SlideShare una empresa de Scribd logo
FRAUDES, INFRACCIONES EN
TELECOMUNICACIONES
JUAN CAMILO BUSTOS CAICEDO
Septiembre de 2012
JUAN CAMILO BUTOS CAICEDO
RÉGIMEN LEGAL
 Ley 1341 de 2009, Título IX “RÉGIMEN DE
INFRACCIONES Y SANCIONES”
*DISPOSICIONES GENERALES DEL RÉGIMEN DE INFRACCIONES Y
SANCIONES. Las infracciones a las normas contenidas en la presente Ley
y sus decretos reglamentarios darán lugar a la imposición de sanciones
legales por parte del Ministerio de Tecnologías de la Información y las
Comunicaciones, salvo cuando esta facultad sancionatoria esté asignada por
Ley o reglamento a otra entidad pública.
Por las infracciones que se cometan, además del autor de las mismas,
responderá el titular de la licencia o del permiso o autorización, por acción u
omisión en relación con aquellas.
JUAN CAMILO BUTOS CAICEDO 2
*ARTÍCULO 63
RÉGIMEN LEGAL
LEY 1341 DE 2009, TÍTULO IX
 RÉGIMEN DE INFRACCIONES Y SANCIONES
INFRACCIONES. Sin perjuicio de las infracciones y
sanciones previstas en otras normas, constituyen
infracciones específicas a este ordenamiento las
siguientes:
1. No respetar la confidencialidad o reserva de las comunicaciones.
2. Proveer redes y servicios o realizar telecomunicaciones en forma distinta a lo
previsto en la Ley.
3. Utilizar el espectro radioeléctrico sin el correspondiente permiso o en forma
distinta a las condiciones de su asignación.
4. El incumplimiento de las obligaciones derivadas de las concesiones,
licencias, autorizaciones y permisos.
5. Abstenerse de presentar a las autoridades la información requerida o
presentaría de forma inexacta o incompleta.
6. Incumplir el pago de las contraprestaciones previstas en la ley.
JUAN CAMILO BUTOS CAICEDO 3
RÉGIMEN LEGAL
LEY 1341 DE 2009, TÍTULO IX
 RÉGIMEN DE INFRACCIONES Y SANCIONES
INFRACCIONES. Sin perjuicio de las infracciones y
sanciones previstas en otras normas, constituyen
infracciones específicas a este ordenamiento las
siguientes:
7. Incumplir el régimen de acceso, uso, homologación e interconexión de
redes.
8. Realizar subsidios cruzados o no adoptar contabilidad separada.
9. Incumplir los parámetros de calidad y eficiencia que expida la CRC.
10.Violar el régimen de inhabilidades, incompatibilidades y prohibiciones
previsto en la Ley.
11.La modificación unilateral de parámetros técnicos esenciales y el
incumplimiento de los fines del servicio de radiodifusión sonora.
12.Cualquiera otra forma de incumplimiento o violación de las disposiciones
legales, reglamentarias o contractuales o regulatorias en materia de
telecomunicaciones. JUAN CAMILO BUTOS CAICEDO 4
RÉGIMEN LEGAL
LEY 1341 DE 2009, TÍTULO IX
 RÉGIMEN DE INFRACCIONES Y SANCIONES
INFRACCIONES. Sin perjuicio de las infracciones y
sanciones previstas en otras normas, constituyen
infracciones específicas a este ordenamiento las
siguientes:
13.Cualquier práctica o aplicación que afecte negativamente el medio
ambiente, en especial el entorno de los usuarios, el espectro
electromagnético y las garantías de los demás proveedores y operadores y
la salud pública.
 Parágrafo. Cualquier proveedor de red o servicio que opere sin previo permiso para uso
del espectro será considerado como clandestino y el Ministerio de Tecnologías de la
Información y las Comunicaciones, así como las autoridades militares y de policía
procederán a suspenderlo y a decomisar los equipos, sin perjuicio de las sanciones de
orden administrativo o penal a que hubiere lugar, conforme a las normas legales y
reglamentarias vigentes.
 Los equipos decomisados serán depositados a órdenes del Ministerio de Tecnologías de la
Información y las Comunicaciones, el cual les dará la destinación y el uso que fijen las
normas pertinentes. JUAN CAMILO BUTOS CAICEDO 5
RÉGIMEN LEGAL
LEY 1341 DE 2009, TÍTULO IX
 RÉGIMEN DE INFRACCIONES Y SANCIONES
ARTÍCULO 65.- SANCIONES. Sin perjuicio de la responsabilidad
penal o civil en que pueda incurrir el infractor, la persona
natural o jurídica que incurra en cualquiera de las infracciones
señaladas en el artículo 64 de la presente ley, será sancionada,
además de la orden de cesación inmediata de la conducta que
sea contraria a las disposiciones previstas en esta Ley, con:
1. Amonestación.
2. Multa hasta por el equivalente a dos mil (2.000) salarios
mínimos legales mensuales.
3. Suspensión de la operación al público hasta por dos (2) meses.
4. Caducidad del contrato o cancelación de la licencia, autorización
o permiso.
JUAN CAMILO BUTOS CAICEDO 6
LOS FRAUDES MÁS COMUNES
DE LA RED
 La reclamación que encabeza la lista es el "robo de
identidad" pero son muchas otras las presentadas por los
usuarios: subastas en Internet, compras desde el hogar,
premios y sorteos, quejas sobre la calidad de los servicios de
Internet, oportunidades de trabajo desde casa, préstamos
anticipados y servicios telefónicos entre otras.
 Las quejas por fraude que incluyen "transferencia o giro"
como método de pago están creciendo con métodos nuevos de
phising que combinan el envió masivo de correos con la
falsificación de una página que refuerza el reclamo solicitado
buscando un mayor número de usuarios que "piquen el
anzuelo".
JUAN CAMILO BUTOS CAICEDO 7
LOS FRAUDES MÁS COMUNES
DE LA RED
 El correo no solicitado, no deseados o de remitente no conocido
(correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming.
JUAN CAMILO BUTOS CAICEDO 8
 Estos también son llamados correo basura
o spam, ocupa el primer lugar entre las
preocupaciones de los usuarios siendo el que
más costes, molestias y desconfianza les
genera. "El coste estimado que supone el
Spam para un empleado de una empresa,
contabilizando exclusivamente el tiempo que tarda en mirarlo. A
esto hay que añadir que el 98% de los fraudes y de los
problemas de seguridad tiene su origen en un correo no
deseado”.
LOS FRAUDES MÁS COMUNES
DE LA RED
 La palabra spam proviene de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas estaba una
carne enlatada llamada SPAM, que en los Estados Unidos era y
sigue siendo muy común.
JUAN CAMILO BUTOS CAICEDO 9
LOS FRAUDES MÁS COMUNES
DE LA RED
 El segundo problema en este momento está en la falsificación
de páginas web. Hay que destacar la respuesta positiva de las
entidades financieras y comercios electrónicos que intentan
buscar soluciones para combatirlo y para resolver los casos
surgidos de estas prácticas en favor de sus clientes.
 Se cree que es necesario crear una cultura y unas prácticas que
permitan la identificación mutua tanto del usuario como de la
aplicación que utilizamos, el reto es conseguirlo de una forma
sencilla y segura.
JUAN CAMILO BUTOS CAICEDO 10
LOS FRAUDES MÁS COMUNES
DE LA RED
 Robo de identidad.
El robo de identidad se produce cuando alguien utiliza la
información particular de otra persona, sin su autorización, con
fines fraudulentos o para cometer otros delitos en su nombre.
"Obtener la información confidencial de una persona resulta
relativamente sencillo", afirma Pérez Subías, "robando registros,
documentos, correspondencia, mediante el engaño, revolviendo
la basura de casa o incluso en los basureros públicos. También
pueden obtener la información a través del correo electrónico,
haciéndose pasar por una entidad conocida (phishing) o por
teléfono".
JUAN CAMILO BUTOS CAICEDO 11
LOS FRAUDES MÁS COMUNES
DE LA RED
 Robo de identidad.
La dirección de correo electrónico es el medio más utilizado
para registrar la identidad de una persona en Internet y suele
servir para acumular información de ella. Es muy fácil conseguir
direcciones de correo electrónico sin nuestro consentimiento, en
foros y chats (ingeniería social).
JUAN CAMILO BUTOS CAICEDO 12
LOS FRAUDES MÁS COMUNES
DE LA RED
 Robo de identidad.
Los ladrones pueden utilizar su información personal para llamar
al emisor de sus tarjetas de crédito para solicitar un cambio de
domicilio, puede abrir cuentas a su nombre y extender cheques
sin fondos, en definitiva pueden utilizar la información financiera
a su antojo. El fraude con tarjetas de crédito fue la forma más
común para el robo de identidad, seguido por el fraude de
servicios telefónicos (slaming) u otros servicios de utilidades,
fraude bancario y fraude relacionado al empleo.
JUAN CAMILO BUTOS CAICEDO 13
ALGUNAS RECOMENDACIONES
PARA EVITAR EL FRAUDE
ELECTRÓNICO
 Recomendaciones:
1. Siempre escribir directamente en la barra la dirección completa
de su banco.
2. Los bancos nunca le van a solicitar sus datos por medios
electrónicos (por ejemplo vía correo electrónico)
3. Cerciorarse que la barra tenga al inicio "httpS" al momento de
poner cualquier dato de su tarjeta.
4. Cerciorarse que aparezca un candado en la parte inferior de la
pantalla.
5. Cambiar su clave cada mes.
6. No hacer transacciones electrónicas en lugares como café
Internet.
14JUAN CAMILO BUTOS CAICEDO
EXISTEN YA UNA SERIE DE
DELITOS TIPIFICADOS:
 “Propiedad Intelectual" Delitos relacionados con infracciones
de la propiedad intelectual y de los derechos afines.
 "Hacking" Delitos relacionados con el descubrimiento y
revelación del secretos. El acceso ilegal, conseguir secretos de
empresas, abusar de los dispositivos y causar daños en el
sistema informático, también son hechos que entrañan delito.
 "Falsificación y fraudes" Son causa de denuncia todo aquello
que implique un delito contra la confidencialidad, la falsificación
de documentos, la estafa informática, etc.
 "Pedofilia" Delitos relacionados con el contenido. La difusión
de la pornografía infantil, la provocación sexual y la prostitución,
así como las amenazas, injurias, calumnias, la apología del
racismo y la xenofobia son causa de denuncia.
JUAN CAMILO BUTOS CAICEDO 15
ACTUALIDAD…!
 En Colombia el 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado - denominado „De la Protección de la
información y de los datos‟- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
 Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo que
es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos
penales.
JUAN CAMILO BUTOS CAICEDO 16
ACTUALIDAD…!
 No hay que olvidar que los avances tecnológicos y el empleo
de los mismos para apropiarse ilícitamente del patrimonio de
terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de fondos
mediante manipulación de programas y afectación de los
cajeros automáticos, entre otras, son conductas cada vez
más usuales en todas partes del mundo.
 Según estadísticas, durante el 2007 en Colombia las
empresas perdieron más de 6.6 billones de pesos a raíz de
delitos informáticos.
JUAN CAMILO BUTOS CAICEDO 17
ACTUALIDAD…!
 De ahí la importancia de esta ley, que adiciona al Código
Penal colombiano el Título VII BIS denominado "De la
Protección de la información y de los datos" que divide en
dos capítulos, a saber: “De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos
y de los sistemas informáticos” y “De los atentados
informáticos y otras infracciones”.
JUAN CAMILO BUTOS CAICEDO 18
ACTUALIDAD…!
 En Colombia existen instituciones de educación como
UNICOLOMBIA que promueven capacitaciones en temas
relacionados con Delitos Informáticos, el mejor manejo y uso
de la prueba digital, establecer altos estándares científicos y
éticos para Informáticos Forenses, Llevar a cabo
investigación y desarrollo de nuevas tecnologías y los
métodos de la ciencia del análisis forense digital e Instruir a
los estudiantes en diversos campos específicos sobre nuevas
tecnologías aplicadas a la informática Forense, la
investigación científica y el proceso tecnológico de las
mismas.
JUAN CAMILO BUTOS CAICEDO 19
Fraudes, infracciones en Telecomunicaciones

Más contenido relacionado

Similar a Fraudes, infracciones en Telecomunicaciones

Systemus
SystemusSystemus
Systemus
dianacer
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
anba98
 
Systemus
SystemusSystemus
Systemus
dianacer
 
Systemus
SystemusSystemus
Systemus
dianacer
 
Systemus
SystemusSystemus
Systemus
dianacer
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
pauara1997
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viteri
gracielaviteri
 
Derecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioDerecho, Crimen Y Ciberespacio
Derecho, Crimen Y Ciberespacio
Esteban Maldonado
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Cibercrimen
CibercrimenCibercrimen
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Andrea Agudelo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
kathe1204
 
Publicación1
Publicación1Publicación1
Publicación1
nataliaroberto1999
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar a Fraudes, infracciones en Telecomunicaciones (20)

Systemus
SystemusSystemus
Systemus
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viteri
 
Derecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioDerecho, Crimen Y Ciberespacio
Derecho, Crimen Y Ciberespacio
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

Fraudes, infracciones en Telecomunicaciones

  • 1. FRAUDES, INFRACCIONES EN TELECOMUNICACIONES JUAN CAMILO BUSTOS CAICEDO Septiembre de 2012 JUAN CAMILO BUTOS CAICEDO
  • 2. RÉGIMEN LEGAL  Ley 1341 de 2009, Título IX “RÉGIMEN DE INFRACCIONES Y SANCIONES” *DISPOSICIONES GENERALES DEL RÉGIMEN DE INFRACCIONES Y SANCIONES. Las infracciones a las normas contenidas en la presente Ley y sus decretos reglamentarios darán lugar a la imposición de sanciones legales por parte del Ministerio de Tecnologías de la Información y las Comunicaciones, salvo cuando esta facultad sancionatoria esté asignada por Ley o reglamento a otra entidad pública. Por las infracciones que se cometan, además del autor de las mismas, responderá el titular de la licencia o del permiso o autorización, por acción u omisión en relación con aquellas. JUAN CAMILO BUTOS CAICEDO 2 *ARTÍCULO 63
  • 3. RÉGIMEN LEGAL LEY 1341 DE 2009, TÍTULO IX  RÉGIMEN DE INFRACCIONES Y SANCIONES INFRACCIONES. Sin perjuicio de las infracciones y sanciones previstas en otras normas, constituyen infracciones específicas a este ordenamiento las siguientes: 1. No respetar la confidencialidad o reserva de las comunicaciones. 2. Proveer redes y servicios o realizar telecomunicaciones en forma distinta a lo previsto en la Ley. 3. Utilizar el espectro radioeléctrico sin el correspondiente permiso o en forma distinta a las condiciones de su asignación. 4. El incumplimiento de las obligaciones derivadas de las concesiones, licencias, autorizaciones y permisos. 5. Abstenerse de presentar a las autoridades la información requerida o presentaría de forma inexacta o incompleta. 6. Incumplir el pago de las contraprestaciones previstas en la ley. JUAN CAMILO BUTOS CAICEDO 3
  • 4. RÉGIMEN LEGAL LEY 1341 DE 2009, TÍTULO IX  RÉGIMEN DE INFRACCIONES Y SANCIONES INFRACCIONES. Sin perjuicio de las infracciones y sanciones previstas en otras normas, constituyen infracciones específicas a este ordenamiento las siguientes: 7. Incumplir el régimen de acceso, uso, homologación e interconexión de redes. 8. Realizar subsidios cruzados o no adoptar contabilidad separada. 9. Incumplir los parámetros de calidad y eficiencia que expida la CRC. 10.Violar el régimen de inhabilidades, incompatibilidades y prohibiciones previsto en la Ley. 11.La modificación unilateral de parámetros técnicos esenciales y el incumplimiento de los fines del servicio de radiodifusión sonora. 12.Cualquiera otra forma de incumplimiento o violación de las disposiciones legales, reglamentarias o contractuales o regulatorias en materia de telecomunicaciones. JUAN CAMILO BUTOS CAICEDO 4
  • 5. RÉGIMEN LEGAL LEY 1341 DE 2009, TÍTULO IX  RÉGIMEN DE INFRACCIONES Y SANCIONES INFRACCIONES. Sin perjuicio de las infracciones y sanciones previstas en otras normas, constituyen infracciones específicas a este ordenamiento las siguientes: 13.Cualquier práctica o aplicación que afecte negativamente el medio ambiente, en especial el entorno de los usuarios, el espectro electromagnético y las garantías de los demás proveedores y operadores y la salud pública.  Parágrafo. Cualquier proveedor de red o servicio que opere sin previo permiso para uso del espectro será considerado como clandestino y el Ministerio de Tecnologías de la Información y las Comunicaciones, así como las autoridades militares y de policía procederán a suspenderlo y a decomisar los equipos, sin perjuicio de las sanciones de orden administrativo o penal a que hubiere lugar, conforme a las normas legales y reglamentarias vigentes.  Los equipos decomisados serán depositados a órdenes del Ministerio de Tecnologías de la Información y las Comunicaciones, el cual les dará la destinación y el uso que fijen las normas pertinentes. JUAN CAMILO BUTOS CAICEDO 5
  • 6. RÉGIMEN LEGAL LEY 1341 DE 2009, TÍTULO IX  RÉGIMEN DE INFRACCIONES Y SANCIONES ARTÍCULO 65.- SANCIONES. Sin perjuicio de la responsabilidad penal o civil en que pueda incurrir el infractor, la persona natural o jurídica que incurra en cualquiera de las infracciones señaladas en el artículo 64 de la presente ley, será sancionada, además de la orden de cesación inmediata de la conducta que sea contraria a las disposiciones previstas en esta Ley, con: 1. Amonestación. 2. Multa hasta por el equivalente a dos mil (2.000) salarios mínimos legales mensuales. 3. Suspensión de la operación al público hasta por dos (2) meses. 4. Caducidad del contrato o cancelación de la licencia, autorización o permiso. JUAN CAMILO BUTOS CAICEDO 6
  • 7. LOS FRAUDES MÁS COMUNES DE LA RED  La reclamación que encabeza la lista es el "robo de identidad" pero son muchas otras las presentadas por los usuarios: subastas en Internet, compras desde el hogar, premios y sorteos, quejas sobre la calidad de los servicios de Internet, oportunidades de trabajo desde casa, préstamos anticipados y servicios telefónicos entre otras.  Las quejas por fraude que incluyen "transferencia o giro" como método de pago están creciendo con métodos nuevos de phising que combinan el envió masivo de correos con la falsificación de una página que refuerza el reclamo solicitado buscando un mayor número de usuarios que "piquen el anzuelo". JUAN CAMILO BUTOS CAICEDO 7
  • 8. LOS FRAUDES MÁS COMUNES DE LA RED  El correo no solicitado, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. JUAN CAMILO BUTOS CAICEDO 8  Estos también son llamados correo basura o spam, ocupa el primer lugar entre las preocupaciones de los usuarios siendo el que más costes, molestias y desconfianza les genera. "El coste estimado que supone el Spam para un empleado de una empresa, contabilizando exclusivamente el tiempo que tarda en mirarlo. A esto hay que añadir que el 98% de los fraudes y de los problemas de seguridad tiene su origen en un correo no deseado”.
  • 9. LOS FRAUDES MÁS COMUNES DE LA RED  La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada SPAM, que en los Estados Unidos era y sigue siendo muy común. JUAN CAMILO BUTOS CAICEDO 9
  • 10. LOS FRAUDES MÁS COMUNES DE LA RED  El segundo problema en este momento está en la falsificación de páginas web. Hay que destacar la respuesta positiva de las entidades financieras y comercios electrónicos que intentan buscar soluciones para combatirlo y para resolver los casos surgidos de estas prácticas en favor de sus clientes.  Se cree que es necesario crear una cultura y unas prácticas que permitan la identificación mutua tanto del usuario como de la aplicación que utilizamos, el reto es conseguirlo de una forma sencilla y segura. JUAN CAMILO BUTOS CAICEDO 10
  • 11. LOS FRAUDES MÁS COMUNES DE LA RED  Robo de identidad. El robo de identidad se produce cuando alguien utiliza la información particular de otra persona, sin su autorización, con fines fraudulentos o para cometer otros delitos en su nombre. "Obtener la información confidencial de una persona resulta relativamente sencillo", afirma Pérez Subías, "robando registros, documentos, correspondencia, mediante el engaño, revolviendo la basura de casa o incluso en los basureros públicos. También pueden obtener la información a través del correo electrónico, haciéndose pasar por una entidad conocida (phishing) o por teléfono". JUAN CAMILO BUTOS CAICEDO 11
  • 12. LOS FRAUDES MÁS COMUNES DE LA RED  Robo de identidad. La dirección de correo electrónico es el medio más utilizado para registrar la identidad de una persona en Internet y suele servir para acumular información de ella. Es muy fácil conseguir direcciones de correo electrónico sin nuestro consentimiento, en foros y chats (ingeniería social). JUAN CAMILO BUTOS CAICEDO 12
  • 13. LOS FRAUDES MÁS COMUNES DE LA RED  Robo de identidad. Los ladrones pueden utilizar su información personal para llamar al emisor de sus tarjetas de crédito para solicitar un cambio de domicilio, puede abrir cuentas a su nombre y extender cheques sin fondos, en definitiva pueden utilizar la información financiera a su antojo. El fraude con tarjetas de crédito fue la forma más común para el robo de identidad, seguido por el fraude de servicios telefónicos (slaming) u otros servicios de utilidades, fraude bancario y fraude relacionado al empleo. JUAN CAMILO BUTOS CAICEDO 13
  • 14. ALGUNAS RECOMENDACIONES PARA EVITAR EL FRAUDE ELECTRÓNICO  Recomendaciones: 1. Siempre escribir directamente en la barra la dirección completa de su banco. 2. Los bancos nunca le van a solicitar sus datos por medios electrónicos (por ejemplo vía correo electrónico) 3. Cerciorarse que la barra tenga al inicio "httpS" al momento de poner cualquier dato de su tarjeta. 4. Cerciorarse que aparezca un candado en la parte inferior de la pantalla. 5. Cambiar su clave cada mes. 6. No hacer transacciones electrónicas en lugares como café Internet. 14JUAN CAMILO BUTOS CAICEDO
  • 15. EXISTEN YA UNA SERIE DE DELITOS TIPIFICADOS:  “Propiedad Intelectual" Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.  "Hacking" Delitos relacionados con el descubrimiento y revelación del secretos. El acceso ilegal, conseguir secretos de empresas, abusar de los dispositivos y causar daños en el sistema informático, también son hechos que entrañan delito.  "Falsificación y fraudes" Son causa de denuncia todo aquello que implique un delito contra la confidencialidad, la falsificación de documentos, la estafa informática, etc.  "Pedofilia" Delitos relacionados con el contenido. La difusión de la pornografía infantil, la provocación sexual y la prostitución, así como las amenazas, injurias, calumnias, la apología del racismo y la xenofobia son causa de denuncia. JUAN CAMILO BUTOS CAICEDO 15
  • 16. ACTUALIDAD…!  En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado „De la Protección de la información y de los datos‟- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.  Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. JUAN CAMILO BUTOS CAICEDO 16
  • 17. ACTUALIDAD…!  No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.  Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. JUAN CAMILO BUTOS CAICEDO 17
  • 18. ACTUALIDAD…!  De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. JUAN CAMILO BUTOS CAICEDO 18
  • 19. ACTUALIDAD…!  En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas. JUAN CAMILO BUTOS CAICEDO 19