SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Tema
Delitos informaticos
Competencia
Herramientas ofimáticas
Programa
Técnico en sistemas ficha (682282)
Aprendiz
Jhon james santos cuesta
Tutor
Rafael murford
Centro para la industria petroquímica regional bolívar
Cartagena de india
03/06/2014
Introducción
Es indudable que la computadora se ha convertido en una herramienta indispensable
para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera
de la información (Internet), ha logrado cautivar a millones de adeptos a sus diferentes y
diversos servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de
compras sobre la Web, que permiten realizar una serie de visitas virtuales en donde se
seleccionan los productos que se quieren adquirir e ir llevando la contabilidad de los objetos
que seleccionamos.
Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos
servicios libremente con el sólo hecho de conectarnos a el Internet, por medio de una línea
telefónica y un modem. Lamentablemente, la tecnología no se ha ocupado solamente para el
beneficio del hombre, sino que algunos individuos sin escrúpulos han traspasado los límites
de la seguridad y han realizado actos ilícitos, lo cual ha generado una gran preocupación por
parte de los usuarios de este medio informático, y muchos de ellos se han dado a la tarea de
buscar una solución a este problema de la delincuencia informática.
OBJETIVO GENERAL
Realizar una investigación profunda acerca del fenómeno de los Delitos
Informáticos, analizando el impacto de éstos en la función de Auditoria
Informática en cualquier tipo de organización.
OBJETIVO ESPECIFICO
*Conceptualizar la naturaleza de los Delitos Informáticos
*Estudiar las características de este tipo de Delitos
*Tipificar los Delitos de acuerdo a sus características principales
*Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad
*Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos
*Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos
*Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e
Internacional.
*Definir el rol del auditor ante los Delitos Informáticos
*Presentar los indicadores estadísticos referentes a éstos actos delictivos
CONTENIDO
*INTRODUCCIÓN…………….
*OBJETIVOS……………………
*QUE SON DELITOS INFORMATICOS………………..
*HISTORIA DE LOS DELITOS INFORMATICOS………………..
*CARACTERÍSTICAS……………………..
*CASOS MÁS RELEVANTES DE DELITOS INFORMATICOS EN EL
MUNDO………………………………..
*EJEMPLOS DE DELITOS INFORMATICOS EN NUESTRO
PAÍS…………..
*LEY Q REGULA EL DELITO INFORMÁTICO EN NUESTRO
PAÍS………..
*ONCLUSIÓN………………………………..
*BIBLIOGRAFÍA…………………………..
Delitos informáticos
El constante progreso tecnológico que experimenta la sociedad, supone una evolución
en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales
como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a
la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos,
aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se
trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal
español, no contempla los delitos informáticos como tal.
El delito informático implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y
sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
Historia de delitos informático
El delito informático implica actividades criminales que los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo
que ha creado la necesidad de regulación por parte del derecho.
En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un
estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales
a fin de luchar contra el problema del uso indebido de los programas computacionales.
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado
en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los
delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente,
deberá promoverse la modificación de la definición de los delitos existentes o la creación de
otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de
subsidiariedad".
Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la
normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito
Informático como "cualquier comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesado automático de datos y/o transmisiones de datos.
Características
*Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
*Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.
*Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
Casos más relevantes de delitos informáticos en el mundo
*Smith, David.
Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus
que ha bloqueado miles de cuentas de correo, «Melissa». Entre los cargos presentados contra
él, figuran el de «bloquear las comunicaciones públicas» y de «dañar los sistemas
informáticos». Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una
pena de hasta diez años de cárcel.
Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith
está en libertad bajo fianza de 10.000 dólares. Melissa en su «corta vida» había conseguido
contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como
Microsoft, Intel, COMPAQ, administraciones públicas estadounidenses como la del Gobierno
del Estado de Dakota del Norte y el Departamento del Tesoro.
En España su «éxito» fue menor al desarrollarse una extensa campaña de información,
que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este
virus. La detención de David Smith fue fruto de la colaboración entre los especialistas del
FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados
Unidos, América On Line. Los ingenieros de América On Line colaboraron activamente en la
investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un
usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa
había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de
usuarios.
Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros
inscritos en la agenda de direcciones del cliente de correo electrónico «Outlook Express»,
centenares de documentos «Office» la clave para encontrar al autor del virus. Los ingenieros
rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando
encontrar los signos de identidad que incorporan todos los documentos del programa
ofimático de Microsoft «Office» y que en más de una ocasión han despertado la alarma de
organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de
los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin
embargo, la detención de Smith no significa que el virus haya dejado de actuar.
Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios
expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos
sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido
apareciendo últimamente como Happy99 o Papa.
*alertan de posible 'ataque informático' masivo a brasil en el mundial
Grupo de piratas informáticos se han puesto de acuerdo para lanzar masivos ataques
contra internet en Brasil durante el próximo Mundial de fútbol, según informó hoy el portal
del diario 'FolGrupo de piratas informáticos se han puesto de acuerdo para lanzar masivos
ataques contra internet en Brasil durante el próximo Mundial de fútbol, según informó hoy el
portal del diario 'Folha' de Sao Paulo. Esos grupos serían los mismos que, esta semana,
lograron acceder al sistema de correos electrónicos del Ministerio de Relaciones Exteriores,
que si bien confirmó el ataque no terminó de aclarar su impacto.
Un grupo de 'hackers' supuestamente vinculado a la organización de piratas
informáticos Anonymous divulgó en los últimos días unos 300 documentos supuestamente
obtenidos en las redes de la Cancillería, aunque ninguno de ellos con datos relevantes.
El Gobierno no confirmó la autenticidad de esos documentos, que se refieren a
detalles de seguridad de una visita del vicepresidente de Estados Unidos, Joe Biden, a Brasil
y a asuntos burocráticos.
Según la Agencia 'Folha', que dice haber entrado en contacto con personas vinculadas
a Anonymous, ese grupo se propone lanzar un ataque masivo contra las redes de internet de
Brasil durante el Mundial de fútbol, que comenzará el próximo 12 de junio.
"Será ciberterror total contra el Mundial y las empresas que lo patrocinan", declaró el
supuesto 'hacker' citado por 'Folha', quien aseguró que los ataques partirán tanto desde Brasil
como desde el exterior.
En el marco de sus planes de seguridad para el Mundial, el Gobierno brasileño ha
hecho una fuerte inversión en materia de 'ciberdefensa', que ha incluido la instalación de un
gran centro de control informático en Brasilia, desde el que se vigilarán todas las redes que
operarán durante el evento de la FIFA. Ha' de Sao Paulo. Esos grupos serían los mismos que,
esta semana, lograron acceder al sistema de correos electrónicos del Ministerio de Relaciones
Exteriores, que si bien confirmó el ataque no terminó de aclarar su impacto.
Un grupo de 'hackers' supuestamente vinculado a la organización de piratas informáticos
Anonymous divulgó en los últimos días unos 300 documentos supuestamente obtenidos en
las redes de la Cancillería, aunque ninguno de ellos con datos relevantes.
El Gobierno no confirmó la autenticidad de esos documentos, que se refieren a detalles de
seguridad de una visita del vicepresidente de Estados Unidos, Joe Biden, a Brasil y a asuntos
burocráticos.
Según la Agencia 'Folha', que dice haber entrado en contacto con personas vinculadas
a Anonymous, ese grupo se propone lanzar un ataque masivo contra las redes de internet de
Brasil durante el Mundial de fútbol, que comenzará el próximo 12 de junio.
"Será ciberterror total contra el Mundial y las empresas que lo patrocinan", declaró el
supuesto 'hacker' citado por 'Folha', quien aseguró que los ataques partirán tanto desde Brasil
como desde el exterior.
En el marco de sus planes de seguridad para el Mundial, el Gobierno brasileño ha
hecho una fuerte inversión en materia de 'ciberdefensa', que ha incluido la instalación de un
gran centro de control informático en Brasilia, desde el que se vigilarán todas las redes que
operarán durante el evento de la FIFA.
Ejemplos de delitos informáticos en nuestro país
*gobierno identifica 40 'ollas virtuales' para la venta de drogas
El Viceministro de Justicia, Miguel Samper Strauss, reveló que las autoridades
colombianas han detectado 40 'ciber ollas' u 'ollas' virtuales para la venta de alucinógenos.
Según Samper, bajo esta modalidad, se venden a domicilio, principalmente, drogas
sintéticas.
"Estas redes son difíciles de detectar, aun así el gobierno ha logrado identificar y
bloquear 4 páginas que eran utilizadas para este flagelo", dijo el Viceministro Samper.
El funcionario explico que muchas de estas páginas tienen su plataforma en el exterior
y su movimiento de dinero es muy difícil de calcular.
"Estas 'ollas' funcionan a través de la adquisición de una moneda virtual, ingresan a
espacios donde la oferta y la demanda de sustancias ilícitas se cruzan, funcionan muy similar
a esas páginas con las que antiguamente se bajaba música ilegal", manifestó Miguel Samper.
La Policía, mediante herramientas tecnológicas, realiza el trabajo de identificar los
sitios donde están alojadas esas páginas para cerrarlas.
Esta información la entregó el Viceministro de Justicia durante la instalación de la
Misión de Asistencia Técnica de Seguridad Cibernética, convocada por la OEA para analizar
las amenazas que en materia de tecnologías y ciberdefensa tiene hoy Colombia.
*hackers atacaron página web de la revista Forbes
La revista confirmó haber sido víctima de un ataque informático que dejó al
descubierto datos de los usuarios registrados en su plataforma de internet.
Los piratas informáticos, que dicen apoyar al Gobierno del presidente sirio Bachar al
Asad, aseguraron que se descargaron las bases de datos con los millones de nombres de
usuarios, correos electrónicos y contraseñas dadas de alta en Forbes.com, y publicaron una
muestra en su cuenta de Twitter.
En un primer momento ofrecieron vender el contenido aunque posteriormente
señalaron que expondrán la información públicamente en una web.
Forbes emitió un comunicado en el que certificaba que había sido "el objetivo de un
ataque digital" y que su plataforma había quedado comprometida. "Las direcciones de correo
electrónico de los usuarios pueden haber sido expuestas", comentaron los encargados del
medio que recomendaron a sus suscriptores que cambiaran sus contraseñas "por precaución".
Ese mismo grupo de "hackers" se atribuyó los ataques sufridos anteriormente por The
Financial Times, The New York Times, CBS y otros medios.
Ley de los delitos informaticos
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos
y la protección de la información y de los datos con penas de prisión de hasta 120 meses y
multas de hasta 1500 salarios mínimos legales mensuales
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley
1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente
para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y afectación de los cajeros
automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de
6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título
VII BIS denominado "De la Protección de la información y de los datos" que divide en dos
capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y
otras infracciones”.
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
* Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
*Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado
para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
* Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
*Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
*Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros programas de computación de
efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
*Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin
estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o jurídica”.
Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales
de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a
pedir autorización al titular de los mismos.
* Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la
conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la
mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina
“phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico
pero que cada vez con más frecuencia utilizan otros medios de propagación como por
ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos
Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500
millones de pesos de usuarios del sistema financiero en el 2006.
Un punto importante a considerar es que el artículo 269H agrega como circunstancias
de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de
la mitad a las tres cuartas partes si la conducta se cometiere:
Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
Por servidor público en ejercicio de sus funciones
Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
Revelando o dando a conocer el contenido de la información en perjuicio de otro.
Obteniendo provecho para sí o para un tercero.
Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
Utilizando como instrumento a un tercero de buena fe.
Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atención al tratamiento de equipos informáticos así como al
tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del
inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el
poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación
penal.
Por su parte, el capítulo segundo establece:
* Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y
SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta
señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas
de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo
240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.
*Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un
tercero, siempre que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de
200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de
una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el
artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios
informáticos, electrónicos o telemáticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los
delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente
para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la
necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de
sus activos más valiosos como lo es la información.
Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos
de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de
trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la información.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales
como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un
nivel más alto de supervisión al manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las
organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que les
corresponde en el nuevo mundo de la informática.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden
enfrentar los empleadores debido al uso inadecuado de la información por parte de sus
trabajadores y demás contratistas.
Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una
herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado,
un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban
dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas
especiales.
Conclusión
Para concluir con esta aproximación a un tema de gran interés y de preocupación, se
puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de
las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor
de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de
la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos
debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial,
nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en
el cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad informática como medio de
investigación, especialmente debido a la ausencia de elementos probatorios que permitan la
detección de los ilícitos que se cometan mediante el uso de los ordenadores. Finalmente, debe
destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la
actividad de control del flujo informativo a través de las redes informáticas.
Bibliografía
http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-
informaticos.html
http://delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos-
informaticos
http://www.eltiempo.com/mundo/latinoamerica/alertan-de-posible-ataque-
informatico-masivo-a-brasil-en-el-mundial/14059695
http://www.eltiempo.com/politica/justicia/gobierno-identifica-40-ollas-virtuales-para-
la-venta-de-drogas/13757336
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
Delitos informáticos: impacto y prevención

Más contenido relacionado

La actualidad más candente

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

La actualidad más candente (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Revi
ReviRevi
Revi
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Destacado

O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...Rogério Batista
 
Locking unit 1 topic 3
Locking unit 1 topic 3Locking unit 1 topic 3
Locking unit 1 topic 3avniS
 
Monitoramento de Mídias Sociais - Curso ESPM
Monitoramento de Mídias Sociais - Curso ESPMMonitoramento de Mídias Sociais - Curso ESPM
Monitoramento de Mídias Sociais - Curso ESPMTarcízio Silva
 
Tema 7 la edafosfera1
Tema 7 la edafosfera1Tema 7 la edafosfera1
Tema 7 la edafosfera1pacozamora1
 
http://ainsamadi.blogspot.com/2013/03/panduan-pelaksanaan-dan-modul-program m...
http://ainsamadi.blogspot.com/2013/03/panduan-pelaksanaan-dan-modul-program m...http://ainsamadi.blogspot.com/2013/03/panduan-pelaksanaan-dan-modul-program m...
http://ainsamadi.blogspot.com/2013/03/panduan-pelaksanaan-dan-modul-program m...Noor Aini Samsusah
 
Verantwoording Rekenwonders
Verantwoording RekenwondersVerantwoording Rekenwonders
Verantwoording RekenwondersLionel Kole
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodiaMona Beautifull
 
La logistica en la gestion de cadenas de suministro
La logistica en la gestion de cadenas de suministroLa logistica en la gestion de cadenas de suministro
La logistica en la gestion de cadenas de suministrogaleon901
 
Sims 2 100 Baby Challenge
Sims 2 100 Baby ChallengeSims 2 100 Baby Challenge
Sims 2 100 Baby Challengeguestc83ec0
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoMiguel Aguilar
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 
Creating Your Resume
Creating Your Resume Creating Your Resume
Creating Your Resume rsusami
 
Cambios significativos en las tendencias del costo como
Cambios significativos en las tendencias del costo  comoCambios significativos en las tendencias del costo  como
Cambios significativos en las tendencias del costo comoAndrea Gomez
 
El papel del municipio en seguridad ciudadana y
El papel del municipio en seguridad ciudadana yEl papel del municipio en seguridad ciudadana y
El papel del municipio en seguridad ciudadana ycolegio de teologia
 
Biomass heat and power - gasification CHP with universal biomass gasifier
Biomass heat and power - gasification CHP with universal biomass gasifierBiomass heat and power - gasification CHP with universal biomass gasifier
Biomass heat and power - gasification CHP with universal biomass gasifierRado Irgl
 

Destacado (20)

O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
 
Locking unit 1 topic 3
Locking unit 1 topic 3Locking unit 1 topic 3
Locking unit 1 topic 3
 
Pleegvertalingen
PleegvertalingenPleegvertalingen
Pleegvertalingen
 
Segmentacion del mercado
Segmentacion del mercado Segmentacion del mercado
Segmentacion del mercado
 
Monitoramento de Mídias Sociais - Curso ESPM
Monitoramento de Mídias Sociais - Curso ESPMMonitoramento de Mídias Sociais - Curso ESPM
Monitoramento de Mídias Sociais - Curso ESPM
 
Revista Liderazgo
Revista LiderazgoRevista Liderazgo
Revista Liderazgo
 
Tema 7 la edafosfera1
Tema 7 la edafosfera1Tema 7 la edafosfera1
Tema 7 la edafosfera1
 
http://ainsamadi.blogspot.com/2013/03/panduan-pelaksanaan-dan-modul-program m...
http://ainsamadi.blogspot.com/2013/03/panduan-pelaksanaan-dan-modul-program m...http://ainsamadi.blogspot.com/2013/03/panduan-pelaksanaan-dan-modul-program m...
http://ainsamadi.blogspot.com/2013/03/panduan-pelaksanaan-dan-modul-program m...
 
Verantwoording Rekenwonders
Verantwoording RekenwondersVerantwoording Rekenwonders
Verantwoording Rekenwonders
 
Dolca
DolcaDolca
Dolca
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodia
 
La logistica en la gestion de cadenas de suministro
La logistica en la gestion de cadenas de suministroLa logistica en la gestion de cadenas de suministro
La logistica en la gestion de cadenas de suministro
 
Sims 2 100 Baby Challenge
Sims 2 100 Baby ChallengeSims 2 100 Baby Challenge
Sims 2 100 Baby Challenge
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Creating Your Resume
Creating Your Resume Creating Your Resume
Creating Your Resume
 
Cambios significativos en las tendencias del costo como
Cambios significativos en las tendencias del costo  comoCambios significativos en las tendencias del costo  como
Cambios significativos en las tendencias del costo como
 
El papel del municipio en seguridad ciudadana y
El papel del municipio en seguridad ciudadana yEl papel del municipio en seguridad ciudadana y
El papel del municipio en seguridad ciudadana y
 
Biomass heat and power - gasification CHP with universal biomass gasifier
Biomass heat and power - gasification CHP with universal biomass gasifierBiomass heat and power - gasification CHP with universal biomass gasifier
Biomass heat and power - gasification CHP with universal biomass gasifier
 

Similar a Delitos informáticos: impacto y prevención

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 

Similar a Delitos informáticos: impacto y prevención (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Delitos informáticos: impacto y prevención

  • 1. Tema Delitos informaticos Competencia Herramientas ofimáticas Programa Técnico en sistemas ficha (682282) Aprendiz Jhon james santos cuesta Tutor Rafael murford Centro para la industria petroquímica regional bolívar Cartagena de india 03/06/2014
  • 2. Introducción Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), ha logrado cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la Web, que permiten realizar una serie de visitas virtuales en donde se seleccionan los productos que se quieren adquirir e ir llevando la contabilidad de los objetos que seleccionamos. Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos servicios libremente con el sólo hecho de conectarnos a el Internet, por medio de una línea telefónica y un modem. Lamentablemente, la tecnología no se ha ocupado solamente para el beneficio del hombre, sino que algunos individuos sin escrúpulos han traspasado los límites de la seguridad y han realizado actos ilícitos, lo cual ha generado una gran preocupación por parte de los usuarios de este medio informático, y muchos de ellos se han dado a la tarea de buscar una solución a este problema de la delincuencia informática.
  • 3. OBJETIVO GENERAL Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.
  • 4. OBJETIVO ESPECIFICO *Conceptualizar la naturaleza de los Delitos Informáticos *Estudiar las características de este tipo de Delitos *Tipificar los Delitos de acuerdo a sus características principales *Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad *Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos *Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos *Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional. *Definir el rol del auditor ante los Delitos Informáticos *Presentar los indicadores estadísticos referentes a éstos actos delictivos
  • 5. CONTENIDO *INTRODUCCIÓN……………. *OBJETIVOS…………………… *QUE SON DELITOS INFORMATICOS……………….. *HISTORIA DE LOS DELITOS INFORMATICOS……………….. *CARACTERÍSTICAS…………………….. *CASOS MÁS RELEVANTES DE DELITOS INFORMATICOS EN EL MUNDO……………………………….. *EJEMPLOS DE DELITOS INFORMATICOS EN NUESTRO PAÍS………….. *LEY Q REGULA EL DELITO INFORMÁTICO EN NUESTRO PAÍS……….. *ONCLUSIÓN……………………………….. *BIBLIOGRAFÍA…………………………..
  • 6. Delitos informáticos El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. Historia de delitos informático El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
  • 7. Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Características *Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. *Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. *Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Casos más relevantes de delitos informáticos en el mundo *Smith, David. Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, «Melissa». Entre los cargos presentados contra él, figuran el de «bloquear las comunicaciones públicas» y de «dañar los sistemas informáticos». Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel. Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith está en libertad bajo fianza de 10.000 dólares. Melissa en su «corta vida» había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, COMPAQ, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. En España su «éxito» fue menor al desarrollarse una extensa campaña de información, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detención de David Smith fue fruto de la colaboración entre los especialistas del
  • 8. FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line. Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios. Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico «Outlook Express», centenares de documentos «Office» la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft «Office» y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar. Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo últimamente como Happy99 o Papa. *alertan de posible 'ataque informático' masivo a brasil en el mundial Grupo de piratas informáticos se han puesto de acuerdo para lanzar masivos ataques contra internet en Brasil durante el próximo Mundial de fútbol, según informó hoy el portal del diario 'FolGrupo de piratas informáticos se han puesto de acuerdo para lanzar masivos ataques contra internet en Brasil durante el próximo Mundial de fútbol, según informó hoy el portal del diario 'Folha' de Sao Paulo. Esos grupos serían los mismos que, esta semana, lograron acceder al sistema de correos electrónicos del Ministerio de Relaciones Exteriores, que si bien confirmó el ataque no terminó de aclarar su impacto.
  • 9. Un grupo de 'hackers' supuestamente vinculado a la organización de piratas informáticos Anonymous divulgó en los últimos días unos 300 documentos supuestamente obtenidos en las redes de la Cancillería, aunque ninguno de ellos con datos relevantes. El Gobierno no confirmó la autenticidad de esos documentos, que se refieren a detalles de seguridad de una visita del vicepresidente de Estados Unidos, Joe Biden, a Brasil y a asuntos burocráticos. Según la Agencia 'Folha', que dice haber entrado en contacto con personas vinculadas a Anonymous, ese grupo se propone lanzar un ataque masivo contra las redes de internet de Brasil durante el Mundial de fútbol, que comenzará el próximo 12 de junio. "Será ciberterror total contra el Mundial y las empresas que lo patrocinan", declaró el supuesto 'hacker' citado por 'Folha', quien aseguró que los ataques partirán tanto desde Brasil como desde el exterior. En el marco de sus planes de seguridad para el Mundial, el Gobierno brasileño ha hecho una fuerte inversión en materia de 'ciberdefensa', que ha incluido la instalación de un gran centro de control informático en Brasilia, desde el que se vigilarán todas las redes que operarán durante el evento de la FIFA. Ha' de Sao Paulo. Esos grupos serían los mismos que, esta semana, lograron acceder al sistema de correos electrónicos del Ministerio de Relaciones Exteriores, que si bien confirmó el ataque no terminó de aclarar su impacto. Un grupo de 'hackers' supuestamente vinculado a la organización de piratas informáticos Anonymous divulgó en los últimos días unos 300 documentos supuestamente obtenidos en las redes de la Cancillería, aunque ninguno de ellos con datos relevantes. El Gobierno no confirmó la autenticidad de esos documentos, que se refieren a detalles de seguridad de una visita del vicepresidente de Estados Unidos, Joe Biden, a Brasil y a asuntos burocráticos. Según la Agencia 'Folha', que dice haber entrado en contacto con personas vinculadas a Anonymous, ese grupo se propone lanzar un ataque masivo contra las redes de internet de Brasil durante el Mundial de fútbol, que comenzará el próximo 12 de junio.
  • 10. "Será ciberterror total contra el Mundial y las empresas que lo patrocinan", declaró el supuesto 'hacker' citado por 'Folha', quien aseguró que los ataques partirán tanto desde Brasil como desde el exterior. En el marco de sus planes de seguridad para el Mundial, el Gobierno brasileño ha hecho una fuerte inversión en materia de 'ciberdefensa', que ha incluido la instalación de un gran centro de control informático en Brasilia, desde el que se vigilarán todas las redes que operarán durante el evento de la FIFA. Ejemplos de delitos informáticos en nuestro país *gobierno identifica 40 'ollas virtuales' para la venta de drogas El Viceministro de Justicia, Miguel Samper Strauss, reveló que las autoridades colombianas han detectado 40 'ciber ollas' u 'ollas' virtuales para la venta de alucinógenos. Según Samper, bajo esta modalidad, se venden a domicilio, principalmente, drogas sintéticas. "Estas redes son difíciles de detectar, aun así el gobierno ha logrado identificar y bloquear 4 páginas que eran utilizadas para este flagelo", dijo el Viceministro Samper. El funcionario explico que muchas de estas páginas tienen su plataforma en el exterior y su movimiento de dinero es muy difícil de calcular. "Estas 'ollas' funcionan a través de la adquisición de una moneda virtual, ingresan a espacios donde la oferta y la demanda de sustancias ilícitas se cruzan, funcionan muy similar a esas páginas con las que antiguamente se bajaba música ilegal", manifestó Miguel Samper. La Policía, mediante herramientas tecnológicas, realiza el trabajo de identificar los sitios donde están alojadas esas páginas para cerrarlas. Esta información la entregó el Viceministro de Justicia durante la instalación de la Misión de Asistencia Técnica de Seguridad Cibernética, convocada por la OEA para analizar las amenazas que en materia de tecnologías y ciberdefensa tiene hoy Colombia.
  • 11. *hackers atacaron página web de la revista Forbes La revista confirmó haber sido víctima de un ataque informático que dejó al descubierto datos de los usuarios registrados en su plataforma de internet. Los piratas informáticos, que dicen apoyar al Gobierno del presidente sirio Bachar al Asad, aseguraron que se descargaron las bases de datos con los millones de nombres de usuarios, correos electrónicos y contraseñas dadas de alta en Forbes.com, y publicaron una muestra en su cuenta de Twitter. En un primer momento ofrecieron vender el contenido aunque posteriormente señalaron que expondrán la información públicamente en una web. Forbes emitió un comunicado en el que certificaba que había sido "el objetivo de un ataque digital" y que su plataforma había quedado comprometida. "Las direcciones de correo electrónico de los usuarios pueden haber sido expuestas", comentaron los encargados del medio que recomendaron a sus suscriptores que cambiaran sus contraseñas "por precaución". Ese mismo grupo de "hackers" se atribuyó los ataques sufridos anteriormente por The Financial Times, The New York Times, CBS y otros medios. Ley de los delitos informaticos La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”
  • 12. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto): * Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. *Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,
  • 13. incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. * Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. *Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. *Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. *Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas
  • 14. determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos. * Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006. Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:
  • 15. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. Por servidor público en ejercicio de sus funciones Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. Revelando o dando a conocer el contenido de la información en perjuicio de otro. Obteniendo provecho para sí o para un tercero. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. Utilizando como instrumento a un tercero de buena fe. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”. Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal. Por su parte, el capítulo segundo establece: * Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema
  • 16. electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. *Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos o telemáticos. Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.
  • 17. Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información. Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información. Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el nuevo mundo de la informática. Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas. Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales. Conclusión Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial,
  • 18. nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas. Bibliografía http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos- informaticos.html http://delitosinformaticos.info/delitos_informaticos/definicion.html http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos- informaticos http://www.eltiempo.com/mundo/latinoamerica/alertan-de-posible-ataque- informatico-masivo-a-brasil-en-el-mundial/14059695 http://www.eltiempo.com/politica/justicia/gobierno-identifica-40-ollas-virtuales-para- la-venta-de-drogas/13757336 http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia