Los Delitos Informáticos en Colombia

21,634 views

Published on

John Jairo Echeverri. XII Reunión Networking TIC “Seguridad Informática” 21 de octubre 2009. Auditorio académico Universidad Piloto de Colombia.

Published in: Technology, Education
1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total views
21,634
On SlideShare
0
From Embeds
0
Number of Embeds
7,419
Actions
Shares
0
Downloads
282
Comments
1
Likes
1
Embeds 0
No embeds

No notes for slide

Los Delitos Informáticos en Colombia

  1. 1. Antecedentes … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones
  2. 2. ! LOS DELITOS INFORMÁTICOS SON UNA AMENAZA REAL ! CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  3. 3. Los avances Tecnológicos demuestra la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “DELITOS INFORMÁTICOS” CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  4. 4. <ul><li>Variación de la escena del delito (escenas virtuales). </li></ul><ul><li>Clandestinidad. </li></ul><ul><li>Efectividad </li></ul><ul><li>Tiempos Cortos en la ejecución. </li></ul><ul><li>Ganancias. </li></ul><ul><li>Falta de testigos. </li></ul><ul><li>No rastro. </li></ul><ul><li>La Seguridad del delincuente. </li></ul><ul><li>Lo complejo de los hallazgos digitales. </li></ul><ul><li>Ingenuidad de las personas. </li></ul><ul><li>Falta de seguridad de los equipos en la domicilio, trabajo, cafés internet, etc. </li></ul>CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  5. 5. D elito Informático son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. <ul><li>Ser Humano (Alguien: Agente activo, Determinador) </li></ul><ul><li>Conductas Ilícitas (Delito: antijurídico, típico y culpable) </li></ul><ul><li>Beneficio. (Lograr algo) </li></ul>CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  6. 6. ARTÍCULO 218 - Pornografía con menores. El que fotografíe, filme, venda, compre, exhiba o de cualquier manera comercialice material pornográfico en el que participen menores de edad, incurrirá en prisión de seis (6) a ocho (8) años y multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes. ARTÍCULO 220 - Injuria. El que haga a otra persona imputaciones deshonrosas, incurrirá en prisión de uno (1) a tres (3) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes. ARTÍCULO 221 - Calumnia. El que impute falsamente a otro una conducta típica, incurrirá en prisión de uno (1) a cuatro (4) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes. TODO ES DELITO INFORMÁTICO? CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  7. 7. Ley 1273 del 5 de enero de 2009. Creación del Grupo CERT (Repuesta a Incidentes Cibernéticos). ISO 27000 – 27001 (Seguridad de la Información.) Congreso de Ciberterrorismo de Budapest. Articulo 15 de la Constitución. Ley de Abeas Data CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  8. 8. Ley 1273 del 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “ de la protección de la información y de los datos ”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónese el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: Artículo 269A : Acceso abusivo a un sistema informático.  El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F : Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  9. 9. <ul><li>Virus. </li></ul><ul><li>Gusanos. </li></ul><ul><li>Bomba lógica o cronológica. </li></ul><ul><li>Infiltración de información. “Data leakage” </li></ul><ul><li>Carroña. “Scavenging” </li></ul><ul><li>Martillo. “Hacking” </li></ul><ul><li>Intercepción. “Eavesdropping” </li></ul><ul><li>Redondeo. “Round Down” </li></ul><ul><li>Utilitarios de software. “Software utilities” </li></ul>CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  10. 10. <ul><li>Enmascaramiento. “Masquerading” </li></ul><ul><li>Acceso no autorizado a servicios y sistemas informáticos. </li></ul><ul><li>Piratas Informáticos o hackers </li></ul><ul><li>Reproducción no autorizada de programas informáticos. </li></ul><ul><li>Fishing </li></ul><ul><li>Hoax </li></ul><ul><li>Keylogger </li></ul><ul><li>Spyware </li></ul><ul><li>Ingeniería Social </li></ul><ul><li>Cartas Nigerianas </li></ul>CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  11. 11. Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones Ing. John Jairo Echeverry Aristizabal CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  12. 12. Antecedentes … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones

×