SlideShare una empresa de Scribd logo
1 de 21
EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS
INFORMÁTICOS
ANDREA CAROLINA VIVEROS VERA
CÓD.: 1.094.918.287
UNIVERSIDAD DEL QUINDÍO
FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS
CONTADURÍA PÚBLICA
AUDITORÍA DE SISTEMAS
ARMENIA QUINDIO
2014-03-31
2
EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS
INFORMÁTICOS
ANDREA CAROLINA VIVEROS VERA
CÓD.: 1.094.918.287
TRABAJO PRESENTADO A
PROF. MIGUEL ALEJANDRO CASTRO
UNIVERSIDAD DEL QUINDÍO
FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS
CONTADURÍA PÚBLICA
AUDITORÍA DE SISTEMAS
ARMENIA QUINDIO
2014-03-31
3
AGRADECIMIENTO
Al profesor Miguel Alejandro Castro, docente del curso de auditoria de sistemas de
la universidad del Quindío por encaminar esta investigación, que enriquece los
conocimientos en cuanto al área.
4
CONTENIDO
INTRODUCCION ..............................................................................................................................5
JUSTIFICACION ...............................................................................................................................6
EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS
INFORMÁTICOS...............................................................................................................................7
ARTÍCULO 269ª: acceso abusivo a un sistema informático .............................................................7
ARTÍCULO 269B: obstaculización ilegitima de sistema informático o red de telecomunicación ....8
Artículo 269C: interceptación de datos informáticos......................................................................9
Artículo 269D: daño informático .................................................................................................. 11
Artículo 269E: uso de software malicioso..................................................................................... 12
Artículo 269F: violación de datos personales ............................................................................... 13
Artículo 269G: suplantación de sitios web para capturar datos personales ................................ 14
Artículo 269H: circunstancias de agravación punitiva.................................................................. 15
Artículo 269I: hurto por medios informáticos .............................................................................. 16
Artículo 269J: transferencia no consentida de activos................................................................. 18
CONCLUSION..................................................................................................................................... 20
WEBGRAFIA................................................................................................................................... 21
5
INTRODUCCION
El presente trabajo tiene como finalidad investigar acerca de los delitos
informáticos como por ejemplo el fraude informático, la piratería, etc. Para tratar en
lo posible tomar acciones de prevención para erradicar estos actos negativos de
manera que se identifique uno a uno los tipos de delitos informáticos según la ley
1273 DE 2009, de (enero 5) emitida por Diario Oficial No. 47.223 de 5 de enero de
2009 en el CONGRESO DE LA REPÚBLICA.
6
JUSTIFICACION
La importancia de conocer los delitos informáticos apoya al investigador y
colaborador para descubrir oportunamente este tipo de acción punible que debe
darse en materia de códigos como esta previstos para garantizar y proteger a
ciudadanos y empresas del estado y de particulares encuadrándolos en cada
norma y cada actuación procesal.
7
EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS
INFORMÁTICOS
LEY 1273 DE 2009 (enero 5), Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
ARTÍCULO 269ª: acceso abusivo a un sistema informático
Ejemplo:
Tres hackers del grupo LulzSec se declararon culpables tras una serie de ataques
a compañías privadas como Sony e instituciones gubernamentales como la CIA en
Estados Unidos. Todo el grupo se vino abajo después de descubrir que Hector
Monsegur, uno de los líderes, estaba trabajando para el FBI. Los tres hackers son
de Inglaterra y ninguno sobrepasa los 26 años.
Ryan Ackroyd, de 26 años, era el más famoso de los tres. En internet adoptó la
personalidad de ‘Kayla’, una niña de 16 años que tenía entre sus conquistas
hacerse pasar como el CEO de una compañía para conseguir las credenciales de
ingreso al sistema. Junto a él, Jake ‘Topiary’ Davis, de 20 años y Mustafa ‘Tflow’
Al-Bassam, de 18 años, también estuvieron presenten en la corte para aceptar su
responsabilidad de los crímenes informáticos. De acuerdo con The Guardian, se
cree que Al-Bassam es la persona más joven en aceptar cargos en relación con
las actividades de LulzSec.
Según el abogado Sandip Patel, Ackroyd era “el hacker, los otros acudían a él por
su conocimiento y experiencia”, según la nota de The Guardian.
Los tres hackers aceptaron que conspiraron para atacar las páginas web de varias
organizaciones en Estados Unidos e Inglaterra. Entre febrero y septiembre de
2011, el grupo atacó la CIA y la Serious Organized Crime Agency (SOCA, por sus
siglas en inglés) británica. Además, ingresaron a los sistemas de 20th Century
Fox, Fox, Sony, Nintendo y el servicio de salud de Inglaterra, entre otros.
8
ARTÍCULO 269B: obstaculización ilegitima de sistema informático o red
de telecomunicación
Ejemplo:
La operación internacional contra Anonymous fue detenido 'Pacotrón'. Tres
colombianos, en la red.
El ataque cibernético contra las páginas web de la Presidencia, de los ministerios
de Defensa y del Interior y del Bicentenario, en julio del año pasado, marcó el
inicio de una de las operaciones policiales más grandes contra Anonymous, la red
de hackers más conocida del planeta.
En Colombia, España, Argentina y Chile, coordinadas por Interpol, las autoridades
realizaron en las últimas semanas decenas de allanamientos en 15 ciudades, que
dejaron al descubierto la identidad de 25 presuntos activistas de Anonymous.
El caso más notorio es el de alias 'Pacotrón', un español experto en sistemas
capturado en Málaga bajo cargos de coordinar los ataques contra las páginas de
las entidades oficiales colombianas.
Este desempleado de 40 años, según Interpol, fue quien coordinó que servidores
alojados en República Checa y Bulgaria fueran utilizados para atacar los sitios
web del Estado colombiano, a través de una de las armas más efectivas: millones
de visitas simultáneas que colapsan las páginas.
La operación fue bautizada 'Unmasked' ('Desenmascarado'), en referencia a la
máscara símbolo de Anonymous, y llevó a las policías de los cuatro países a
intercambiar información a través de los canales de Interpol. Hay 250 equipos
incautados, entre computadores y celulares.
En tres ciudades del país
En Colombia se realizaron 16 inspecciones en Bogotá, Medellín y Cali, que
permitieron incautar 25 PC e identificar a cinco señalados hackers, algunos de los
cuales apenas rondan los 15 años.
9
En Argentina, las autoridades trabajan en la judicialización de 10 supuestos piratas
de la red, entre ellos dos colombianos, y en Chile fueron identificados seis, de los
cuales uno es colombiano.
España fue el único país donde hubo capturas. Además de 'Pacotrón' fueron
detenidas otras dos personas. El hacker habría publicado información reservada
de miembros de la Policía a cargo de la seguridad de la Casa Real, de los escoltas
del expresidente José Luis Rodríguez Zapatero y de otros líderes de ese país.
El modo de operar
Los investigadores hicieron un rastreo de perfiles del grupo Anonymous a través
de chats y foros, y así Interpol identificó a tres cabezas: 'Pacotrón', el encargado
de aprobar los objetivos y los ataques, 'Zeus' e 'Itzela'.
Anonymous usualmente utiliza un programa que de manera automática genera
millones de solicitudes a un sitio de Internet, hasta el punto en que esas
requisiciones superan la capacidad de respuesta del portal y lo hace salir del aire.
Esto se conoce como 'ataque de denegación de servicio'.
Artículo 269C: interceptación de datos informáticos.
Ejemplo:
Bogotá.- María del Pilar Hurtado esta acusada de abusar de la función pública por
un escándalo de escuchas ilegales.
El Tribunal Superior de Bogotá ordenó este miércoles detener a María del Pilar
Hurtado, ex directora de la central de inteligencia, asilada en Panamá, por un
escándalo de escuchas ilegales.
Luis Fernando Ramírez, magistrado de ese tribunal, que presidió las audiencias de
imposición de cargos y descargos, se abstuvo de imponer la misma medida contra
el ex secretario general de la Presidencia en el Gobierno de Álvaro Uribe,
Bernardo Moreno.
10
Según el magistrado, en el caso de Moreno no se ordena su detención en virtud a
la "presunción de inocencia", ya que la Fiscalía no sustentó suficientemente los
cargos y a que el acusado no ha evadido las audiencias ni representa un peligro
social.
La Procuraduría General de Colombia se había sumado poco antes a la Fiscalía
para solicitar la detención de Hurtado y de Moreno por el escándalo de escuchas
ilegales.
Jaime Camacho, abogado de Hurtado, señaló este miércoles que solo hay una
versión del ex jefe de Inteligencia del DAS, Fernando Tabares, que incrimina a su
defendida.
Según el letrado, Hurtado "nunca" impartió instrucciones para hacer seguimientos
e interceptar teléfonos y correos de magistrados, políticos opositores, defensores
de los derechos humanos y periodistas.
La semana pasada, la fiscal general, Viviane Morales, consideró que la ex
directora del DAS es responsable de "concierto para delinquir agravado, abuso de
función pública, peculado por apropiación, interceptación ilegal de comunicaciones
y falsedad ideológica", así como de utilizar forma indebida dineros públicos para
soborno.
Para el abogado Camacho, antes de que Hurtado llegara a la dirección del DAS,
"ya se venían realizando labores de inteligencia" a magistrados y a la ex senadora
Piedad Córdoba, entre otras de las víctimas de esa conducta.
Moreno, por su parte, que en la audiencia del 24 de mayo no aceptó los cargos,
fue acusado de "concierto para delinquir agravado, abuso de función pública y
violación ilícita de comunicaciones".
Por los mismos delitos fueron condenados el ex jefe de contrainteligencia del DAS
Jorge Alberto Lagos y el también ex director de Inteligencia del organismo
Fernando Tabares.
El Tribunal Superior de Bogotá sentenció en octubre de 2010 a Lagos a ocho años
de prisión, y dos meses después impuso a Tabares una condena de ocho años y
cuatro meses.
11
Artículo 269D: daño informático
Ejemplo:
SANTIAGO.- El subprefecto jefe de la Unidad de Monitoreo Telefónico de la
Policía de Investigaciones, Jorge Donoso, fue detenido hoy por su supuesta
participación en la desaparición de pruebas telefónicas en el denominado caso
Tata, sobre supuestas irregularidades en una licitación de US$ 80 millones para
renovar la plataforma tecnológica del Registro Civil.
El subprefecto, quien ya se encuentra bajo supervisión de efectivos de la policía
civil, será formalizado esta tarde a las 16:30 horas en el Séptimo Juzgado de
Garantía.
La investigación contra Donoso y otros tres miembros de la PDI se originó tras la
desaparición de una escucha telefónica, considerada relevante en el caso. Parte
de la mencionada escucha fue grabada en su celular por un detective, quien
posteriormente se la presentó, de manera informal, a la fiscal a cargo de la
indagatoria, Alejandra Godoy.
Sin embargo, cuando la prosecutora pidió el material de manera oficial, se le
señaló que no existía. Ante esta diferencia de versiones, se generó la
investigación.
Posteriormente, según las fuentes consultadas, la fiscalía solicitó analizar otros
grupos de evidencia, como datos informáticos, para ver si algunos de ellos habían
desaparecido también.
El impasse no sólo generó la indagatoria judicial, sino que también un sumario
interno para determinar responsabilidades.
La investigación en el Registro Civil tiene que ver con las presuntas
irregularidades en licitaciones para la renovación de cédulas y pasaportes y del
mejoramiento de la plataforma tecnológica. En ambos casos, la empresa india
Tata habría contado con información privilegiada salida desde ese servicio público.
12
Artículo 269E: uso de software malicioso
Ejemplo:
16 personas fueron capturadas durante el 2012 en Cali por delitos informáticos.
Más sobre esta noticia Policía de Cali capturó a 199 personas en las últimas 72
horas Ampliar la captura del presunto delincuente informático se realizó en un
establecimiento ubicado en el barrio Granada, norte de Cali.
Especial para El País
Un presunto delincuente informático quien al parecer pretendía robar el dinero de
los caleños que asisten a varios café internet de un concurrido sector del norte de
Cali fue capturado por unidades de la Seccional de Investigación Criminal el
pasado martes, informó este miércoles la Policía.
Según el comandante de la Policía Metropolitana de Cali, general Fabio
Castañeda, un hombre de 25 años fue capturado en flagrancia sobre la avenida
6N con calle 14N, barrio Granada, norte de la ciudad, tras un llamado oportuno de
un ciudadano y a la rápida intervención de las autoridades.
"Este sujeto al parecer habría ingresado a cuatro café internet para utilizar los
equipos y habría instalado un 'software' malicioso en trece computadores", dijo el
oficial.
El general aseguró que esta persona, indiciada por el delito de daño informático y
uso de 'software' malicioso, habría llegado procedente de la ciudad de Bogotá y
retornaría de la misma forma una vez cometido el ilícito.
De acuerdo con el comandante de la Policía Metropolitana de Cali, especialistas
informáticos de la Sijín establecieron que el 'software' malicioso se denomina
keylogger AVDS, el cual se encarga de registrar las pulsaciones que un usuario
realiza sobre el teclado.
Las pulsaciones registradas en este programa le permiten al delincuente
informático conocer claves de tarjetas de crédito, débito y cuentas bancarias, que
13
una persona haya digitado en un computador infectado.
Es así como, a través de un simple clic y en cuestión de minutos, se podrían
desocupar las cuentas bancarias de grandes empresas o personas, así como usar
las tarjetas de crédito y débito para hacer transacciones fraudulentas.
Durante la acción policial que permitió la captura del presunto delincuente
informático también se logró la incautación de tres celulares de gama alta, tres
memorias para celular, cuatro tarjetas sim, un computador portátil, una memoria
USB y cuatros discos duros.
El capturado y los elementos incautados fueron dejados a disposición de la
Fiscalía 99 Seccional de Cali, mientras que en audiencia de legalización de la
captura e imputación de cargos le profirieron medida de aseguramiento con el
beneficio de detención domiciliaria.
Esta detención hace parte de las 199 que la Policía Metropolitana de Cali ejecutó
en las últimas 72 horas, entre las que se destaca la de un integrante de las
desmantelada banda de atracadores de motociclistas los Golus y un hombre
identificado como alias Buenaventura, quien estaba vestido de mujer al momento
de su captura.
Artículo 269F: violación de datos personales
Ejemplo:
En actividades investigativas de Policía Judicial adelantadas por Unidades de la
Seccional de Investigación Criminal Magdalena, se logró la desarticulación de una
peligrosa banda conformada por ciudadanos colombianos y venezolanos,
dedicada al hurto de la información de bandas magnéticas de las tarjetas débito y
crédito nacionales e internacionales en diferentes países.
El operativo Policial se desarrolló en ocasión a la época decembrina en diferentes
campañas educativas que se encuentra realizando la Sijín en los diferentes
sectores bancarios y cajeros de la ciudad, con la finalidad de alertar a cada uno de
los ciudadanos usuarios del sistema financiero y almacenes de cadena, con
relación al modus operandi del Hurto por Medios Informáticos y Semejantes;
14
Violación a Datos Personales, contemplados en la ley.
Los detenidos responden a los nombres de Jose Ramón Márquez Nieves, de 40
años de edad de nacionalidad venezolana, Gianny Anderson Camacho, de 31
años de edad, y natural de Venezuela, Camilo Anselmo Castellanos Rojas, de 30
años de edad, natural de Boyacá, residente en la calle 98 No 47-114 Barrio Villa
Santo de Barranquilla, Yan Carlos Ospino Arevalo, de 24 años de edad, oriundo
de Santa Marta y residente en la carrera 34ª No 10-12, barrio Bastidas, Karen
Andrea Martes Peña, de 22 años de edad, de residencia estadunidense y
moradora en la calle 98 No 47-114 Barrio Villa Santos en Barranquilla.
La captura de esta banda delincuencial, se logró en el Supermercado Éxito de la
Avenida del Libertador con carrera 20, momentos en que pretendían comprar
electrodomésticos de alto costo, con tarjetas con falsificación en las bandas
magnéticas las cuales poseían información obtenida en la usurpación de
información de diferentes personas que utilizaron cajeros electrónicos sin observar
las medidas de seguridad.
Está banda delincuencial está conformada por dos ciudadanos Venezolanos, dos
colombianos y una mujer con residencia americana; los cuales una vez
aprehendidos la información de las bandas magnéticas instaladas en los
dispositivos electrónicos de cajeros automáticos, procedían a magnetizarlas en
otros plásticos bancarios para posteriormente realizar transacciones bancarias con
la compra de artículos de alto valor y retiros en cajeros automáticos.
Las cinco personas capturadas se movilizaban en un vehículo Ford Fiesta modelo
2009, que al momento de hacer el registro les fue hallada en su interior variar
tarjetas bancarias que al ser verificadas se estableció que presentaban
alteraciones en su estructura plástica y la información de sus bandas magnéticas
no correspondían a la información plasmada en su pasta, el fraude reportado con
estas tarjetas asciende a la suma de los 256 millones de pesos realizado en las
ciudades de Cúcuta, Cali, Bucaramanga, Barranquilla y Bogotá.
Los detenidos quedaron a disposición de la Unidad de Reacción Inmediata de la
Fiscalía, seccional URI, por el delito de violación de datos personales.
Artículo 269G: suplantación de sitios web para capturar datos personales
15
Ejemplo:
En un operativo realizado en Bogotá, la Dijín capturó a seis personas señaladas
de pertenecer a una organización que realizaba robos a empresas y particulares a
través de internet.
Según las investigaciones, estas personas habrían realizado robos por un valor
superior a los 1.400 millones de pesos a diferentes empresas de Colombia.
Los capturados se valían de programas espías para romper las claves de las
cuentas bancarias y de los descuidos de los usuarios de la banca, posteriormente
accedían remotamente a las entidades financieras y consignaban el dinero en
pequeñas cantidades a más de 15 personas que prestaban sus cuentas para
culminar el fraude, con una participación cercana al 10 por ciento para cada uno.
Los dos hombres y las cuatro mujeres detenidos tendrán que responder ante un
juez con función de control de garantías por los delitos de acceso abusivo a un
sistema informático, interceptación de datos informáticos, suplantación de sitios
web para capturar datos personales y hurto por medios informáticos, cuyas penas
de prisión podrían ser de cuatro a ocho años
Artículo 269H: circunstancias de agravación punitiva
Ejemplo:
Por los delitos de violación de datos personales y hurto por medios informáticos
con circunstancias de agravación punitiva, falsedad en documento privado y
concierto para delinquir fueron aseguradas en la Cárcel San Sebastián de La
Ternera de Cartagena, tres personas, mientras que a otras dos se le dictó
detención domiciliaria.
Se trata de un grupo de presuntos clonadores de tarjetas de crédito y débito de
franquicia internacional quienes fueron capturados en Cartagena, ciudad en la que
se encontraban de paso cometiendo el ilícito.
El Juez Sexto Penal Municipal, con funciones de control de garantías de la capital
de Bolívar, avaló la petición de la Fiscalía 10 Seccional Estructura de Apoyo de
16
Neiva, tras conocer la amplia investigación que realizó durante casi un año el
Grupo de Delitos Informáticos del CTI de Neiva, siendo esta la tercera fase. A la
fecha van 31 capturados de la misma organización.
Según se conoció, además de copiar la información de las tarjetas a través de
dispositivos conocidos como ‘Skimmer’ (lector de bandas magnéticas de tarjetas
de crédito y débito), los procesados contactaban a las entidades bancarias
haciéndose pasar por empleados de diferentes establecimientos comerciales, y
así proceder a las compras. De igual manera hacían grandes avances de dinero, y
con él compraban y vendían joyas, tiquetes aéreos, entre otros artículos de gran
valor.
Antes de la captura realizada por parte de servidores del CTI Cartagena en
conjunto con sus similares de Neiva en la unidad residencial Torres del Lago, se
retuvo y examinó la correspondencia en la bodega principal de una empresa de
envíos, donde se halló en una encomienda, 20 tarjetas de crédito internacionales
de diferentes entidades bancarias, las cuales fueron objeto de estudio por parte de
Inconcrédito.
Teylor Velásquez Flórez, Daniel Ricardo González Lara y Manuel Mauricio
Fajardo, fueron privados de la libertad y en los próximos días serán trasladados a
Neiva, donde se adelanta el proceso. Por su parte Yuli Alexandra González Lara y
John Jairo Hernández, tienen medida preventiva en su lugar de residencias.
Un joven de 17 años también fue detenido y se encuentra a disposición de las
autoridades competentes para su judicialización.
Artículo 269I: hurto por medios informáticos
Ejemplo:
En operativos simultáneos en las ciudades de Barranquilla, Santa Marta y
Valledupar se llevó a cabo la captura de 10 personas que eran solicitadas por los
delitos de hurto agravado y transferencias no consentidas por un monto que
alcanza los 1.200 millones de pesos.
Los capturados están sindicados de estafar a tres empresas y un banco con sedes
17
en Barranquilla y Cali.
El general Jorge Rodríguez Peralta de la Dijin destacó que para tal propósito los
presuntos delincuentes desviaban los dineros a supuestos proveedores
inexistentes por medio de un software malicioso a través de transferencias
electrónicas no consentidas.
“Esta Banda desarrollaba programas informáticos con capacidad para vulnerar los
servicios de la banca virtual de esta entidad, de empleados bancarios y del uso
desprevenido de computadores por parte de los funcionarios de las empresas
afectadas”, aseguró el oficial.
La Policía aseguró que una vez comprometidos los computadores, los presuntos
delincuentes configuraban los programas espías para que reporten la información
a cuentas de correo de la organización y de esta forma sustraer la información
digitada por los funcionarios cuando estos accedían a realizar consultas de saldos
y realizar transferencias propias de su cargo y responsabilidad.
“Luego de trasferido el dinero de la cuenta de la empresa víctima a las cuentas
receptoras, es retirado por falsos contratistas, para luego ser acopiado por un
integrante de esta organización. Como retribución por el préstamo de la cuenta,
los receptores tenían una participación del 10 por ciento del total consignado”,
explicó Rodríguez.
Según información de las autoridades, los roles dentro de esta organización
delictiva definen diversos papeles: “están los hackers o el rompedor de
contraseñas, los reclutadores que obtienen los nombres de los titulares de las
cuentas para la transferencia del dinero, los beneficiarios de pagos de servicios o
transferencias de dinero y las empresas fachada o falsos contratistas”, señaló el
general.
“Esta estructura criminal estaba dirigida por una mujer, quien tiene amplios
conocimientos en temas relacionados con finanzas, esta persona se
desempeñaba como secretaria de gerencia de las empresas afectadas, gozando
gracias a ello de la confianza y credibilidad del gerente administrativo, condición
que supo aprovechar para infiltrar proveedores ficticios y realizar los desvíos de
dinero”, dijo Rodriguez, quien agregó que los demás capturados se hacían pasar
por proveedores de las empresas afectadas y a su vez se encargaban de reclutar
18
personas para que facilitaran sus cuentas bancarias.
LA INVESTIGACIÓN
Para el desarrollo de estas capturas, el general Rodríguez explicó que se llevaron
a cabo 57 búsquedas selectivas en bases de datos de entidades financieras, 23
inspecciones, 30 cotejos dactiloscópicos, 18 entrevistas, 13 interrogatorios y
fueron analizados 83 links transaccionales
Artículo 269J: transferencia no consentida de activos
Ejemplo:
Tras una minuciosa investigación adelantada por expertos en delitos informáticos
de la Dijin, fueron capturadas 15 personas por los delitos de hurto calificado y
concierto para delinquir quienes estaban siendo investigadas desde hace seis
meses, algunas de ellas tenían antecedentes y se encuentran vinculadas a otras
investigaciones.
En el pasado mes de septiembre del año 2009, fueron sustraídos ilegalmente de
una cuenta bancaria perteneciente a una empresa Colombiana cuyo objeto social
es la comercialización de ventas y servicios de combustible marino a clientes de
barcos nacionales e internacionales, la suma de US$1'250.000, equivalentes a
$2.500.000.000 millones de pesos Colombianos mediante la modalidad de hurto
por medios informáticos, a través de transferencias ilegales de dinero.
De acuerdo al reporte preliminar estas transferencias fueron realizadas a través de
entidades financieras extranjeras, por medio de movimientos electrónicos a favor
de tres empresas en los EEUU, específicamente en el estado de la Florida.
Una vez recibida la denuncia por parte de la víctima se realizaron inspecciones y
búsquedas selectivas a bases de datos, encontrando que los dineros fueron
girados a varias cuentas bancarias en Miami Florida EEUU, como supuesto pago
a órdenes de compra por equipos tecnológicos.
19
Igualmente se pudo establecer la transferencia de manera ilegal de la suma de $
585.000.000, a diecinueve cuentas de entidades financieras en diferentes partes
del País y por concepto de impuesto vehicular a catorce automotores por valor de
$ 98.000.000 de los cuales fueron plenamente identificados e individualizados 19
personas titulares de las cuentas.
La modalidad delictiva empleada por esta organización criminal, está orientada al
apoderamiento de las contraseñas y claves de ingreso a las cuentas bancarias
mediante la instalación de programas espías en los computadores empleados por
las victimas para realizar las transacciones habitualmente, estos programas son
introducidos a las empresas por empleados deshonestos que se valen de la
confianza que depositan los responsables del manejo de las cuentas bancarias y
acceden a los computadores en forma física.
Una vez obtenida la información remotamente, los delincuentes logran modificar
las restricciones de la cuenta afectada y transfieren el dinero suplantando al titular
de la cuenta, evadiendo los controles que los bancos implementan al contar con
los permisos de acceso al sistema informático de la entidad.
Estos dineros se transfieren a personas inescrupulosas que prestan sus cuentas
para retirar el dinero, recibiendo a cambio una comisión por su participación en el
fraude. En el caso de las cuentas internacionales en EEUU se utilizó la modalidad
de falsa contratación de servicios, es decir generar órdenes de compra a nombre
de la víctima por concepto de adquisición de tecnología como equipos de
cómputo, repuestos y suministros para redes.
En desarrollo de esta Operación se logró la captura en la ciudad de Valledupar de
una mujer a quien le figuran anotaciones y antecedentes penales además se le
investiga por el apoderamiento de 150 millones de pesos de la cuenta Bancaria de
la congregación religiosa Hermanitas Dominicas de la Presentación de la Virgen
de tours con sede en la ciudad de Medellín.
En esta primera fase fueron capturadas 15 personas en Colombia y se hace
necesaria la realización de una segunda fase de la investigación en la cual se
establecerá la responsabilidad de personas y empresas en el exterior,
específicamente en el Estado de la Florida EEUU donde fueron transferidos cerca
de un millón de dólares.
20
CONCLUSION
Para concluir con esta aproximación a un tema de gran interés y de preocupación,
se puede señalar que dado el carácter transnacional de los delitos cometidos
mediante el uso de las computadoras, es conveniente establecer tratados de
extradición o acuerdos de ayuda mutua entre los países, que permitan fijar
mecanismos sincronizados para la puesta en vigor de instrumentos de
cooperación internacional para contrarrestar eficazmente la incidencia de la
criminalidad informática. Asimismo, la problemática jurídica de los sistemas
informáticos debe considerar la tecnología de la información en su conjunto (chips,
inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica
quede desfasada del contexto en el cual se debe aplicar.
21
WEBGRAFIA
http://www.enter.co/#!/chips-bits/seguridad/siguen-cayendo-miembros-de-lulzsec/
http://www.eltiempo.com/archivo/documento/CMS-11242405
http://www.elmundo.es/accesible/america/2011/05/25/colombia/1306334525.html
http://www.emol.com/noticias/nacional/2008/11/21/331863/detenido-jefe-policial-
por-destruir-pruebas-en-caso-tata.html
http://www.elpais.com.co/elpais/judicial/capturan-seis-personas-por-hurto-
electronico-1400-millones-pesos
http://www.elespectador.com/articulo197733-capturan-quince-personas-fraudes-
electronicos
http://www.fiscalia.gov.co/colombia/noticias/clonadores-de-tarjetas-de-franquicia-
internacional-asegurados/

Más contenido relacionado

La actualidad más candente

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Power point
Power pointPower point
Power pointlcolon
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 

La actualidad más candente (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Power point
Power pointPower point
Power point
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informaticos

Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosOscar Rodriguez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4AztecaEl
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informacionesCesar Salvatierra
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgsrtaprinces
 
LOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSLOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSEnder Espinel
 

Similar a Delitos informaticos (20)

Delitos
DelitosDelitos
Delitos
 
Paola
PaolaPaola
Paola
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
LOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSLOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOS
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Delitos informaticos

  • 1. EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS INFORMÁTICOS ANDREA CAROLINA VIVEROS VERA CÓD.: 1.094.918.287 UNIVERSIDAD DEL QUINDÍO FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS CONTADURÍA PÚBLICA AUDITORÍA DE SISTEMAS ARMENIA QUINDIO 2014-03-31
  • 2. 2 EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS INFORMÁTICOS ANDREA CAROLINA VIVEROS VERA CÓD.: 1.094.918.287 TRABAJO PRESENTADO A PROF. MIGUEL ALEJANDRO CASTRO UNIVERSIDAD DEL QUINDÍO FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS CONTADURÍA PÚBLICA AUDITORÍA DE SISTEMAS ARMENIA QUINDIO 2014-03-31
  • 3. 3 AGRADECIMIENTO Al profesor Miguel Alejandro Castro, docente del curso de auditoria de sistemas de la universidad del Quindío por encaminar esta investigación, que enriquece los conocimientos en cuanto al área.
  • 4. 4 CONTENIDO INTRODUCCION ..............................................................................................................................5 JUSTIFICACION ...............................................................................................................................6 EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS INFORMÁTICOS...............................................................................................................................7 ARTÍCULO 269ª: acceso abusivo a un sistema informático .............................................................7 ARTÍCULO 269B: obstaculización ilegitima de sistema informático o red de telecomunicación ....8 Artículo 269C: interceptación de datos informáticos......................................................................9 Artículo 269D: daño informático .................................................................................................. 11 Artículo 269E: uso de software malicioso..................................................................................... 12 Artículo 269F: violación de datos personales ............................................................................... 13 Artículo 269G: suplantación de sitios web para capturar datos personales ................................ 14 Artículo 269H: circunstancias de agravación punitiva.................................................................. 15 Artículo 269I: hurto por medios informáticos .............................................................................. 16 Artículo 269J: transferencia no consentida de activos................................................................. 18 CONCLUSION..................................................................................................................................... 20 WEBGRAFIA................................................................................................................................... 21
  • 5. 5 INTRODUCCION El presente trabajo tiene como finalidad investigar acerca de los delitos informáticos como por ejemplo el fraude informático, la piratería, etc. Para tratar en lo posible tomar acciones de prevención para erradicar estos actos negativos de manera que se identifique uno a uno los tipos de delitos informáticos según la ley 1273 DE 2009, de (enero 5) emitida por Diario Oficial No. 47.223 de 5 de enero de 2009 en el CONGRESO DE LA REPÚBLICA.
  • 6. 6 JUSTIFICACION La importancia de conocer los delitos informáticos apoya al investigador y colaborador para descubrir oportunamente este tipo de acción punible que debe darse en materia de códigos como esta previstos para garantizar y proteger a ciudadanos y empresas del estado y de particulares encuadrándolos en cada norma y cada actuación procesal.
  • 7. 7 EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS INFORMÁTICOS LEY 1273 DE 2009 (enero 5), Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA ARTÍCULO 269ª: acceso abusivo a un sistema informático Ejemplo: Tres hackers del grupo LulzSec se declararon culpables tras una serie de ataques a compañías privadas como Sony e instituciones gubernamentales como la CIA en Estados Unidos. Todo el grupo se vino abajo después de descubrir que Hector Monsegur, uno de los líderes, estaba trabajando para el FBI. Los tres hackers son de Inglaterra y ninguno sobrepasa los 26 años. Ryan Ackroyd, de 26 años, era el más famoso de los tres. En internet adoptó la personalidad de ‘Kayla’, una niña de 16 años que tenía entre sus conquistas hacerse pasar como el CEO de una compañía para conseguir las credenciales de ingreso al sistema. Junto a él, Jake ‘Topiary’ Davis, de 20 años y Mustafa ‘Tflow’ Al-Bassam, de 18 años, también estuvieron presenten en la corte para aceptar su responsabilidad de los crímenes informáticos. De acuerdo con The Guardian, se cree que Al-Bassam es la persona más joven en aceptar cargos en relación con las actividades de LulzSec. Según el abogado Sandip Patel, Ackroyd era “el hacker, los otros acudían a él por su conocimiento y experiencia”, según la nota de The Guardian. Los tres hackers aceptaron que conspiraron para atacar las páginas web de varias organizaciones en Estados Unidos e Inglaterra. Entre febrero y septiembre de 2011, el grupo atacó la CIA y la Serious Organized Crime Agency (SOCA, por sus siglas en inglés) británica. Además, ingresaron a los sistemas de 20th Century Fox, Fox, Sony, Nintendo y el servicio de salud de Inglaterra, entre otros.
  • 8. 8 ARTÍCULO 269B: obstaculización ilegitima de sistema informático o red de telecomunicación Ejemplo: La operación internacional contra Anonymous fue detenido 'Pacotrón'. Tres colombianos, en la red. El ataque cibernético contra las páginas web de la Presidencia, de los ministerios de Defensa y del Interior y del Bicentenario, en julio del año pasado, marcó el inicio de una de las operaciones policiales más grandes contra Anonymous, la red de hackers más conocida del planeta. En Colombia, España, Argentina y Chile, coordinadas por Interpol, las autoridades realizaron en las últimas semanas decenas de allanamientos en 15 ciudades, que dejaron al descubierto la identidad de 25 presuntos activistas de Anonymous. El caso más notorio es el de alias 'Pacotrón', un español experto en sistemas capturado en Málaga bajo cargos de coordinar los ataques contra las páginas de las entidades oficiales colombianas. Este desempleado de 40 años, según Interpol, fue quien coordinó que servidores alojados en República Checa y Bulgaria fueran utilizados para atacar los sitios web del Estado colombiano, a través de una de las armas más efectivas: millones de visitas simultáneas que colapsan las páginas. La operación fue bautizada 'Unmasked' ('Desenmascarado'), en referencia a la máscara símbolo de Anonymous, y llevó a las policías de los cuatro países a intercambiar información a través de los canales de Interpol. Hay 250 equipos incautados, entre computadores y celulares. En tres ciudades del país En Colombia se realizaron 16 inspecciones en Bogotá, Medellín y Cali, que permitieron incautar 25 PC e identificar a cinco señalados hackers, algunos de los cuales apenas rondan los 15 años.
  • 9. 9 En Argentina, las autoridades trabajan en la judicialización de 10 supuestos piratas de la red, entre ellos dos colombianos, y en Chile fueron identificados seis, de los cuales uno es colombiano. España fue el único país donde hubo capturas. Además de 'Pacotrón' fueron detenidas otras dos personas. El hacker habría publicado información reservada de miembros de la Policía a cargo de la seguridad de la Casa Real, de los escoltas del expresidente José Luis Rodríguez Zapatero y de otros líderes de ese país. El modo de operar Los investigadores hicieron un rastreo de perfiles del grupo Anonymous a través de chats y foros, y así Interpol identificó a tres cabezas: 'Pacotrón', el encargado de aprobar los objetivos y los ataques, 'Zeus' e 'Itzela'. Anonymous usualmente utiliza un programa que de manera automática genera millones de solicitudes a un sitio de Internet, hasta el punto en que esas requisiciones superan la capacidad de respuesta del portal y lo hace salir del aire. Esto se conoce como 'ataque de denegación de servicio'. Artículo 269C: interceptación de datos informáticos. Ejemplo: Bogotá.- María del Pilar Hurtado esta acusada de abusar de la función pública por un escándalo de escuchas ilegales. El Tribunal Superior de Bogotá ordenó este miércoles detener a María del Pilar Hurtado, ex directora de la central de inteligencia, asilada en Panamá, por un escándalo de escuchas ilegales. Luis Fernando Ramírez, magistrado de ese tribunal, que presidió las audiencias de imposición de cargos y descargos, se abstuvo de imponer la misma medida contra el ex secretario general de la Presidencia en el Gobierno de Álvaro Uribe, Bernardo Moreno.
  • 10. 10 Según el magistrado, en el caso de Moreno no se ordena su detención en virtud a la "presunción de inocencia", ya que la Fiscalía no sustentó suficientemente los cargos y a que el acusado no ha evadido las audiencias ni representa un peligro social. La Procuraduría General de Colombia se había sumado poco antes a la Fiscalía para solicitar la detención de Hurtado y de Moreno por el escándalo de escuchas ilegales. Jaime Camacho, abogado de Hurtado, señaló este miércoles que solo hay una versión del ex jefe de Inteligencia del DAS, Fernando Tabares, que incrimina a su defendida. Según el letrado, Hurtado "nunca" impartió instrucciones para hacer seguimientos e interceptar teléfonos y correos de magistrados, políticos opositores, defensores de los derechos humanos y periodistas. La semana pasada, la fiscal general, Viviane Morales, consideró que la ex directora del DAS es responsable de "concierto para delinquir agravado, abuso de función pública, peculado por apropiación, interceptación ilegal de comunicaciones y falsedad ideológica", así como de utilizar forma indebida dineros públicos para soborno. Para el abogado Camacho, antes de que Hurtado llegara a la dirección del DAS, "ya se venían realizando labores de inteligencia" a magistrados y a la ex senadora Piedad Córdoba, entre otras de las víctimas de esa conducta. Moreno, por su parte, que en la audiencia del 24 de mayo no aceptó los cargos, fue acusado de "concierto para delinquir agravado, abuso de función pública y violación ilícita de comunicaciones". Por los mismos delitos fueron condenados el ex jefe de contrainteligencia del DAS Jorge Alberto Lagos y el también ex director de Inteligencia del organismo Fernando Tabares. El Tribunal Superior de Bogotá sentenció en octubre de 2010 a Lagos a ocho años de prisión, y dos meses después impuso a Tabares una condena de ocho años y cuatro meses.
  • 11. 11 Artículo 269D: daño informático Ejemplo: SANTIAGO.- El subprefecto jefe de la Unidad de Monitoreo Telefónico de la Policía de Investigaciones, Jorge Donoso, fue detenido hoy por su supuesta participación en la desaparición de pruebas telefónicas en el denominado caso Tata, sobre supuestas irregularidades en una licitación de US$ 80 millones para renovar la plataforma tecnológica del Registro Civil. El subprefecto, quien ya se encuentra bajo supervisión de efectivos de la policía civil, será formalizado esta tarde a las 16:30 horas en el Séptimo Juzgado de Garantía. La investigación contra Donoso y otros tres miembros de la PDI se originó tras la desaparición de una escucha telefónica, considerada relevante en el caso. Parte de la mencionada escucha fue grabada en su celular por un detective, quien posteriormente se la presentó, de manera informal, a la fiscal a cargo de la indagatoria, Alejandra Godoy. Sin embargo, cuando la prosecutora pidió el material de manera oficial, se le señaló que no existía. Ante esta diferencia de versiones, se generó la investigación. Posteriormente, según las fuentes consultadas, la fiscalía solicitó analizar otros grupos de evidencia, como datos informáticos, para ver si algunos de ellos habían desaparecido también. El impasse no sólo generó la indagatoria judicial, sino que también un sumario interno para determinar responsabilidades. La investigación en el Registro Civil tiene que ver con las presuntas irregularidades en licitaciones para la renovación de cédulas y pasaportes y del mejoramiento de la plataforma tecnológica. En ambos casos, la empresa india Tata habría contado con información privilegiada salida desde ese servicio público.
  • 12. 12 Artículo 269E: uso de software malicioso Ejemplo: 16 personas fueron capturadas durante el 2012 en Cali por delitos informáticos. Más sobre esta noticia Policía de Cali capturó a 199 personas en las últimas 72 horas Ampliar la captura del presunto delincuente informático se realizó en un establecimiento ubicado en el barrio Granada, norte de Cali. Especial para El País Un presunto delincuente informático quien al parecer pretendía robar el dinero de los caleños que asisten a varios café internet de un concurrido sector del norte de Cali fue capturado por unidades de la Seccional de Investigación Criminal el pasado martes, informó este miércoles la Policía. Según el comandante de la Policía Metropolitana de Cali, general Fabio Castañeda, un hombre de 25 años fue capturado en flagrancia sobre la avenida 6N con calle 14N, barrio Granada, norte de la ciudad, tras un llamado oportuno de un ciudadano y a la rápida intervención de las autoridades. "Este sujeto al parecer habría ingresado a cuatro café internet para utilizar los equipos y habría instalado un 'software' malicioso en trece computadores", dijo el oficial. El general aseguró que esta persona, indiciada por el delito de daño informático y uso de 'software' malicioso, habría llegado procedente de la ciudad de Bogotá y retornaría de la misma forma una vez cometido el ilícito. De acuerdo con el comandante de la Policía Metropolitana de Cali, especialistas informáticos de la Sijín establecieron que el 'software' malicioso se denomina keylogger AVDS, el cual se encarga de registrar las pulsaciones que un usuario realiza sobre el teclado. Las pulsaciones registradas en este programa le permiten al delincuente informático conocer claves de tarjetas de crédito, débito y cuentas bancarias, que
  • 13. 13 una persona haya digitado en un computador infectado. Es así como, a través de un simple clic y en cuestión de minutos, se podrían desocupar las cuentas bancarias de grandes empresas o personas, así como usar las tarjetas de crédito y débito para hacer transacciones fraudulentas. Durante la acción policial que permitió la captura del presunto delincuente informático también se logró la incautación de tres celulares de gama alta, tres memorias para celular, cuatro tarjetas sim, un computador portátil, una memoria USB y cuatros discos duros. El capturado y los elementos incautados fueron dejados a disposición de la Fiscalía 99 Seccional de Cali, mientras que en audiencia de legalización de la captura e imputación de cargos le profirieron medida de aseguramiento con el beneficio de detención domiciliaria. Esta detención hace parte de las 199 que la Policía Metropolitana de Cali ejecutó en las últimas 72 horas, entre las que se destaca la de un integrante de las desmantelada banda de atracadores de motociclistas los Golus y un hombre identificado como alias Buenaventura, quien estaba vestido de mujer al momento de su captura. Artículo 269F: violación de datos personales Ejemplo: En actividades investigativas de Policía Judicial adelantadas por Unidades de la Seccional de Investigación Criminal Magdalena, se logró la desarticulación de una peligrosa banda conformada por ciudadanos colombianos y venezolanos, dedicada al hurto de la información de bandas magnéticas de las tarjetas débito y crédito nacionales e internacionales en diferentes países. El operativo Policial se desarrolló en ocasión a la época decembrina en diferentes campañas educativas que se encuentra realizando la Sijín en los diferentes sectores bancarios y cajeros de la ciudad, con la finalidad de alertar a cada uno de los ciudadanos usuarios del sistema financiero y almacenes de cadena, con relación al modus operandi del Hurto por Medios Informáticos y Semejantes;
  • 14. 14 Violación a Datos Personales, contemplados en la ley. Los detenidos responden a los nombres de Jose Ramón Márquez Nieves, de 40 años de edad de nacionalidad venezolana, Gianny Anderson Camacho, de 31 años de edad, y natural de Venezuela, Camilo Anselmo Castellanos Rojas, de 30 años de edad, natural de Boyacá, residente en la calle 98 No 47-114 Barrio Villa Santo de Barranquilla, Yan Carlos Ospino Arevalo, de 24 años de edad, oriundo de Santa Marta y residente en la carrera 34ª No 10-12, barrio Bastidas, Karen Andrea Martes Peña, de 22 años de edad, de residencia estadunidense y moradora en la calle 98 No 47-114 Barrio Villa Santos en Barranquilla. La captura de esta banda delincuencial, se logró en el Supermercado Éxito de la Avenida del Libertador con carrera 20, momentos en que pretendían comprar electrodomésticos de alto costo, con tarjetas con falsificación en las bandas magnéticas las cuales poseían información obtenida en la usurpación de información de diferentes personas que utilizaron cajeros electrónicos sin observar las medidas de seguridad. Está banda delincuencial está conformada por dos ciudadanos Venezolanos, dos colombianos y una mujer con residencia americana; los cuales una vez aprehendidos la información de las bandas magnéticas instaladas en los dispositivos electrónicos de cajeros automáticos, procedían a magnetizarlas en otros plásticos bancarios para posteriormente realizar transacciones bancarias con la compra de artículos de alto valor y retiros en cajeros automáticos. Las cinco personas capturadas se movilizaban en un vehículo Ford Fiesta modelo 2009, que al momento de hacer el registro les fue hallada en su interior variar tarjetas bancarias que al ser verificadas se estableció que presentaban alteraciones en su estructura plástica y la información de sus bandas magnéticas no correspondían a la información plasmada en su pasta, el fraude reportado con estas tarjetas asciende a la suma de los 256 millones de pesos realizado en las ciudades de Cúcuta, Cali, Bucaramanga, Barranquilla y Bogotá. Los detenidos quedaron a disposición de la Unidad de Reacción Inmediata de la Fiscalía, seccional URI, por el delito de violación de datos personales. Artículo 269G: suplantación de sitios web para capturar datos personales
  • 15. 15 Ejemplo: En un operativo realizado en Bogotá, la Dijín capturó a seis personas señaladas de pertenecer a una organización que realizaba robos a empresas y particulares a través de internet. Según las investigaciones, estas personas habrían realizado robos por un valor superior a los 1.400 millones de pesos a diferentes empresas de Colombia. Los capturados se valían de programas espías para romper las claves de las cuentas bancarias y de los descuidos de los usuarios de la banca, posteriormente accedían remotamente a las entidades financieras y consignaban el dinero en pequeñas cantidades a más de 15 personas que prestaban sus cuentas para culminar el fraude, con una participación cercana al 10 por ciento para cada uno. Los dos hombres y las cuatro mujeres detenidos tendrán que responder ante un juez con función de control de garantías por los delitos de acceso abusivo a un sistema informático, interceptación de datos informáticos, suplantación de sitios web para capturar datos personales y hurto por medios informáticos, cuyas penas de prisión podrían ser de cuatro a ocho años Artículo 269H: circunstancias de agravación punitiva Ejemplo: Por los delitos de violación de datos personales y hurto por medios informáticos con circunstancias de agravación punitiva, falsedad en documento privado y concierto para delinquir fueron aseguradas en la Cárcel San Sebastián de La Ternera de Cartagena, tres personas, mientras que a otras dos se le dictó detención domiciliaria. Se trata de un grupo de presuntos clonadores de tarjetas de crédito y débito de franquicia internacional quienes fueron capturados en Cartagena, ciudad en la que se encontraban de paso cometiendo el ilícito. El Juez Sexto Penal Municipal, con funciones de control de garantías de la capital de Bolívar, avaló la petición de la Fiscalía 10 Seccional Estructura de Apoyo de
  • 16. 16 Neiva, tras conocer la amplia investigación que realizó durante casi un año el Grupo de Delitos Informáticos del CTI de Neiva, siendo esta la tercera fase. A la fecha van 31 capturados de la misma organización. Según se conoció, además de copiar la información de las tarjetas a través de dispositivos conocidos como ‘Skimmer’ (lector de bandas magnéticas de tarjetas de crédito y débito), los procesados contactaban a las entidades bancarias haciéndose pasar por empleados de diferentes establecimientos comerciales, y así proceder a las compras. De igual manera hacían grandes avances de dinero, y con él compraban y vendían joyas, tiquetes aéreos, entre otros artículos de gran valor. Antes de la captura realizada por parte de servidores del CTI Cartagena en conjunto con sus similares de Neiva en la unidad residencial Torres del Lago, se retuvo y examinó la correspondencia en la bodega principal de una empresa de envíos, donde se halló en una encomienda, 20 tarjetas de crédito internacionales de diferentes entidades bancarias, las cuales fueron objeto de estudio por parte de Inconcrédito. Teylor Velásquez Flórez, Daniel Ricardo González Lara y Manuel Mauricio Fajardo, fueron privados de la libertad y en los próximos días serán trasladados a Neiva, donde se adelanta el proceso. Por su parte Yuli Alexandra González Lara y John Jairo Hernández, tienen medida preventiva en su lugar de residencias. Un joven de 17 años también fue detenido y se encuentra a disposición de las autoridades competentes para su judicialización. Artículo 269I: hurto por medios informáticos Ejemplo: En operativos simultáneos en las ciudades de Barranquilla, Santa Marta y Valledupar se llevó a cabo la captura de 10 personas que eran solicitadas por los delitos de hurto agravado y transferencias no consentidas por un monto que alcanza los 1.200 millones de pesos. Los capturados están sindicados de estafar a tres empresas y un banco con sedes
  • 17. 17 en Barranquilla y Cali. El general Jorge Rodríguez Peralta de la Dijin destacó que para tal propósito los presuntos delincuentes desviaban los dineros a supuestos proveedores inexistentes por medio de un software malicioso a través de transferencias electrónicas no consentidas. “Esta Banda desarrollaba programas informáticos con capacidad para vulnerar los servicios de la banca virtual de esta entidad, de empleados bancarios y del uso desprevenido de computadores por parte de los funcionarios de las empresas afectadas”, aseguró el oficial. La Policía aseguró que una vez comprometidos los computadores, los presuntos delincuentes configuraban los programas espías para que reporten la información a cuentas de correo de la organización y de esta forma sustraer la información digitada por los funcionarios cuando estos accedían a realizar consultas de saldos y realizar transferencias propias de su cargo y responsabilidad. “Luego de trasferido el dinero de la cuenta de la empresa víctima a las cuentas receptoras, es retirado por falsos contratistas, para luego ser acopiado por un integrante de esta organización. Como retribución por el préstamo de la cuenta, los receptores tenían una participación del 10 por ciento del total consignado”, explicó Rodríguez. Según información de las autoridades, los roles dentro de esta organización delictiva definen diversos papeles: “están los hackers o el rompedor de contraseñas, los reclutadores que obtienen los nombres de los titulares de las cuentas para la transferencia del dinero, los beneficiarios de pagos de servicios o transferencias de dinero y las empresas fachada o falsos contratistas”, señaló el general. “Esta estructura criminal estaba dirigida por una mujer, quien tiene amplios conocimientos en temas relacionados con finanzas, esta persona se desempeñaba como secretaria de gerencia de las empresas afectadas, gozando gracias a ello de la confianza y credibilidad del gerente administrativo, condición que supo aprovechar para infiltrar proveedores ficticios y realizar los desvíos de dinero”, dijo Rodriguez, quien agregó que los demás capturados se hacían pasar por proveedores de las empresas afectadas y a su vez se encargaban de reclutar
  • 18. 18 personas para que facilitaran sus cuentas bancarias. LA INVESTIGACIÓN Para el desarrollo de estas capturas, el general Rodríguez explicó que se llevaron a cabo 57 búsquedas selectivas en bases de datos de entidades financieras, 23 inspecciones, 30 cotejos dactiloscópicos, 18 entrevistas, 13 interrogatorios y fueron analizados 83 links transaccionales Artículo 269J: transferencia no consentida de activos Ejemplo: Tras una minuciosa investigación adelantada por expertos en delitos informáticos de la Dijin, fueron capturadas 15 personas por los delitos de hurto calificado y concierto para delinquir quienes estaban siendo investigadas desde hace seis meses, algunas de ellas tenían antecedentes y se encuentran vinculadas a otras investigaciones. En el pasado mes de septiembre del año 2009, fueron sustraídos ilegalmente de una cuenta bancaria perteneciente a una empresa Colombiana cuyo objeto social es la comercialización de ventas y servicios de combustible marino a clientes de barcos nacionales e internacionales, la suma de US$1'250.000, equivalentes a $2.500.000.000 millones de pesos Colombianos mediante la modalidad de hurto por medios informáticos, a través de transferencias ilegales de dinero. De acuerdo al reporte preliminar estas transferencias fueron realizadas a través de entidades financieras extranjeras, por medio de movimientos electrónicos a favor de tres empresas en los EEUU, específicamente en el estado de la Florida. Una vez recibida la denuncia por parte de la víctima se realizaron inspecciones y búsquedas selectivas a bases de datos, encontrando que los dineros fueron girados a varias cuentas bancarias en Miami Florida EEUU, como supuesto pago a órdenes de compra por equipos tecnológicos.
  • 19. 19 Igualmente se pudo establecer la transferencia de manera ilegal de la suma de $ 585.000.000, a diecinueve cuentas de entidades financieras en diferentes partes del País y por concepto de impuesto vehicular a catorce automotores por valor de $ 98.000.000 de los cuales fueron plenamente identificados e individualizados 19 personas titulares de las cuentas. La modalidad delictiva empleada por esta organización criminal, está orientada al apoderamiento de las contraseñas y claves de ingreso a las cuentas bancarias mediante la instalación de programas espías en los computadores empleados por las victimas para realizar las transacciones habitualmente, estos programas son introducidos a las empresas por empleados deshonestos que se valen de la confianza que depositan los responsables del manejo de las cuentas bancarias y acceden a los computadores en forma física. Una vez obtenida la información remotamente, los delincuentes logran modificar las restricciones de la cuenta afectada y transfieren el dinero suplantando al titular de la cuenta, evadiendo los controles que los bancos implementan al contar con los permisos de acceso al sistema informático de la entidad. Estos dineros se transfieren a personas inescrupulosas que prestan sus cuentas para retirar el dinero, recibiendo a cambio una comisión por su participación en el fraude. En el caso de las cuentas internacionales en EEUU se utilizó la modalidad de falsa contratación de servicios, es decir generar órdenes de compra a nombre de la víctima por concepto de adquisición de tecnología como equipos de cómputo, repuestos y suministros para redes. En desarrollo de esta Operación se logró la captura en la ciudad de Valledupar de una mujer a quien le figuran anotaciones y antecedentes penales además se le investiga por el apoderamiento de 150 millones de pesos de la cuenta Bancaria de la congregación religiosa Hermanitas Dominicas de la Presentación de la Virgen de tours con sede en la ciudad de Medellín. En esta primera fase fueron capturadas 15 personas en Colombia y se hace necesaria la realización de una segunda fase de la investigación en la cual se establecerá la responsabilidad de personas y empresas en el exterior, específicamente en el Estado de la Florida EEUU donde fueron transferidos cerca de un millón de dólares.
  • 20. 20 CONCLUSION Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.