SlideShare una empresa de Scribd logo
1 de 12
Antecedentes  … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones
! LOS DELITOS INFORMÁTICOS SON UNA AMENAZA REAL ! CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Los avances Tecnológicos demuestra la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “DELITOS INFORMÁTICOS” CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
D elito Informático son todas las conductas ilícitas realizadas por un ser humano,  susceptibles de ser  sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio.  ,[object Object],[object Object],[object Object],CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
ARTÍCULO 218 - Pornografía con menores.  El que fotografíe, filme, venda, compre, exhiba o de cualquier manera comercialice material pornográfico en el que participen menores de edad, incurrirá en prisión de seis (6) a ocho (8) años y multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes. ARTÍCULO 220 - Injuria.  El que haga a otra persona imputaciones deshonrosas, incurrirá en prisión de uno (1) a tres (3) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes.  ARTÍCULO 221 - Calumnia.  El que impute falsamente a otro una conducta típica, incurrirá en prisión de uno (1) a cuatro (4) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes. TODO ES DELITO INFORMÁTICO? CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Ley 1273 del 5 de enero de 2009. Creación del Grupo CERT (Repuesta  a Incidentes Cibernéticos). ISO 27000 – 27001 (Seguridad de la Información.) Congreso de Ciberterrorismo de Budapest. Articulo 15 de la Constitución. Ley de Abeas Data CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Ley 1273 del 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “ de la protección de la información y de los datos ”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónese el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: Artículo  269A :  Acceso abusivo a un sistema informático.   El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo  269F :  Violación de datos personales.  El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones Ing. John Jairo Echeverry Aristizabal CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
Antecedentes  … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones

Más contenido relacionado

La actualidad más candente

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
jacki86
 
Grafico De Las Generaciones De Computadoras
Grafico De Las Generaciones De ComputadorasGrafico De Las Generaciones De Computadoras
Grafico De Las Generaciones De Computadoras
largo92
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
Videoconferencias UTPL
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

La actualidad más candente (20)

Ciberterrorismo y Troyano
Ciberterrorismo y TroyanoCiberterrorismo y Troyano
Ciberterrorismo y Troyano
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Introducción - Desarrollo de Software
Introducción - Desarrollo de SoftwareIntroducción - Desarrollo de Software
Introducción - Desarrollo de Software
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Grafico De Las Generaciones De Computadoras
Grafico De Las Generaciones De ComputadorasGrafico De Las Generaciones De Computadoras
Grafico De Las Generaciones De Computadoras
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 

Destacado

Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
Jesus Patiño
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
PresentacióN Adecuaciones Curriculares Celaya Definitiva
PresentacióN Adecuaciones Curriculares Celaya DefinitivaPresentacióN Adecuaciones Curriculares Celaya Definitiva
PresentacióN Adecuaciones Curriculares Celaya Definitiva
cmanera03
 

Destacado (15)

Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Delitos informaticos colombia
Delitos informaticos colombiaDelitos informaticos colombia
Delitos informaticos colombia
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Curso Uml 2.5 Diagramas De ImplementacióN
Curso Uml   2.5 Diagramas De ImplementacióNCurso Uml   2.5 Diagramas De ImplementacióN
Curso Uml 2.5 Diagramas De ImplementacióN
 
Antecedentes de la Investigación y marco teórico
Antecedentes de la Investigación y marco teóricoAntecedentes de la Investigación y marco teórico
Antecedentes de la Investigación y marco teórico
 
PresentacióN Adecuaciones Curriculares Celaya Definitiva
PresentacióN Adecuaciones Curriculares Celaya DefinitivaPresentacióN Adecuaciones Curriculares Celaya Definitiva
PresentacióN Adecuaciones Curriculares Celaya Definitiva
 

Similar a Los Delitos Informáticos en Colombia

Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
Alexander Raffo
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
CIE209
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
jofaan
 

Similar a Los Delitos Informáticos en Colombia (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 

Más de Reuniones Networking TIC

Más de Reuniones Networking TIC (20)

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 

Los Delitos Informáticos en Colombia

  • 1. Antecedentes … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones
  • 2. ! LOS DELITOS INFORMÁTICOS SON UNA AMENAZA REAL ! CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 3. Los avances Tecnológicos demuestra la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “DELITOS INFORMÁTICOS” CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 4.
  • 5.
  • 6. ARTÍCULO 218 - Pornografía con menores. El que fotografíe, filme, venda, compre, exhiba o de cualquier manera comercialice material pornográfico en el que participen menores de edad, incurrirá en prisión de seis (6) a ocho (8) años y multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes. ARTÍCULO 220 - Injuria. El que haga a otra persona imputaciones deshonrosas, incurrirá en prisión de uno (1) a tres (3) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes. ARTÍCULO 221 - Calumnia. El que impute falsamente a otro una conducta típica, incurrirá en prisión de uno (1) a cuatro (4) años y multa de diez (10) a mil (1.000) salarios mínimos legales mensuales vigentes. TODO ES DELITO INFORMÁTICO? CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 7. Ley 1273 del 5 de enero de 2009. Creación del Grupo CERT (Repuesta a Incidentes Cibernéticos). ISO 27000 – 27001 (Seguridad de la Información.) Congreso de Ciberterrorismo de Budapest. Articulo 15 de la Constitución. Ley de Abeas Data CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 8. Ley 1273 del 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “ de la protección de la información y de los datos ”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónese el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: Artículo 269A : Acceso abusivo a un sistema informático.  El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F : Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 9.
  • 10.
  • 11. Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones Ing. John Jairo Echeverry Aristizabal CUERPO TÉCNICO DE INVESTIGACIÓN DIVISIÓN DE INVESTIGACIONES UNIDAD DE POLICÍA JUDICIAL DE INFORMÁTICA FORENSE
  • 12. Antecedentes … Ing. John Jairo Echeverry Aristizabal Dirección Nacional Cuerpo Técnico de Investigación División de Investigaciones