SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Jesús Patiño Caro
Programa Educativo
Técnico En Sistemas
Ficha
682282
Instructor
Rafael Mulforld
Trabajo
Delitos Informáticos
28-MAYO-2014
TABLA DE CONTENIDO
Introducción………………………………………………………………………………….. 3
Objetivo General – Especifico………………………………………………………………...4
Delitos Informáticos…………………………………………………………………………. 5
Historia De Los Delitos Informáticos………………………………………………………. 5-6
Hechos Relevantes…………………………………………………………………………... 6-7
Delitos Informáticos En Colombia………………………………………………………….. 8
Ley De Delitos Informáticos En Colombia…………………………………………………. 8
¿Por Qué Surgió La Ley 1273? …………………………………………………………….. 9
Historia………………………………………………………………………………………. 9
Conclusión…………………………………………………………………………………… 10
Cibergrafia…………………………………………………………………………………… 11
INTRODUCCION
El presente trabajo tiene como finalidad investigar acerca de los delitos informáticos como por
ejemplo el fraude informático, la piratería, etc. Para tratar en lo posible tomar acciones de
prevención para erradicar estos actos negativos y proponer alternativas de solución para que
estos delitos no se sigan cometiendo.
OBJETIVO GENERAL
Brindar los conocimientos necesarios para desarrollar competencias para la identificación y
correcta tipificación de los Delitos Informáticos, modalidades delictivas y un correcto manejo de
la escena y la evidencia física o digital, con el fin de propender por su admisibilidad como
evidencia válida, basados en la legislación nacional e internacional y las posibilidades que
actualmente ofrece la tecnología aplicada a la Informática forense.
OBJETIVO ESPECIFICO
 Identificar los delitos informáticos
 Ejemplos y leyes de delitos informáticos en Colombia
1: DELITOS INFORMATICOS
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de
la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos
en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
Fuente: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
HISTORIA DE LOS DELITOS INFORMATICOS
El delito informático implica actividades criminales que los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones,
perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha
creado la necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático pero se han
formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un
concepto sobre delitos informáticos, en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir
tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos
informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en
otros muchos no han sido objeto de tipificación aún."
En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de
las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar
contra el problema del uso indebido de los programas computacionales.
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en
Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos,
entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la
modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta
con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
Fuente: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-
informaticos.html
2: HECHOS RELEVANTES
Entre los hechos más destacados investigados y esclarecidos por el Grupo de Delitos
Telemáticos en los últimos años, destacan las operaciones que se citan:
Operación PIOLÍN: Identificación y detención de una persona que tras la instalación de
programas del tipo troyano, obtuvo las palabras de paso usadas por otras personas para acceder al
servicio de banca electrónica. Una vez en su poder, realizó distintas transferencias bancarias
hasta paraísos fiscales.
Operación RONNIE: Esclarecimiento del mayor ataque documentado de Denegación de
Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los
internautas españoles y a varios de los proveedores de Internet más importantes de España.
Operación GALA: Desarticulación de un grupo de hackers, denominado "POINT" que accedía
a sistemas de universidades y empresas instalando servidores ftp para distribución de warez
(música, películas y software pirata).
Operación CLON: Detención de una persona presuntamente implicada en la creación y difusión
de un virus informático (tipo troyano) que podría haber afectado a más de 100.000 usuarios de
Internet en lengua castellana.
Operación PUNTO DE ENCUENTRO: En colaboración con policías de diecinueve países se
logró la completa desarticulación de una red internacional dedicada a la distribución de
pornografía infantil a través de Internet.
Operación PANZER: Desarrollada conjuntamente con la policía italiana, tuvo como resultado
la detención de los participantes en un foro en el cual se distribuía pornografía infantil.
Operación POLICARBONATO: Dirigida hacia la identificación de todos los escalones que
componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a
las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa
en mercados y calles.
Operación CADENA: Micro fraude masivo de llamadas telefónicas y SMS a teléfonos de
tarificación adicional, a través de concursos televisivos de cadenas de ámbito local.
Operación PHESCA: Desarticulación y detención de una red internacional de fraude a la banca
electrónica, que operaba en toda Europa y EE.UU, identificándose y dependiéndose a sus
responsables que operaban desde Reino Unido, con una amplia red de apoyo de falsificación de
documentos y blanqueo de dinero.
Operación PAMPA: Desarticulación de una red internacional de delincuentes dedicados al
fraude del "phishing", cuyo responsable se ubicaba en Argentina, logrando la colaboración
internacional.
Operación GLOBAL: Actuación policial coordinada contra la distribución e intercambio de
contenidos de pornografía infantil a través de Internet.
Operación AZAHAR: En colaboración con las policías de Argentina, Brasil, Chile, Venezuela,
República Dominicana, Panamá, Méjico, EE.UU., Francia, Reino Unido, Polonia, Lituania,
Letonia, Estonia, Ucrania e Israel, se logró la mayor actuación policial internacional coordinada
contra la distribución de pornografía infantil a través de las redes P2P. Los objetivos fueron
identificados por el buscador "HISPALIS", desarrollado por la empresa Española ASTABIS.
Fuente: http://delitosinformaticos-auyuris.blogspot.com/2008/07/hechos-relevantes.html
3: DELITOS INFORMATICOS EN COLOMBIA
Desarticulan banda que habría hurtado 30.000 millones de pesos a través de medios
electrónicos
22 de febrero de 2014 | 11:52 AM | Bogotá
Miembros del Cuerpo Técnico de Investigación (CTI) de la Fiscalía capturaron a 17 integrantes
de una organización criminal dedicada al hurto de dinero a través de medios informáticos y
electrónicos, en una operación realizada en cuatro ciudades del país.
La operación, denominada Piratas del Caribe, se realizó simultáneamente en Bogotá,
Barranquilla, Santa Marta e Ibagué, desde donde los presuntos delincuentes, mediante cinco
modalidades, desviaban el dinero de los clientes de las entidades bancarias a cuentas corrientes y
de ahorro abiertas a nombre de ellos y de terceros.
En los allanamientos se incautaron de gran cantidad de material probatorio como documentos de
identidad falsificados y hurtados, equipos de cómputo, memorias USB, sim card, teléfonos
celulares, tarjetas débito y crédito, registros de bancos, varias consignaciones y claves de tarjetas
débito, entre otros.
La investigación determinó que la banda habría participado en por lo menos 46 casos con
el mismo modo de operación. Los bancos han informado que por lo menos 30 mil millones de
pesos han sido sustraídos de las cuentas de sus clientes desde el año 2009.
Fuente: http://www.fiscalia.gov.co/colombia/noticias/desarticulan-banda-que-habria-
hurtado-30-000-millones-de-pesos-a-traves-de-medios-electronicos/
4: LEY DE DELITOS INFORMATICOS EN COLOMBIA
Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones.
Fuente: http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
¿POR QUE SURGIO LA LEY 1273?
El origen de esta ley no es tan lejano, los fundamentos de esta ya estaban puestos aunque no
oficializados en la constitución de 1886 y 1991, en la cual se habla del habeas data en el artículo
15 de la misma, la cual habla del derecho constitucional que tenemos los colombianos de hacer
lo que queramos con nuestra información, y de poder verla o decidir qué hacer con ella en el
caso de que se encuentre en alguna base de datos.
HISTORIA
El 5 de enero del 2009 el congreso de Colombia decreto en el artículo 10 adicionar en el Código
Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”.
Fuente: http://prezi.com/i-5malrpusvd/ley-1273-del-2009/
CONCLUSION
Después de la realización de este trabajo pude concluir que gracias a las leyes que
independientemente aplica cada país podemos hacer defender nuestros derechos y también hacer
cumplir los deberes a las personas que quieran quebrantar las leyes.
Además de esto logre entender la importancia mantenernos informados en los temas tan
importantes, sobre todo si estos nos pueden afectar.
CIBERGRAFIA
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-
informaticos.html
http://delitosinformaticos-auyuris.blogspot.com/2008/07/hechos-relevantes.html
http://www.fiscalia.gov.co/colombia/noticias/desarticulan-banda-que-habria-hurtado-30-
000-millones-de-pesos-a-traves-de-medios-electronicos/
http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
http://prezi.com/i-5malrpusvd/ley-1273-del-2009/

Más contenido relacionado

La actualidad más candente

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlischechilarroza
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mariraquelsegovia
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmenmarikrmhn
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosEstudiantes por Derecho Inc.
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroPedro Alvarez G
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Johan Villada
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 

La actualidad más candente (19)

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
Trabajo
TrabajoTrabajo
Trabajo
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 

Similar a Delitos informáticos en Colombia: Desarticulan banda que hurtó 30.000 millones

Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 

Similar a Delitos informáticos en Colombia: Desarticulan banda que hurtó 30.000 millones (20)

El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Delitos informáticos en Colombia: Desarticulan banda que hurtó 30.000 millones

  • 1. Jesús Patiño Caro Programa Educativo Técnico En Sistemas Ficha 682282 Instructor Rafael Mulforld Trabajo Delitos Informáticos 28-MAYO-2014
  • 2. TABLA DE CONTENIDO Introducción………………………………………………………………………………….. 3 Objetivo General – Especifico………………………………………………………………...4 Delitos Informáticos…………………………………………………………………………. 5 Historia De Los Delitos Informáticos………………………………………………………. 5-6 Hechos Relevantes…………………………………………………………………………... 6-7 Delitos Informáticos En Colombia………………………………………………………….. 8 Ley De Delitos Informáticos En Colombia…………………………………………………. 8 ¿Por Qué Surgió La Ley 1273? …………………………………………………………….. 9 Historia………………………………………………………………………………………. 9 Conclusión…………………………………………………………………………………… 10 Cibergrafia…………………………………………………………………………………… 11
  • 3. INTRODUCCION El presente trabajo tiene como finalidad investigar acerca de los delitos informáticos como por ejemplo el fraude informático, la piratería, etc. Para tratar en lo posible tomar acciones de prevención para erradicar estos actos negativos y proponer alternativas de solución para que estos delitos no se sigan cometiendo.
  • 4. OBJETIVO GENERAL Brindar los conocimientos necesarios para desarrollar competencias para la identificación y correcta tipificación de los Delitos Informáticos, modalidades delictivas y un correcto manejo de la escena y la evidencia física o digital, con el fin de propender por su admisibilidad como evidencia válida, basados en la legislación nacional e internacional y las posibilidades que actualmente ofrece la tecnología aplicada a la Informática forense. OBJETIVO ESPECIFICO  Identificar los delitos informáticos  Ejemplos y leyes de delitos informáticos en Colombia
  • 5. 1: DELITOS INFORMATICOS Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Fuente: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico HISTORIA DE LOS DELITOS INFORMATICOS El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos
  • 6. informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún." En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad". Fuente: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos- informaticos.html 2: HECHOS RELEVANTES Entre los hechos más destacados investigados y esclarecidos por el Grupo de Delitos Telemáticos en los últimos años, destacan las operaciones que se citan: Operación PIOLÍN: Identificación y detención de una persona que tras la instalación de programas del tipo troyano, obtuvo las palabras de paso usadas por otras personas para acceder al servicio de banca electrónica. Una vez en su poder, realizó distintas transferencias bancarias hasta paraísos fiscales. Operación RONNIE: Esclarecimiento del mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación GALA: Desarticulación de un grupo de hackers, denominado "POINT" que accedía a sistemas de universidades y empresas instalando servidores ftp para distribución de warez (música, películas y software pirata). Operación CLON: Detención de una persona presuntamente implicada en la creación y difusión de un virus informático (tipo troyano) que podría haber afectado a más de 100.000 usuarios de Internet en lengua castellana.
  • 7. Operación PUNTO DE ENCUENTRO: En colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación PANZER: Desarrollada conjuntamente con la policía italiana, tuvo como resultado la detención de los participantes en un foro en el cual se distribuía pornografía infantil. Operación POLICARBONATO: Dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles. Operación CADENA: Micro fraude masivo de llamadas telefónicas y SMS a teléfonos de tarificación adicional, a través de concursos televisivos de cadenas de ámbito local. Operación PHESCA: Desarticulación y detención de una red internacional de fraude a la banca electrónica, que operaba en toda Europa y EE.UU, identificándose y dependiéndose a sus responsables que operaban desde Reino Unido, con una amplia red de apoyo de falsificación de documentos y blanqueo de dinero. Operación PAMPA: Desarticulación de una red internacional de delincuentes dedicados al fraude del "phishing", cuyo responsable se ubicaba en Argentina, logrando la colaboración internacional. Operación GLOBAL: Actuación policial coordinada contra la distribución e intercambio de contenidos de pornografía infantil a través de Internet. Operación AZAHAR: En colaboración con las policías de Argentina, Brasil, Chile, Venezuela, República Dominicana, Panamá, Méjico, EE.UU., Francia, Reino Unido, Polonia, Lituania, Letonia, Estonia, Ucrania e Israel, se logró la mayor actuación policial internacional coordinada contra la distribución de pornografía infantil a través de las redes P2P. Los objetivos fueron identificados por el buscador "HISPALIS", desarrollado por la empresa Española ASTABIS. Fuente: http://delitosinformaticos-auyuris.blogspot.com/2008/07/hechos-relevantes.html
  • 8. 3: DELITOS INFORMATICOS EN COLOMBIA Desarticulan banda que habría hurtado 30.000 millones de pesos a través de medios electrónicos 22 de febrero de 2014 | 11:52 AM | Bogotá Miembros del Cuerpo Técnico de Investigación (CTI) de la Fiscalía capturaron a 17 integrantes de una organización criminal dedicada al hurto de dinero a través de medios informáticos y electrónicos, en una operación realizada en cuatro ciudades del país. La operación, denominada Piratas del Caribe, se realizó simultáneamente en Bogotá, Barranquilla, Santa Marta e Ibagué, desde donde los presuntos delincuentes, mediante cinco modalidades, desviaban el dinero de los clientes de las entidades bancarias a cuentas corrientes y de ahorro abiertas a nombre de ellos y de terceros. En los allanamientos se incautaron de gran cantidad de material probatorio como documentos de identidad falsificados y hurtados, equipos de cómputo, memorias USB, sim card, teléfonos celulares, tarjetas débito y crédito, registros de bancos, varias consignaciones y claves de tarjetas débito, entre otros. La investigación determinó que la banda habría participado en por lo menos 46 casos con el mismo modo de operación. Los bancos han informado que por lo menos 30 mil millones de pesos han sido sustraídos de las cuentas de sus clientes desde el año 2009. Fuente: http://www.fiscalia.gov.co/colombia/noticias/desarticulan-banda-que-habria- hurtado-30-000-millones-de-pesos-a-traves-de-medios-electronicos/ 4: LEY DE DELITOS INFORMATICOS EN COLOMBIA Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Fuente: http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
  • 9. ¿POR QUE SURGIO LA LEY 1273? El origen de esta ley no es tan lejano, los fundamentos de esta ya estaban puestos aunque no oficializados en la constitución de 1886 y 1991, en la cual se habla del habeas data en el artículo 15 de la misma, la cual habla del derecho constitucional que tenemos los colombianos de hacer lo que queramos con nuestra información, y de poder verla o decidir qué hacer con ella en el caso de que se encuentre en alguna base de datos. HISTORIA El 5 de enero del 2009 el congreso de Colombia decreto en el artículo 10 adicionar en el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”. Fuente: http://prezi.com/i-5malrpusvd/ley-1273-del-2009/
  • 10. CONCLUSION Después de la realización de este trabajo pude concluir que gracias a las leyes que independientemente aplica cada país podemos hacer defender nuestros derechos y también hacer cumplir los deberes a las personas que quieran quebrantar las leyes. Además de esto logre entender la importancia mantenernos informados en los temas tan importantes, sobre todo si estos nos pueden afectar.