SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
ACTUACIÓN DE LA LEY EN COLOMBIA SOBRE LOS DELITOS
                                   INFORMÁTICOS

                      OSCAR HERNÁN RODRÍGUEZ MUÑOZ




Los delitos informáticos están basados en la intencionalidad de las personas por
hacer el daño a otras personas o con instituciones públicas y privadas. En
Colombia este tipo de crimen ha ido en aumento, ya que las nuevas tecnologías
están al alcance de personas que con conocimientos en informática y
telecomunicaciones esperan realizar “dinero fácil”, personas que no tienen
remordimiento en realizar algún daño.

Los delitos informáticos en Colombia regulados por la ley 1273 de diciembre de
2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica
el Código Penal y se crea un nuevo bien jurídico denominado „De la protección de
la información y de los datos‟. Estas penas de prisión serán impuestas quienes,
“con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena más
grave. En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo
de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio
personal o de confianza. Con esta nueva ley se preservan integralmente los

1
                                                               Oscar Hernán Rodríguez Muñoz
                                   Especialización Seguridad en Redes de Computación – SENA
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre
otras disposiciones.

Estos delitos en Colombia no son muy conocidos por los ciudadanos, ya que no es
de todos los días la realización de ellos o también que los organismos de
seguridad no están preparados para ayudar a todas las personas que realmente lo
necesiten.

Podríamos mencionar como ejemplo a nivel nacional a Johann Cubillos con Nick
Name de Sophie Germain, joven estudiante de ingeniería mecánica, responsable
de interferir en cuentas de correo, Facebook y Twitter del ex presidente Álvaro
Uribe y del ministro German Vargas, que de acuerdo con el grupo de
Investigaciones Tecnológicas de la Policía Nacional (DIJIN) como resultado de
labores de investigación criminal y a partir de la denuncia judicial instaurada por el
periodista Daniel Samper Ospina, víctima de un ataque informático el pasado 12
de agosto del 2011. El Grupo Investigaciones Tecnológicas (DIJÍN) bajo un trabajo
de ingeniería inversa recogieron evidencias de cómo fue que se realizó la
interceptación de las cuentas, el joven había utilizado el software hydra para poder
acceder a las contraseñas y poder realizar modificaciones de las cuentas en
cuanto a la seguridad para impedir el restablecimiento de estas. Al joven se le
incautaron un computador, tres discos duros, dos USB y libros de hacking que
comprueban que fue el que realizo el ataque y que a los cuales se agregan las
interferencias en los correos del alcalde Samuel Moreno Rojas, así como de los
candidatos Enrique Peñalosa y Gina Parody.

Cubillos Gutiérrez, quien fue presentado en audiencia de control de garantías ante
un Juez de la República, fue cobijado con medida de aseguramiento por los delitos
de violación de datos personales y sistemas informáticos.

Uno de los casos más comentado en cuanto a la realización de un delito
informático es el de Jerónimo Uribe, un estudiante de bellas Artes de la
Universidad Jorge Tadeo Lozano llamado Nicolás Castro, a quien lo acusaban de

2
                                                             Oscar Hernán Rodríguez Muñoz
                                 Especialización Seguridad en Redes de Computación – SENA
crear el grupo en Facebook “Me comprometo a asesinar a Jerónimo Uribe” el
joven se le fue incautado más de 900 GB de información en dos portátiles y dos
USB relacionada con el delito en cuestión. Viendo la necesidad de saber quién era
el creador del grupo, fuentes del DAS recopilaron la IP del equipo de donde se
realizó la creación del grupo y del cual era que se realizaba la actualización de
este, la fuente fue obtenida del grupo del DAS, quien a su vez le entrego la
información al FBI quienes fueron los que identificaron el computador donde fue
visitado el grupo en el aeropuerto de Guaymaral y los computadores de la
residencia del atacante.

El joven debió responder por el delito de instigación para delinquir. Este delito está
incluido en el artículo 348 del Código Penal. Prevé pena de 80 a 180 meses de
cárcel y multa de 1.500 salarios mínimos.

El proceso que adelantaba la Fiscalía y la Procuraduría tuvieron choques por este
caso, ya que la Fiscalía teniendo la prueba reina de los dos computadores y las
dos USB en la residencia de Nicolás que mostrarían que él creó en Facebook el
grupo.

Por otra parte, la Procuraduría señaló en su momento que los comentarios de
Castro no llegaron a consolidar una verdadera amenaza contra Jerónimo Uribe,
así que Nicolás quedo absuelto de los delitos.

Como es el caso del supuesto ataque a la Registraduría Nacional 14 de marzo de
2010 que no se podía acceder a la página web, supuestamente decían que era un
ataque impidiendo la visita del portal de ciudadanos y medios de periodismo por
parte de varias personas que realizaron el ataque.

Para cumplir con la labor de divulgación de los informes, se contrató a la empresa
UNE, que a su vez subcontrato a la empresa “Arolen” quienes serían los
encargados de implementar toda la infraestructura tecnológica necesaria para
cumplir con la demanda de información que tendría la página de la Registraduría,


3
                                                             Oscar Hernán Rodríguez Muñoz
                                 Especialización Seguridad en Redes de Computación – SENA
por esto contrataron una empresa llamada “Adalid” para investigar y llegaron a la
conclusión que se trataba de un ataque de denegación de servicios (DoS) y
afirman que “casos como estos normalmente no son obra de un hacker, sino son
obra de una empresa de delincuentes que está tratando de tumbar un servicio
como el de la Registraduría o como el de la información”. Pero para que una
página deje de funcionar no es necesario realizar este tipo de ataque,
posiblemente los directivos de Arolen no se imaginaron que tantas personas iban
a entrar a la página a consultar, debido a que las páginas se caen solas, no tienen
la necesidad de que una ataque de DoS, una explicación local podría ser la página
de la Unicauca SIMCA en su proceso de matrícula. Pienso que la empresa Arolen
no supo anticipar la cantidad de personas que consultarían la página de la
Registraduría ese día y el sistema colapsó.

El periódico el tiempo público un artículo titulado “Desde una misma dirección
ingresaron 75 mil veces a la página de la Registraduría” en el que nos confirma
que el ataque se realizó desde una sola máquina y no fue un ataque de
denegación de servicios distribuido (DoS) como se pensaba, lo que confirma que
el problema en la página de la Registraduría fue por NEGLIGENCIA de la empresa
Arolen ya que con un simple “iptables -A INPUT -s IP -j DROP" (si el servicio
estaba sobre un servidor GNU/Linux) o bloquear la IP con cualquier otro firewall
bastaba para detener el ataque.

Observando estos tres ejemplos de delitos informáticos en Colombia observamos
que se avanza en el análisis de identificación de los ataques realizados como se
hicieron y donde se hicieron para que las autoridades competentes realicen su
análisis de que artículos de la ley ha incumplido.




4
                                                              Oscar Hernán Rodríguez Muñoz
                                  Especialización Seguridad en Redes de Computación – SENA
BIBLIOGRAFÍA

   http://delitosinformaticos.gov.co/node/58
   http://www.eltiempo.com/archivo/documento/CMS-6719128
   http://www.eltiempo.com/justicia/absuelto-nicolas-castro-acusado-de-
    amenazar-a-un-hijo-de-lvaro-uribe_10350365-4
   http://www.dragonjar.org/registraduria-nacional-colombia-dos-negligencia.xhtml




5
                                                             Oscar Hernán Rodríguez Muñoz
                                 Especialización Seguridad en Redes de Computación – SENA

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorStephany Lara
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diaposedberdavid
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
10 delitos
10 delitos10 delitos
10 delitos
 

Destacado

Ley contra los delitos informáticos en colombia natalia valentina
Ley contra  los delitos informáticos en  colombia natalia valentinaLey contra  los delitos informáticos en  colombia natalia valentina
Ley contra los delitos informáticos en colombia natalia valentinasilvanatalia
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosmoli1999
 
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...Universidad Fermin Toro
 
ENJ-300 Delitos Ambientales
ENJ-300 Delitos AmbientalesENJ-300 Delitos Ambientales
ENJ-300 Delitos AmbientalesENJ
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 

Destacado (9)

Ley contra los delitos informáticos en colombia natalia valentina
Ley contra  los delitos informáticos en  colombia natalia valentinaLey contra  los delitos informáticos en  colombia natalia valentina
Ley contra los delitos informáticos en colombia natalia valentina
 
Ambiental
AmbientalAmbiental
Ambiental
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
 
ENJ-300 Delitos Ambientales
ENJ-300 Delitos AmbientalesENJ-300 Delitos Ambientales
ENJ-300 Delitos Ambientales
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 

Similar a Ley colombiana sobre delitos informáticos

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viterigracielaviteri
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4AztecaEl
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 

Similar a Ley colombiana sobre delitos informáticos (20)

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Delitos
DelitosDelitos
Delitos
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Paola
PaolaPaola
Paola
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Liliana
LilianaLiliana
Liliana
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viteri
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 

Último

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Último (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

Ley colombiana sobre delitos informáticos

  • 1. ACTUACIÓN DE LA LEY EN COLOMBIA SOBRE LOS DELITOS INFORMÁTICOS OSCAR HERNÁN RODRÍGUEZ MUÑOZ Los delitos informáticos están basados en la intencionalidad de las personas por hacer el daño a otras personas o con instituciones públicas y privadas. En Colombia este tipo de crimen ha ido en aumento, ya que las nuevas tecnologías están al alcance de personas que con conocimientos en informática y telecomunicaciones esperan realizar “dinero fácil”, personas que no tienen remordimiento en realizar algún daño. Los delitos informáticos en Colombia regulados por la ley 1273 de diciembre de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado „De la protección de la información y de los datos‟. Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza. Con esta nueva ley se preservan integralmente los 1 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 2. sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Estos delitos en Colombia no son muy conocidos por los ciudadanos, ya que no es de todos los días la realización de ellos o también que los organismos de seguridad no están preparados para ayudar a todas las personas que realmente lo necesiten. Podríamos mencionar como ejemplo a nivel nacional a Johann Cubillos con Nick Name de Sophie Germain, joven estudiante de ingeniería mecánica, responsable de interferir en cuentas de correo, Facebook y Twitter del ex presidente Álvaro Uribe y del ministro German Vargas, que de acuerdo con el grupo de Investigaciones Tecnológicas de la Policía Nacional (DIJIN) como resultado de labores de investigación criminal y a partir de la denuncia judicial instaurada por el periodista Daniel Samper Ospina, víctima de un ataque informático el pasado 12 de agosto del 2011. El Grupo Investigaciones Tecnológicas (DIJÍN) bajo un trabajo de ingeniería inversa recogieron evidencias de cómo fue que se realizó la interceptación de las cuentas, el joven había utilizado el software hydra para poder acceder a las contraseñas y poder realizar modificaciones de las cuentas en cuanto a la seguridad para impedir el restablecimiento de estas. Al joven se le incautaron un computador, tres discos duros, dos USB y libros de hacking que comprueban que fue el que realizo el ataque y que a los cuales se agregan las interferencias en los correos del alcalde Samuel Moreno Rojas, así como de los candidatos Enrique Peñalosa y Gina Parody. Cubillos Gutiérrez, quien fue presentado en audiencia de control de garantías ante un Juez de la República, fue cobijado con medida de aseguramiento por los delitos de violación de datos personales y sistemas informáticos. Uno de los casos más comentado en cuanto a la realización de un delito informático es el de Jerónimo Uribe, un estudiante de bellas Artes de la Universidad Jorge Tadeo Lozano llamado Nicolás Castro, a quien lo acusaban de 2 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 3. crear el grupo en Facebook “Me comprometo a asesinar a Jerónimo Uribe” el joven se le fue incautado más de 900 GB de información en dos portátiles y dos USB relacionada con el delito en cuestión. Viendo la necesidad de saber quién era el creador del grupo, fuentes del DAS recopilaron la IP del equipo de donde se realizó la creación del grupo y del cual era que se realizaba la actualización de este, la fuente fue obtenida del grupo del DAS, quien a su vez le entrego la información al FBI quienes fueron los que identificaron el computador donde fue visitado el grupo en el aeropuerto de Guaymaral y los computadores de la residencia del atacante. El joven debió responder por el delito de instigación para delinquir. Este delito está incluido en el artículo 348 del Código Penal. Prevé pena de 80 a 180 meses de cárcel y multa de 1.500 salarios mínimos. El proceso que adelantaba la Fiscalía y la Procuraduría tuvieron choques por este caso, ya que la Fiscalía teniendo la prueba reina de los dos computadores y las dos USB en la residencia de Nicolás que mostrarían que él creó en Facebook el grupo. Por otra parte, la Procuraduría señaló en su momento que los comentarios de Castro no llegaron a consolidar una verdadera amenaza contra Jerónimo Uribe, así que Nicolás quedo absuelto de los delitos. Como es el caso del supuesto ataque a la Registraduría Nacional 14 de marzo de 2010 que no se podía acceder a la página web, supuestamente decían que era un ataque impidiendo la visita del portal de ciudadanos y medios de periodismo por parte de varias personas que realizaron el ataque. Para cumplir con la labor de divulgación de los informes, se contrató a la empresa UNE, que a su vez subcontrato a la empresa “Arolen” quienes serían los encargados de implementar toda la infraestructura tecnológica necesaria para cumplir con la demanda de información que tendría la página de la Registraduría, 3 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 4. por esto contrataron una empresa llamada “Adalid” para investigar y llegaron a la conclusión que se trataba de un ataque de denegación de servicios (DoS) y afirman que “casos como estos normalmente no son obra de un hacker, sino son obra de una empresa de delincuentes que está tratando de tumbar un servicio como el de la Registraduría o como el de la información”. Pero para que una página deje de funcionar no es necesario realizar este tipo de ataque, posiblemente los directivos de Arolen no se imaginaron que tantas personas iban a entrar a la página a consultar, debido a que las páginas se caen solas, no tienen la necesidad de que una ataque de DoS, una explicación local podría ser la página de la Unicauca SIMCA en su proceso de matrícula. Pienso que la empresa Arolen no supo anticipar la cantidad de personas que consultarían la página de la Registraduría ese día y el sistema colapsó. El periódico el tiempo público un artículo titulado “Desde una misma dirección ingresaron 75 mil veces a la página de la Registraduría” en el que nos confirma que el ataque se realizó desde una sola máquina y no fue un ataque de denegación de servicios distribuido (DoS) como se pensaba, lo que confirma que el problema en la página de la Registraduría fue por NEGLIGENCIA de la empresa Arolen ya que con un simple “iptables -A INPUT -s IP -j DROP" (si el servicio estaba sobre un servidor GNU/Linux) o bloquear la IP con cualquier otro firewall bastaba para detener el ataque. Observando estos tres ejemplos de delitos informáticos en Colombia observamos que se avanza en el análisis de identificación de los ataques realizados como se hicieron y donde se hicieron para que las autoridades competentes realicen su análisis de que artículos de la ley ha incumplido. 4 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 5. BIBLIOGRAFÍA  http://delitosinformaticos.gov.co/node/58  http://www.eltiempo.com/archivo/documento/CMS-6719128  http://www.eltiempo.com/justicia/absuelto-nicolas-castro-acusado-de- amenazar-a-un-hijo-de-lvaro-uribe_10350365-4  http://www.dragonjar.org/registraduria-nacional-colombia-dos-negligencia.xhtml 5 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA