores y lasdos USB en la residencia de Nicolás que mostrarían que él creó en Facebook elgrupo.Por otra parte, la Procuraduría señaló en su momento que los comentarios deCastro no llegaron a consolidar una verdadera amenaza contra Jerónimo Uribe,así que Nicolás quedo absuelto de los delitos.Como es el caso del supuesto ataque a la Registraduría Nacional 14 de marzo de2010 que no se podía acceder a la página web, supuestamente decían que era unataque impidiendo la visita del portal de ciudadanos y medios de periodismo porparte de varias personas que realizaron el ataque.Para cumplir con la labor de divulgación de los informes, se contrató a la empresaUNE, que a su vez subcontrato a la empresa “Arolen” quienes serían losencargados de implementar toda la infraestructura tecnológica necesaria paracumplir con la demanda de información que tendría la página de la Registraduría,3 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 4. por esto contrataron una empresa llamada “Adalid” para investigar y llegaron a laconclusión que se trataba de un ataque de denegación de servicios (DoS) yafirman que “casos como estos normalmente no son obra de un hacker, sino sonobra de una empresa de delincuentes que está tratando de tumbar un serviciocomo el de la Registraduría o como el de la información”. Pero para que unapágina deje de funcionar no es necesario realizar este tipo de ataque,posiblemente los directivos de Arolen no se imaginaron que tantas personas ibana entrar a la página a consultar, debido a que las páginas se caen solas, no tienenla necesidad de que una ataque de DoS, una explicación local podría ser la páginade la Unicauca SIMCA en su proceso de matrícula. Pienso que la empresa Arolenno supo anticipar la cantidad de personas que consultarían la página de laRegistraduría ese día y el sistema colapsó.El periódico el tiempo público un artículo titulado “Desde una misma direccióningresaron 75 mil veces a la página de la Registraduría” en el que nos confirmaque el ataque se realizó desde una sola máquina y no fue un ataque dedenegación de servicios distribuido (DoS) como se pensaba, lo que confirma queel problema en la página de la Registraduría fue por NEGLIGENCIA de la empresaArolen ya que con un simple “iptables -A INPUT -s IP -j DROP" (si el servicioestaba sobre un servidor GNU/Linux) o bloquear la IP con cualquier otro firewallbastaba para detener el ataque.Observando estos tres ejemplos de delitos informáticos en Colombia observamosque se avanza en el análisis de identificación de los ataques realizados como sehicieron y donde se hicieron para que las autoridades competentes realicen suanálisis de que artículos de la ley ha incumplido.4 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 5. BIBLIOGRAFÍA http://delitosinformaticos.gov.co/node/58 http://www.eltiempo.com/archivo/documento/CMS-6719128 http://www.eltiempo.com/justicia/absuelto-nicolas-castro-acusado-de- amenazar-a-un-hijo-de-lvaro-uribe_10350365-4 http://www.dragonjar.org/registraduria-nacional-colombia-dos-negligencia.xhtml5 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA

×