1. EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS
INFORMÁTICOS
ANDREA CAROLINA VIVEROS VERA
CÓD.: 1.094.918.287
UNIVERSIDAD DEL QUINDÍO
FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS
CONTADURÍA PÚBLICA
AUDITORÍA DE SISTEMAS
ARMENIA QUINDIO
2014-03-31
2. 2
EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS
INFORMÁTICOS
ANDREA CAROLINA VIVEROS VERA
CÓD.: 1.094.918.287
TRABAJO PRESENTADO A
PROF. MIGUEL ALEJANDRO CASTRO
UNIVERSIDAD DEL QUINDÍO
FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS
CONTADURÍA PÚBLICA
AUDITORÍA DE SISTEMAS
ARMENIA QUINDIO
2014-03-31
3. 3
AGRADECIMIENTO
Al profesor Miguel Alejandro Castro, docente del curso de auditoria de sistemas de
la universidad del Quindío por encaminar esta investigación, que enriquece los
conocimientos en cuanto al área.
4. 4
CONTENIDO
INTRODUCCION ..............................................................................................................................5
JUSTIFICACION ...............................................................................................................................6
EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS
INFORMÁTICOS...............................................................................................................................7
ARTÍCULO 269ª: acceso abusivo a un sistema informático .............................................................7
ARTÍCULO 269B: obstaculización ilegitima de sistema informático o red de telecomunicación ....8
Artículo 269C: interceptación de datos informáticos......................................................................9
Artículo 269D: daño informático .................................................................................................. 11
Artículo 269E: uso de software malicioso..................................................................................... 12
Artículo 269F: violación de datos personales ............................................................................... 13
Artículo 269G: suplantación de sitios web para capturar datos personales ................................ 14
Artículo 269H: circunstancias de agravación punitiva.................................................................. 15
Artículo 269I: hurto por medios informáticos .............................................................................. 16
Artículo 269J: transferencia no consentida de activos................................................................. 18
CONCLUSION..................................................................................................................................... 20
WEBGRAFIA................................................................................................................................... 21
5. 5
INTRODUCCION
El presente trabajo tiene como finalidad investigar acerca de los delitos
informáticos como por ejemplo el fraude informático, la piratería, etc. Para tratar en
lo posible tomar acciones de prevención para erradicar estos actos negativos de
manera que se identifique uno a uno los tipos de delitos informáticos según la ley
1273 DE 2009, de (enero 5) emitida por Diario Oficial No. 47.223 de 5 de enero de
2009 en el CONGRESO DE LA REPÚBLICA.
6. 6
JUSTIFICACION
La importancia de conocer los delitos informáticos apoya al investigador y
colaborador para descubrir oportunamente este tipo de acción punible que debe
darse en materia de códigos como esta previstos para garantizar y proteger a
ciudadanos y empresas del estado y de particulares encuadrándolos en cada
norma y cada actuación procesal.
7. 7
EJEMPLOS LEGISLACIÓN INFORMÁTICA EN LOS DIFERENTES DELITOS
INFORMÁTICOS
LEY 1273 DE 2009 (enero 5), Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
ARTÍCULO 269ª: acceso abusivo a un sistema informático
Ejemplo:
Tres hackers del grupo LulzSec se declararon culpables tras una serie de ataques
a compañías privadas como Sony e instituciones gubernamentales como la CIA en
Estados Unidos. Todo el grupo se vino abajo después de descubrir que Hector
Monsegur, uno de los líderes, estaba trabajando para el FBI. Los tres hackers son
de Inglaterra y ninguno sobrepasa los 26 años.
Ryan Ackroyd, de 26 años, era el más famoso de los tres. En internet adoptó la
personalidad de ‘Kayla’, una niña de 16 años que tenía entre sus conquistas
hacerse pasar como el CEO de una compañía para conseguir las credenciales de
ingreso al sistema. Junto a él, Jake ‘Topiary’ Davis, de 20 años y Mustafa ‘Tflow’
Al-Bassam, de 18 años, también estuvieron presenten en la corte para aceptar su
responsabilidad de los crímenes informáticos. De acuerdo con The Guardian, se
cree que Al-Bassam es la persona más joven en aceptar cargos en relación con
las actividades de LulzSec.
Según el abogado Sandip Patel, Ackroyd era “el hacker, los otros acudían a él por
su conocimiento y experiencia”, según la nota de The Guardian.
Los tres hackers aceptaron que conspiraron para atacar las páginas web de varias
organizaciones en Estados Unidos e Inglaterra. Entre febrero y septiembre de
2011, el grupo atacó la CIA y la Serious Organized Crime Agency (SOCA, por sus
siglas en inglés) británica. Además, ingresaron a los sistemas de 20th Century
Fox, Fox, Sony, Nintendo y el servicio de salud de Inglaterra, entre otros.
8. 8
ARTÍCULO 269B: obstaculización ilegitima de sistema informático o red
de telecomunicación
Ejemplo:
La operación internacional contra Anonymous fue detenido 'Pacotrón'. Tres
colombianos, en la red.
El ataque cibernético contra las páginas web de la Presidencia, de los ministerios
de Defensa y del Interior y del Bicentenario, en julio del año pasado, marcó el
inicio de una de las operaciones policiales más grandes contra Anonymous, la red
de hackers más conocida del planeta.
En Colombia, España, Argentina y Chile, coordinadas por Interpol, las autoridades
realizaron en las últimas semanas decenas de allanamientos en 15 ciudades, que
dejaron al descubierto la identidad de 25 presuntos activistas de Anonymous.
El caso más notorio es el de alias 'Pacotrón', un español experto en sistemas
capturado en Málaga bajo cargos de coordinar los ataques contra las páginas de
las entidades oficiales colombianas.
Este desempleado de 40 años, según Interpol, fue quien coordinó que servidores
alojados en República Checa y Bulgaria fueran utilizados para atacar los sitios
web del Estado colombiano, a través de una de las armas más efectivas: millones
de visitas simultáneas que colapsan las páginas.
La operación fue bautizada 'Unmasked' ('Desenmascarado'), en referencia a la
máscara símbolo de Anonymous, y llevó a las policías de los cuatro países a
intercambiar información a través de los canales de Interpol. Hay 250 equipos
incautados, entre computadores y celulares.
En tres ciudades del país
En Colombia se realizaron 16 inspecciones en Bogotá, Medellín y Cali, que
permitieron incautar 25 PC e identificar a cinco señalados hackers, algunos de los
cuales apenas rondan los 15 años.
9. 9
En Argentina, las autoridades trabajan en la judicialización de 10 supuestos piratas
de la red, entre ellos dos colombianos, y en Chile fueron identificados seis, de los
cuales uno es colombiano.
España fue el único país donde hubo capturas. Además de 'Pacotrón' fueron
detenidas otras dos personas. El hacker habría publicado información reservada
de miembros de la Policía a cargo de la seguridad de la Casa Real, de los escoltas
del expresidente José Luis Rodríguez Zapatero y de otros líderes de ese país.
El modo de operar
Los investigadores hicieron un rastreo de perfiles del grupo Anonymous a través
de chats y foros, y así Interpol identificó a tres cabezas: 'Pacotrón', el encargado
de aprobar los objetivos y los ataques, 'Zeus' e 'Itzela'.
Anonymous usualmente utiliza un programa que de manera automática genera
millones de solicitudes a un sitio de Internet, hasta el punto en que esas
requisiciones superan la capacidad de respuesta del portal y lo hace salir del aire.
Esto se conoce como 'ataque de denegación de servicio'.
Artículo 269C: interceptación de datos informáticos.
Ejemplo:
Bogotá.- María del Pilar Hurtado esta acusada de abusar de la función pública por
un escándalo de escuchas ilegales.
El Tribunal Superior de Bogotá ordenó este miércoles detener a María del Pilar
Hurtado, ex directora de la central de inteligencia, asilada en Panamá, por un
escándalo de escuchas ilegales.
Luis Fernando Ramírez, magistrado de ese tribunal, que presidió las audiencias de
imposición de cargos y descargos, se abstuvo de imponer la misma medida contra
el ex secretario general de la Presidencia en el Gobierno de Álvaro Uribe,
Bernardo Moreno.
10. 10
Según el magistrado, en el caso de Moreno no se ordena su detención en virtud a
la "presunción de inocencia", ya que la Fiscalía no sustentó suficientemente los
cargos y a que el acusado no ha evadido las audiencias ni representa un peligro
social.
La Procuraduría General de Colombia se había sumado poco antes a la Fiscalía
para solicitar la detención de Hurtado y de Moreno por el escándalo de escuchas
ilegales.
Jaime Camacho, abogado de Hurtado, señaló este miércoles que solo hay una
versión del ex jefe de Inteligencia del DAS, Fernando Tabares, que incrimina a su
defendida.
Según el letrado, Hurtado "nunca" impartió instrucciones para hacer seguimientos
e interceptar teléfonos y correos de magistrados, políticos opositores, defensores
de los derechos humanos y periodistas.
La semana pasada, la fiscal general, Viviane Morales, consideró que la ex
directora del DAS es responsable de "concierto para delinquir agravado, abuso de
función pública, peculado por apropiación, interceptación ilegal de comunicaciones
y falsedad ideológica", así como de utilizar forma indebida dineros públicos para
soborno.
Para el abogado Camacho, antes de que Hurtado llegara a la dirección del DAS,
"ya se venían realizando labores de inteligencia" a magistrados y a la ex senadora
Piedad Córdoba, entre otras de las víctimas de esa conducta.
Moreno, por su parte, que en la audiencia del 24 de mayo no aceptó los cargos,
fue acusado de "concierto para delinquir agravado, abuso de función pública y
violación ilícita de comunicaciones".
Por los mismos delitos fueron condenados el ex jefe de contrainteligencia del DAS
Jorge Alberto Lagos y el también ex director de Inteligencia del organismo
Fernando Tabares.
El Tribunal Superior de Bogotá sentenció en octubre de 2010 a Lagos a ocho años
de prisión, y dos meses después impuso a Tabares una condena de ocho años y
cuatro meses.
11. 11
Artículo 269D: daño informático
Ejemplo:
SANTIAGO.- El subprefecto jefe de la Unidad de Monitoreo Telefónico de la
Policía de Investigaciones, Jorge Donoso, fue detenido hoy por su supuesta
participación en la desaparición de pruebas telefónicas en el denominado caso
Tata, sobre supuestas irregularidades en una licitación de US$ 80 millones para
renovar la plataforma tecnológica del Registro Civil.
El subprefecto, quien ya se encuentra bajo supervisión de efectivos de la policía
civil, será formalizado esta tarde a las 16:30 horas en el Séptimo Juzgado de
Garantía.
La investigación contra Donoso y otros tres miembros de la PDI se originó tras la
desaparición de una escucha telefónica, considerada relevante en el caso. Parte
de la mencionada escucha fue grabada en su celular por un detective, quien
posteriormente se la presentó, de manera informal, a la fiscal a cargo de la
indagatoria, Alejandra Godoy.
Sin embargo, cuando la prosecutora pidió el material de manera oficial, se le
señaló que no existía. Ante esta diferencia de versiones, se generó la
investigación.
Posteriormente, según las fuentes consultadas, la fiscalía solicitó analizar otros
grupos de evidencia, como datos informáticos, para ver si algunos de ellos habían
desaparecido también.
El impasse no sólo generó la indagatoria judicial, sino que también un sumario
interno para determinar responsabilidades.
La investigación en el Registro Civil tiene que ver con las presuntas
irregularidades en licitaciones para la renovación de cédulas y pasaportes y del
mejoramiento de la plataforma tecnológica. En ambos casos, la empresa india
Tata habría contado con información privilegiada salida desde ese servicio público.
12. 12
Artículo 269E: uso de software malicioso
Ejemplo:
16 personas fueron capturadas durante el 2012 en Cali por delitos informáticos.
Más sobre esta noticia Policía de Cali capturó a 199 personas en las últimas 72
horas Ampliar la captura del presunto delincuente informático se realizó en un
establecimiento ubicado en el barrio Granada, norte de Cali.
Especial para El País
Un presunto delincuente informático quien al parecer pretendía robar el dinero de
los caleños que asisten a varios café internet de un concurrido sector del norte de
Cali fue capturado por unidades de la Seccional de Investigación Criminal el
pasado martes, informó este miércoles la Policía.
Según el comandante de la Policía Metropolitana de Cali, general Fabio
Castañeda, un hombre de 25 años fue capturado en flagrancia sobre la avenida
6N con calle 14N, barrio Granada, norte de la ciudad, tras un llamado oportuno de
un ciudadano y a la rápida intervención de las autoridades.
"Este sujeto al parecer habría ingresado a cuatro café internet para utilizar los
equipos y habría instalado un 'software' malicioso en trece computadores", dijo el
oficial.
El general aseguró que esta persona, indiciada por el delito de daño informático y
uso de 'software' malicioso, habría llegado procedente de la ciudad de Bogotá y
retornaría de la misma forma una vez cometido el ilícito.
De acuerdo con el comandante de la Policía Metropolitana de Cali, especialistas
informáticos de la Sijín establecieron que el 'software' malicioso se denomina
keylogger AVDS, el cual se encarga de registrar las pulsaciones que un usuario
realiza sobre el teclado.
Las pulsaciones registradas en este programa le permiten al delincuente
informático conocer claves de tarjetas de crédito, débito y cuentas bancarias, que
13. 13
una persona haya digitado en un computador infectado.
Es así como, a través de un simple clic y en cuestión de minutos, se podrían
desocupar las cuentas bancarias de grandes empresas o personas, así como usar
las tarjetas de crédito y débito para hacer transacciones fraudulentas.
Durante la acción policial que permitió la captura del presunto delincuente
informático también se logró la incautación de tres celulares de gama alta, tres
memorias para celular, cuatro tarjetas sim, un computador portátil, una memoria
USB y cuatros discos duros.
El capturado y los elementos incautados fueron dejados a disposición de la
Fiscalía 99 Seccional de Cali, mientras que en audiencia de legalización de la
captura e imputación de cargos le profirieron medida de aseguramiento con el
beneficio de detención domiciliaria.
Esta detención hace parte de las 199 que la Policía Metropolitana de Cali ejecutó
en las últimas 72 horas, entre las que se destaca la de un integrante de las
desmantelada banda de atracadores de motociclistas los Golus y un hombre
identificado como alias Buenaventura, quien estaba vestido de mujer al momento
de su captura.
Artículo 269F: violación de datos personales
Ejemplo:
En actividades investigativas de Policía Judicial adelantadas por Unidades de la
Seccional de Investigación Criminal Magdalena, se logró la desarticulación de una
peligrosa banda conformada por ciudadanos colombianos y venezolanos,
dedicada al hurto de la información de bandas magnéticas de las tarjetas débito y
crédito nacionales e internacionales en diferentes países.
El operativo Policial se desarrolló en ocasión a la época decembrina en diferentes
campañas educativas que se encuentra realizando la Sijín en los diferentes
sectores bancarios y cajeros de la ciudad, con la finalidad de alertar a cada uno de
los ciudadanos usuarios del sistema financiero y almacenes de cadena, con
relación al modus operandi del Hurto por Medios Informáticos y Semejantes;
14. 14
Violación a Datos Personales, contemplados en la ley.
Los detenidos responden a los nombres de Jose Ramón Márquez Nieves, de 40
años de edad de nacionalidad venezolana, Gianny Anderson Camacho, de 31
años de edad, y natural de Venezuela, Camilo Anselmo Castellanos Rojas, de 30
años de edad, natural de Boyacá, residente en la calle 98 No 47-114 Barrio Villa
Santo de Barranquilla, Yan Carlos Ospino Arevalo, de 24 años de edad, oriundo
de Santa Marta y residente en la carrera 34ª No 10-12, barrio Bastidas, Karen
Andrea Martes Peña, de 22 años de edad, de residencia estadunidense y
moradora en la calle 98 No 47-114 Barrio Villa Santos en Barranquilla.
La captura de esta banda delincuencial, se logró en el Supermercado Éxito de la
Avenida del Libertador con carrera 20, momentos en que pretendían comprar
electrodomésticos de alto costo, con tarjetas con falsificación en las bandas
magnéticas las cuales poseían información obtenida en la usurpación de
información de diferentes personas que utilizaron cajeros electrónicos sin observar
las medidas de seguridad.
Está banda delincuencial está conformada por dos ciudadanos Venezolanos, dos
colombianos y una mujer con residencia americana; los cuales una vez
aprehendidos la información de las bandas magnéticas instaladas en los
dispositivos electrónicos de cajeros automáticos, procedían a magnetizarlas en
otros plásticos bancarios para posteriormente realizar transacciones bancarias con
la compra de artículos de alto valor y retiros en cajeros automáticos.
Las cinco personas capturadas se movilizaban en un vehículo Ford Fiesta modelo
2009, que al momento de hacer el registro les fue hallada en su interior variar
tarjetas bancarias que al ser verificadas se estableció que presentaban
alteraciones en su estructura plástica y la información de sus bandas magnéticas
no correspondían a la información plasmada en su pasta, el fraude reportado con
estas tarjetas asciende a la suma de los 256 millones de pesos realizado en las
ciudades de Cúcuta, Cali, Bucaramanga, Barranquilla y Bogotá.
Los detenidos quedaron a disposición de la Unidad de Reacción Inmediata de la
Fiscalía, seccional URI, por el delito de violación de datos personales.
Artículo 269G: suplantación de sitios web para capturar datos personales
15. 15
Ejemplo:
En un operativo realizado en Bogotá, la Dijín capturó a seis personas señaladas
de pertenecer a una organización que realizaba robos a empresas y particulares a
través de internet.
Según las investigaciones, estas personas habrían realizado robos por un valor
superior a los 1.400 millones de pesos a diferentes empresas de Colombia.
Los capturados se valían de programas espías para romper las claves de las
cuentas bancarias y de los descuidos de los usuarios de la banca, posteriormente
accedían remotamente a las entidades financieras y consignaban el dinero en
pequeñas cantidades a más de 15 personas que prestaban sus cuentas para
culminar el fraude, con una participación cercana al 10 por ciento para cada uno.
Los dos hombres y las cuatro mujeres detenidos tendrán que responder ante un
juez con función de control de garantías por los delitos de acceso abusivo a un
sistema informático, interceptación de datos informáticos, suplantación de sitios
web para capturar datos personales y hurto por medios informáticos, cuyas penas
de prisión podrían ser de cuatro a ocho años
Artículo 269H: circunstancias de agravación punitiva
Ejemplo:
Por los delitos de violación de datos personales y hurto por medios informáticos
con circunstancias de agravación punitiva, falsedad en documento privado y
concierto para delinquir fueron aseguradas en la Cárcel San Sebastián de La
Ternera de Cartagena, tres personas, mientras que a otras dos se le dictó
detención domiciliaria.
Se trata de un grupo de presuntos clonadores de tarjetas de crédito y débito de
franquicia internacional quienes fueron capturados en Cartagena, ciudad en la que
se encontraban de paso cometiendo el ilícito.
El Juez Sexto Penal Municipal, con funciones de control de garantías de la capital
de Bolívar, avaló la petición de la Fiscalía 10 Seccional Estructura de Apoyo de
16. 16
Neiva, tras conocer la amplia investigación que realizó durante casi un año el
Grupo de Delitos Informáticos del CTI de Neiva, siendo esta la tercera fase. A la
fecha van 31 capturados de la misma organización.
Según se conoció, además de copiar la información de las tarjetas a través de
dispositivos conocidos como ‘Skimmer’ (lector de bandas magnéticas de tarjetas
de crédito y débito), los procesados contactaban a las entidades bancarias
haciéndose pasar por empleados de diferentes establecimientos comerciales, y
así proceder a las compras. De igual manera hacían grandes avances de dinero, y
con él compraban y vendían joyas, tiquetes aéreos, entre otros artículos de gran
valor.
Antes de la captura realizada por parte de servidores del CTI Cartagena en
conjunto con sus similares de Neiva en la unidad residencial Torres del Lago, se
retuvo y examinó la correspondencia en la bodega principal de una empresa de
envíos, donde se halló en una encomienda, 20 tarjetas de crédito internacionales
de diferentes entidades bancarias, las cuales fueron objeto de estudio por parte de
Inconcrédito.
Teylor Velásquez Flórez, Daniel Ricardo González Lara y Manuel Mauricio
Fajardo, fueron privados de la libertad y en los próximos días serán trasladados a
Neiva, donde se adelanta el proceso. Por su parte Yuli Alexandra González Lara y
John Jairo Hernández, tienen medida preventiva en su lugar de residencias.
Un joven de 17 años también fue detenido y se encuentra a disposición de las
autoridades competentes para su judicialización.
Artículo 269I: hurto por medios informáticos
Ejemplo:
En operativos simultáneos en las ciudades de Barranquilla, Santa Marta y
Valledupar se llevó a cabo la captura de 10 personas que eran solicitadas por los
delitos de hurto agravado y transferencias no consentidas por un monto que
alcanza los 1.200 millones de pesos.
Los capturados están sindicados de estafar a tres empresas y un banco con sedes
17. 17
en Barranquilla y Cali.
El general Jorge Rodríguez Peralta de la Dijin destacó que para tal propósito los
presuntos delincuentes desviaban los dineros a supuestos proveedores
inexistentes por medio de un software malicioso a través de transferencias
electrónicas no consentidas.
“Esta Banda desarrollaba programas informáticos con capacidad para vulnerar los
servicios de la banca virtual de esta entidad, de empleados bancarios y del uso
desprevenido de computadores por parte de los funcionarios de las empresas
afectadas”, aseguró el oficial.
La Policía aseguró que una vez comprometidos los computadores, los presuntos
delincuentes configuraban los programas espías para que reporten la información
a cuentas de correo de la organización y de esta forma sustraer la información
digitada por los funcionarios cuando estos accedían a realizar consultas de saldos
y realizar transferencias propias de su cargo y responsabilidad.
“Luego de trasferido el dinero de la cuenta de la empresa víctima a las cuentas
receptoras, es retirado por falsos contratistas, para luego ser acopiado por un
integrante de esta organización. Como retribución por el préstamo de la cuenta,
los receptores tenían una participación del 10 por ciento del total consignado”,
explicó Rodríguez.
Según información de las autoridades, los roles dentro de esta organización
delictiva definen diversos papeles: “están los hackers o el rompedor de
contraseñas, los reclutadores que obtienen los nombres de los titulares de las
cuentas para la transferencia del dinero, los beneficiarios de pagos de servicios o
transferencias de dinero y las empresas fachada o falsos contratistas”, señaló el
general.
“Esta estructura criminal estaba dirigida por una mujer, quien tiene amplios
conocimientos en temas relacionados con finanzas, esta persona se
desempeñaba como secretaria de gerencia de las empresas afectadas, gozando
gracias a ello de la confianza y credibilidad del gerente administrativo, condición
que supo aprovechar para infiltrar proveedores ficticios y realizar los desvíos de
dinero”, dijo Rodriguez, quien agregó que los demás capturados se hacían pasar
por proveedores de las empresas afectadas y a su vez se encargaban de reclutar
18. 18
personas para que facilitaran sus cuentas bancarias.
LA INVESTIGACIÓN
Para el desarrollo de estas capturas, el general Rodríguez explicó que se llevaron
a cabo 57 búsquedas selectivas en bases de datos de entidades financieras, 23
inspecciones, 30 cotejos dactiloscópicos, 18 entrevistas, 13 interrogatorios y
fueron analizados 83 links transaccionales
Artículo 269J: transferencia no consentida de activos
Ejemplo:
Tras una minuciosa investigación adelantada por expertos en delitos informáticos
de la Dijin, fueron capturadas 15 personas por los delitos de hurto calificado y
concierto para delinquir quienes estaban siendo investigadas desde hace seis
meses, algunas de ellas tenían antecedentes y se encuentran vinculadas a otras
investigaciones.
En el pasado mes de septiembre del año 2009, fueron sustraídos ilegalmente de
una cuenta bancaria perteneciente a una empresa Colombiana cuyo objeto social
es la comercialización de ventas y servicios de combustible marino a clientes de
barcos nacionales e internacionales, la suma de US$1'250.000, equivalentes a
$2.500.000.000 millones de pesos Colombianos mediante la modalidad de hurto
por medios informáticos, a través de transferencias ilegales de dinero.
De acuerdo al reporte preliminar estas transferencias fueron realizadas a través de
entidades financieras extranjeras, por medio de movimientos electrónicos a favor
de tres empresas en los EEUU, específicamente en el estado de la Florida.
Una vez recibida la denuncia por parte de la víctima se realizaron inspecciones y
búsquedas selectivas a bases de datos, encontrando que los dineros fueron
girados a varias cuentas bancarias en Miami Florida EEUU, como supuesto pago
a órdenes de compra por equipos tecnológicos.
19. 19
Igualmente se pudo establecer la transferencia de manera ilegal de la suma de $
585.000.000, a diecinueve cuentas de entidades financieras en diferentes partes
del País y por concepto de impuesto vehicular a catorce automotores por valor de
$ 98.000.000 de los cuales fueron plenamente identificados e individualizados 19
personas titulares de las cuentas.
La modalidad delictiva empleada por esta organización criminal, está orientada al
apoderamiento de las contraseñas y claves de ingreso a las cuentas bancarias
mediante la instalación de programas espías en los computadores empleados por
las victimas para realizar las transacciones habitualmente, estos programas son
introducidos a las empresas por empleados deshonestos que se valen de la
confianza que depositan los responsables del manejo de las cuentas bancarias y
acceden a los computadores en forma física.
Una vez obtenida la información remotamente, los delincuentes logran modificar
las restricciones de la cuenta afectada y transfieren el dinero suplantando al titular
de la cuenta, evadiendo los controles que los bancos implementan al contar con
los permisos de acceso al sistema informático de la entidad.
Estos dineros se transfieren a personas inescrupulosas que prestan sus cuentas
para retirar el dinero, recibiendo a cambio una comisión por su participación en el
fraude. En el caso de las cuentas internacionales en EEUU se utilizó la modalidad
de falsa contratación de servicios, es decir generar órdenes de compra a nombre
de la víctima por concepto de adquisición de tecnología como equipos de
cómputo, repuestos y suministros para redes.
En desarrollo de esta Operación se logró la captura en la ciudad de Valledupar de
una mujer a quien le figuran anotaciones y antecedentes penales además se le
investiga por el apoderamiento de 150 millones de pesos de la cuenta Bancaria de
la congregación religiosa Hermanitas Dominicas de la Presentación de la Virgen
de tours con sede en la ciudad de Medellín.
En esta primera fase fueron capturadas 15 personas en Colombia y se hace
necesaria la realización de una segunda fase de la investigación en la cual se
establecerá la responsabilidad de personas y empresas en el exterior,
específicamente en el Estado de la Florida EEUU donde fueron transferidos cerca
de un millón de dólares.
20. 20
CONCLUSION
Para concluir con esta aproximación a un tema de gran interés y de preocupación,
se puede señalar que dado el carácter transnacional de los delitos cometidos
mediante el uso de las computadoras, es conveniente establecer tratados de
extradición o acuerdos de ayuda mutua entre los países, que permitan fijar
mecanismos sincronizados para la puesta en vigor de instrumentos de
cooperación internacional para contrarrestar eficazmente la incidencia de la
criminalidad informática. Asimismo, la problemática jurídica de los sistemas
informáticos debe considerar la tecnología de la información en su conjunto (chips,
inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica
quede desfasada del contexto en el cual se debe aplicar.