Este documento trata sobre los delitos informáticos. Explica que un delito informático es cualquier acción antijurídica que se comete a través de medios informáticos o que tiene como objetivo dañar sistemas electrónicos. También describe brevemente la historia de los delitos informáticos, algunos casos relevantes, la ley colombiana 1273 sobre este tema y cómo surgió dicha ley. Finalmente, presenta algunas conclusiones y referencias bibliográficas.
1. Jesús Patiño Caro
Programa Educativo
Técnico En Sistemas
Ficha
682282
Instructor
Rafael Mulforld
Trabajo
Delitos Informáticos
28-MAYO-2014
2. TABLA DE CONTENIDO
Introducción………………………………………………………………………………….. 3
Objetivo General – Especifico………………………………………………………………...4
Delitos Informáticos…………………………………………………………………………. 5
Historia De Los Delitos Informáticos………………………………………………………. 5-6
Hechos Relevantes…………………………………………………………………………... 6-7
Delitos Informáticos En Colombia………………………………………………………….. 8
Ley De Delitos Informáticos En Colombia…………………………………………………. 8
¿Por Qué Surgió La Ley 1273? …………………………………………………………….. 9
Historia………………………………………………………………………………………. 9
Conclusión…………………………………………………………………………………… 10
Cibergrafia…………………………………………………………………………………… 11
3. INTRODUCCION
El presente trabajo tiene como finalidad investigar acerca de los delitos informáticos como por
ejemplo el fraude informático, la piratería, etc. Para tratar en lo posible tomar acciones de
prevención para erradicar estos actos negativos y proponer alternativas de solución para que
estos delitos no se sigan cometiendo.
4. OBJETIVO GENERAL
Brindar los conocimientos necesarios para desarrollar competencias para la identificación y
correcta tipificación de los Delitos Informáticos, modalidades delictivas y un correcto manejo de
la escena y la evidencia física o digital, con el fin de propender por su admisibilidad como
evidencia válida, basados en la legislación nacional e internacional y las posibilidades que
actualmente ofrece la tecnología aplicada a la Informática forense.
OBJETIVO ESPECIFICO
Identificar los delitos informáticos
Ejemplos y leyes de delitos informáticos en Colombia
5. 1: DELITOS INFORMATICOS
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de
la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos
en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
Fuente: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
HISTORIA DE LOS DELITOS INFORMATICOS
El delito informático implica actividades criminales que los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones,
perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha
creado la necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático pero se han
formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un
concepto sobre delitos informáticos, en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir
tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos
6. informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en
otros muchos no han sido objeto de tipificación aún."
En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de
las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar
contra el problema del uso indebido de los programas computacionales.
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en
Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos,
entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la
modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta
con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
Fuente: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-
informaticos.html
2: HECHOS RELEVANTES
Entre los hechos más destacados investigados y esclarecidos por el Grupo de Delitos
Telemáticos en los últimos años, destacan las operaciones que se citan:
Operación PIOLÍN: Identificación y detención de una persona que tras la instalación de
programas del tipo troyano, obtuvo las palabras de paso usadas por otras personas para acceder al
servicio de banca electrónica. Una vez en su poder, realizó distintas transferencias bancarias
hasta paraísos fiscales.
Operación RONNIE: Esclarecimiento del mayor ataque documentado de Denegación de
Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los
internautas españoles y a varios de los proveedores de Internet más importantes de España.
Operación GALA: Desarticulación de un grupo de hackers, denominado "POINT" que accedía
a sistemas de universidades y empresas instalando servidores ftp para distribución de warez
(música, películas y software pirata).
Operación CLON: Detención de una persona presuntamente implicada en la creación y difusión
de un virus informático (tipo troyano) que podría haber afectado a más de 100.000 usuarios de
Internet en lengua castellana.
7. Operación PUNTO DE ENCUENTRO: En colaboración con policías de diecinueve países se
logró la completa desarticulación de una red internacional dedicada a la distribución de
pornografía infantil a través de Internet.
Operación PANZER: Desarrollada conjuntamente con la policía italiana, tuvo como resultado
la detención de los participantes en un foro en el cual se distribuía pornografía infantil.
Operación POLICARBONATO: Dirigida hacia la identificación de todos los escalones que
componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a
las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa
en mercados y calles.
Operación CADENA: Micro fraude masivo de llamadas telefónicas y SMS a teléfonos de
tarificación adicional, a través de concursos televisivos de cadenas de ámbito local.
Operación PHESCA: Desarticulación y detención de una red internacional de fraude a la banca
electrónica, que operaba en toda Europa y EE.UU, identificándose y dependiéndose a sus
responsables que operaban desde Reino Unido, con una amplia red de apoyo de falsificación de
documentos y blanqueo de dinero.
Operación PAMPA: Desarticulación de una red internacional de delincuentes dedicados al
fraude del "phishing", cuyo responsable se ubicaba en Argentina, logrando la colaboración
internacional.
Operación GLOBAL: Actuación policial coordinada contra la distribución e intercambio de
contenidos de pornografía infantil a través de Internet.
Operación AZAHAR: En colaboración con las policías de Argentina, Brasil, Chile, Venezuela,
República Dominicana, Panamá, Méjico, EE.UU., Francia, Reino Unido, Polonia, Lituania,
Letonia, Estonia, Ucrania e Israel, se logró la mayor actuación policial internacional coordinada
contra la distribución de pornografía infantil a través de las redes P2P. Los objetivos fueron
identificados por el buscador "HISPALIS", desarrollado por la empresa Española ASTABIS.
Fuente: http://delitosinformaticos-auyuris.blogspot.com/2008/07/hechos-relevantes.html
8. 3: DELITOS INFORMATICOS EN COLOMBIA
Desarticulan banda que habría hurtado 30.000 millones de pesos a través de medios
electrónicos
22 de febrero de 2014 | 11:52 AM | Bogotá
Miembros del Cuerpo Técnico de Investigación (CTI) de la Fiscalía capturaron a 17 integrantes
de una organización criminal dedicada al hurto de dinero a través de medios informáticos y
electrónicos, en una operación realizada en cuatro ciudades del país.
La operación, denominada Piratas del Caribe, se realizó simultáneamente en Bogotá,
Barranquilla, Santa Marta e Ibagué, desde donde los presuntos delincuentes, mediante cinco
modalidades, desviaban el dinero de los clientes de las entidades bancarias a cuentas corrientes y
de ahorro abiertas a nombre de ellos y de terceros.
En los allanamientos se incautaron de gran cantidad de material probatorio como documentos de
identidad falsificados y hurtados, equipos de cómputo, memorias USB, sim card, teléfonos
celulares, tarjetas débito y crédito, registros de bancos, varias consignaciones y claves de tarjetas
débito, entre otros.
La investigación determinó que la banda habría participado en por lo menos 46 casos con
el mismo modo de operación. Los bancos han informado que por lo menos 30 mil millones de
pesos han sido sustraídos de las cuentas de sus clientes desde el año 2009.
Fuente: http://www.fiscalia.gov.co/colombia/noticias/desarticulan-banda-que-habria-
hurtado-30-000-millones-de-pesos-a-traves-de-medios-electronicos/
4: LEY DE DELITOS INFORMATICOS EN COLOMBIA
Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones.
Fuente: http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
9. ¿POR QUE SURGIO LA LEY 1273?
El origen de esta ley no es tan lejano, los fundamentos de esta ya estaban puestos aunque no
oficializados en la constitución de 1886 y 1991, en la cual se habla del habeas data en el artículo
15 de la misma, la cual habla del derecho constitucional que tenemos los colombianos de hacer
lo que queramos con nuestra información, y de poder verla o decidir qué hacer con ella en el
caso de que se encuentre en alguna base de datos.
HISTORIA
El 5 de enero del 2009 el congreso de Colombia decreto en el artículo 10 adicionar en el Código
Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”.
Fuente: http://prezi.com/i-5malrpusvd/ley-1273-del-2009/
10. CONCLUSION
Después de la realización de este trabajo pude concluir que gracias a las leyes que
independientemente aplica cada país podemos hacer defender nuestros derechos y también hacer
cumplir los deberes a las personas que quieran quebrantar las leyes.
Además de esto logre entender la importancia mantenernos informados en los temas tan
importantes, sobre todo si estos nos pueden afectar.