SlideShare una empresa de Scribd logo
ACTUACIÓN DE LA LEY EN COLOMBIA SOBRE LOS DELITOS
                                   INFORMÁTICOS

                      OSCAR HERNÁN RODRÍGUEZ MUÑOZ




Los delitos informáticos están basados en la intencionalidad de las personas por
hacer el daño a otras personas o con instituciones públicas y privadas. En
Colombia este tipo de crimen ha ido en aumento, ya que las nuevas tecnologías
están al alcance de personas que con conocimientos en informática y
telecomunicaciones esperan realizar “dinero fácil”, personas que no tienen
remordimiento en realizar algún daño.

Los delitos informáticos en Colombia regulados por la ley 1273 de diciembre de
2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica
el Código Penal y se crea un nuevo bien jurídico denominado „De la protección de
la información y de los datos‟. Estas penas de prisión serán impuestas quienes,
“con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena más
grave. En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo
de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio
personal o de confianza. Con esta nueva ley se preservan integralmente los

1
                                                               Oscar Hernán Rodríguez Muñoz
                                   Especialización Seguridad en Redes de Computación – SENA
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre
otras disposiciones.

Estos delitos en Colombia no son muy conocidos por los ciudadanos, ya que no es
de todos los días la realización de ellos o también que los organismos de
seguridad no están preparados para ayudar a todas las personas que realmente lo
necesiten.

Podríamos mencionar como ejemplo a nivel nacional a Johann Cubillos con Nick
Name de Sophie Germain, joven estudiante de ingeniería mecánica, responsable
de interferir en cuentas de correo, Facebook y Twitter del ex presidente Álvaro
Uribe y del ministro German Vargas, que de acuerdo con el grupo de
Investigaciones Tecnológicas de la Policía Nacional (DIJIN) como resultado de
labores de investigación criminal y a partir de la denuncia judicial instaurada por el
periodista Daniel Samper Ospina, víctima de un ataque informático el pasado 12
de agosto del 2011. El Grupo Investigaciones Tecnológicas (DIJÍN) bajo un trabajo
de ingeniería inversa recogieron evidencias de cómo fue que se realizó la
interceptación de las cuentas, el joven había utilizado el software hydra para poder
acceder a las contraseñas y poder realizar modificaciones de las cuentas en
cuanto a la seguridad para impedir el restablecimiento de estas. Al joven se le
incautaron un computador, tres discos duros, dos USB y libros de hacking que
comprueban que fue el que realizo el ataque y que a los cuales se agregan las
interferencias en los correos del alcalde Samuel Moreno Rojas, así como de los
candidatos Enrique Peñalosa y Gina Parody.

Cubillos Gutiérrez, quien fue presentado en audiencia de control de garantías ante
un Juez de la República, fue cobijado con medida de aseguramiento por los delitos
de violación de datos personales y sistemas informáticos.

Uno de los casos más comentado en cuanto a la realización de un delito
informático es el de Jerónimo Uribe, un estudiante de bellas Artes de la
Universidad Jorge Tadeo Lozano llamado Nicolás Castro, a quien lo acusaban de

2
                                                             Oscar Hernán Rodríguez Muñoz
                                 Especialización Seguridad en Redes de Computación – SENA
crear el grupo en Facebook “Me comprometo a asesinar a Jerónimo Uribe” el
joven se le fue incautado más de 900 GB de información en dos portátiles y dos
USB relacionada con el delito en cuestión. Viendo la necesidad de saber quién era
el creador del grupo, fuentes del DAS recopilaron la IP del equipo de donde se
realizó la creación del grupo y del cual era que se realizaba la actualización de
este, la fuente fue obtenida del grupo del DAS, quien a su vez le entrego la
información al FBI quienes fueron los que identificaron el computador donde fue
visitado el grupo en el aeropuerto de Guaymaral y los computadores de la
residencia del atacante.

El joven debió responder por el delito de instigación para delinquir. Este delito está
incluido en el artículo 348 del Código Penal. Prevé pena de 80 a 180 meses de
cárcel y multa de 1.500 salarios mínimos.

El proceso que adelantaba la Fiscalía y la Procuraduría tuvieron choques por este
caso, ya que la Fiscalía teniendo la prueba reina de los dos computadores y las
dos USB en la residencia de Nicolás que mostrarían que él creó en Facebook el
grupo.

Por otra parte, la Procuraduría señaló en su momento que los comentarios de
Castro no llegaron a consolidar una verdadera amenaza contra Jerónimo Uribe,
así que Nicolás quedo absuelto de los delitos.

Como es el caso del supuesto ataque a la Registraduría Nacional 14 de marzo de
2010 que no se podía acceder a la página web, supuestamente decían que era un
ataque impidiendo la visita del portal de ciudadanos y medios de periodismo por
parte de varias personas que realizaron el ataque.

Para cumplir con la labor de divulgación de los informes, se contrató a la empresa
UNE, que a su vez subcontrato a la empresa “Arolen” quienes serían los
encargados de implementar toda la infraestructura tecnológica necesaria para
cumplir con la demanda de información que tendría la página de la Registraduría,


3
                                                             Oscar Hernán Rodríguez Muñoz
                                 Especialización Seguridad en Redes de Computación – SENA
por esto contrataron una empresa llamada “Adalid” para investigar y llegaron a la
conclusión que se trataba de un ataque de denegación de servicios (DoS) y
afirman que “casos como estos normalmente no son obra de un hacker, sino son
obra de una empresa de delincuentes que está tratando de tumbar un servicio
como el de la Registraduría o como el de la información”. Pero para que una
página deje de funcionar no es necesario realizar este tipo de ataque,
posiblemente los directivos de Arolen no se imaginaron que tantas personas iban
a entrar a la página a consultar, debido a que las páginas se caen solas, no tienen
la necesidad de que una ataque de DoS, una explicación local podría ser la página
de la Unicauca SIMCA en su proceso de matrícula. Pienso que la empresa Arolen
no supo anticipar la cantidad de personas que consultarían la página de la
Registraduría ese día y el sistema colapsó.

El periódico el tiempo público un artículo titulado “Desde una misma dirección
ingresaron 75 mil veces a la página de la Registraduría” en el que nos confirma
que el ataque se realizó desde una sola máquina y no fue un ataque de
denegación de servicios distribuido (DoS) como se pensaba, lo que confirma que
el problema en la página de la Registraduría fue por NEGLIGENCIA de la empresa
Arolen ya que con un simple “iptables -A INPUT -s IP -j DROP" (si el servicio
estaba sobre un servidor GNU/Linux) o bloquear la IP con cualquier otro firewall
bastaba para detener el ataque.

Observando estos tres ejemplos de delitos informáticos en Colombia observamos
que se avanza en el análisis de identificación de los ataques realizados como se
hicieron y donde se hicieron para que las autoridades competentes realicen su
análisis de que artículos de la ley ha incumplido.




4
                                                              Oscar Hernán Rodríguez Muñoz
                                  Especialización Seguridad en Redes de Computación – SENA
BIBLIOGRAFÍA

   http://delitosinformaticos.gov.co/node/58
   http://www.eltiempo.com/archivo/documento/CMS-6719128
   http://www.eltiempo.com/justicia/absuelto-nicolas-castro-acusado-de-
    amenazar-a-un-hijo-de-lvaro-uribe_10350365-4
   http://www.dragonjar.org/registraduria-nacional-colombia-dos-negligencia.xhtml




5
                                                             Oscar Hernán Rodríguez Muñoz
                                 Especialización Seguridad en Redes de Computación – SENA

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carolinaMaldonadoCab
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
gavilucho
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
Stephany Lara
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
Denys A. Flores, PhD
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
edberdavid
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
miralejo
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
Carlos Andrés Pérez Cabrales
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
arvsander8
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
kathe1204
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
gracielaviteri
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Universidad Fermín Toro
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
robalinojorge
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
10 delitos
10 delitos10 delitos
10 delitos
Jakarine Largo
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
10 delitos
10 delitos10 delitos
10 delitos
 

Destacado

Ley contra los delitos informáticos en colombia natalia valentina
Ley contra  los delitos informáticos en  colombia natalia valentinaLey contra  los delitos informáticos en  colombia natalia valentina
Ley contra los delitos informáticos en colombia natalia valentina
silvanatalia
 
Ambiental
AmbientalAmbiental
Ambiental
manuelitaam
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
paulasaenz1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
moli1999
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jazbleidy Oliiveros
 
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
Universidad Fermin Toro
 
ENJ-300 Delitos Ambientales
ENJ-300 Delitos AmbientalesENJ-300 Delitos Ambientales
ENJ-300 Delitos Ambientales
ENJ
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Andres Vergara
 

Destacado (9)

Ley contra los delitos informáticos en colombia natalia valentina
Ley contra  los delitos informáticos en  colombia natalia valentinaLey contra  los delitos informáticos en  colombia natalia valentina
Ley contra los delitos informáticos en colombia natalia valentina
 
Ambiental
AmbientalAmbiental
Ambiental
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
Presentación sobre delitos contra las buenas costumbres y el buen orden de la...
 
ENJ-300 Delitos Ambientales
ENJ-300 Delitos AmbientalesENJ-300 Delitos Ambientales
ENJ-300 Delitos Ambientales
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 

Similar a Actuación de la Ley en Colombia Sobre Los Delitos Informáticos

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
 
Delitos
DelitosDelitos
Delitos
maritzalapo
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
lida santana
 
Paola
PaolaPaola
Cibercrimen
CibercrimenCibercrimen
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
RoodChTerr
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mäfë Päntöjä
 
Liliana
LilianaLiliana
Liliana
ADRIANAUGAS
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Ideas de Exito Para Truifar
 
Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viteri
gracielaviteri
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
Aaron Hernandez Lopez
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
Karen Lizzett Chino Romero
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
AztecaEl
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Grace Viteri
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
instituto tecnologico
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
MALDANA MALDANA
 

Similar a Actuación de la Ley en Colombia Sobre Los Delitos Informáticos (20)

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Delitos
DelitosDelitos
Delitos
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Paola
PaolaPaola
Paola
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Liliana
LilianaLiliana
Liliana
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viteri
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 

Último

EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 

Último (20)

EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 

Actuación de la Ley en Colombia Sobre Los Delitos Informáticos

  • 1. ACTUACIÓN DE LA LEY EN COLOMBIA SOBRE LOS DELITOS INFORMÁTICOS OSCAR HERNÁN RODRÍGUEZ MUÑOZ Los delitos informáticos están basados en la intencionalidad de las personas por hacer el daño a otras personas o con instituciones públicas y privadas. En Colombia este tipo de crimen ha ido en aumento, ya que las nuevas tecnologías están al alcance de personas que con conocimientos en informática y telecomunicaciones esperan realizar “dinero fácil”, personas que no tienen remordimiento en realizar algún daño. Los delitos informáticos en Colombia regulados por la ley 1273 de diciembre de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado „De la protección de la información y de los datos‟. Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza. Con esta nueva ley se preservan integralmente los 1 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 2. sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Estos delitos en Colombia no son muy conocidos por los ciudadanos, ya que no es de todos los días la realización de ellos o también que los organismos de seguridad no están preparados para ayudar a todas las personas que realmente lo necesiten. Podríamos mencionar como ejemplo a nivel nacional a Johann Cubillos con Nick Name de Sophie Germain, joven estudiante de ingeniería mecánica, responsable de interferir en cuentas de correo, Facebook y Twitter del ex presidente Álvaro Uribe y del ministro German Vargas, que de acuerdo con el grupo de Investigaciones Tecnológicas de la Policía Nacional (DIJIN) como resultado de labores de investigación criminal y a partir de la denuncia judicial instaurada por el periodista Daniel Samper Ospina, víctima de un ataque informático el pasado 12 de agosto del 2011. El Grupo Investigaciones Tecnológicas (DIJÍN) bajo un trabajo de ingeniería inversa recogieron evidencias de cómo fue que se realizó la interceptación de las cuentas, el joven había utilizado el software hydra para poder acceder a las contraseñas y poder realizar modificaciones de las cuentas en cuanto a la seguridad para impedir el restablecimiento de estas. Al joven se le incautaron un computador, tres discos duros, dos USB y libros de hacking que comprueban que fue el que realizo el ataque y que a los cuales se agregan las interferencias en los correos del alcalde Samuel Moreno Rojas, así como de los candidatos Enrique Peñalosa y Gina Parody. Cubillos Gutiérrez, quien fue presentado en audiencia de control de garantías ante un Juez de la República, fue cobijado con medida de aseguramiento por los delitos de violación de datos personales y sistemas informáticos. Uno de los casos más comentado en cuanto a la realización de un delito informático es el de Jerónimo Uribe, un estudiante de bellas Artes de la Universidad Jorge Tadeo Lozano llamado Nicolás Castro, a quien lo acusaban de 2 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 3. crear el grupo en Facebook “Me comprometo a asesinar a Jerónimo Uribe” el joven se le fue incautado más de 900 GB de información en dos portátiles y dos USB relacionada con el delito en cuestión. Viendo la necesidad de saber quién era el creador del grupo, fuentes del DAS recopilaron la IP del equipo de donde se realizó la creación del grupo y del cual era que se realizaba la actualización de este, la fuente fue obtenida del grupo del DAS, quien a su vez le entrego la información al FBI quienes fueron los que identificaron el computador donde fue visitado el grupo en el aeropuerto de Guaymaral y los computadores de la residencia del atacante. El joven debió responder por el delito de instigación para delinquir. Este delito está incluido en el artículo 348 del Código Penal. Prevé pena de 80 a 180 meses de cárcel y multa de 1.500 salarios mínimos. El proceso que adelantaba la Fiscalía y la Procuraduría tuvieron choques por este caso, ya que la Fiscalía teniendo la prueba reina de los dos computadores y las dos USB en la residencia de Nicolás que mostrarían que él creó en Facebook el grupo. Por otra parte, la Procuraduría señaló en su momento que los comentarios de Castro no llegaron a consolidar una verdadera amenaza contra Jerónimo Uribe, así que Nicolás quedo absuelto de los delitos. Como es el caso del supuesto ataque a la Registraduría Nacional 14 de marzo de 2010 que no se podía acceder a la página web, supuestamente decían que era un ataque impidiendo la visita del portal de ciudadanos y medios de periodismo por parte de varias personas que realizaron el ataque. Para cumplir con la labor de divulgación de los informes, se contrató a la empresa UNE, que a su vez subcontrato a la empresa “Arolen” quienes serían los encargados de implementar toda la infraestructura tecnológica necesaria para cumplir con la demanda de información que tendría la página de la Registraduría, 3 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 4. por esto contrataron una empresa llamada “Adalid” para investigar y llegaron a la conclusión que se trataba de un ataque de denegación de servicios (DoS) y afirman que “casos como estos normalmente no son obra de un hacker, sino son obra de una empresa de delincuentes que está tratando de tumbar un servicio como el de la Registraduría o como el de la información”. Pero para que una página deje de funcionar no es necesario realizar este tipo de ataque, posiblemente los directivos de Arolen no se imaginaron que tantas personas iban a entrar a la página a consultar, debido a que las páginas se caen solas, no tienen la necesidad de que una ataque de DoS, una explicación local podría ser la página de la Unicauca SIMCA en su proceso de matrícula. Pienso que la empresa Arolen no supo anticipar la cantidad de personas que consultarían la página de la Registraduría ese día y el sistema colapsó. El periódico el tiempo público un artículo titulado “Desde una misma dirección ingresaron 75 mil veces a la página de la Registraduría” en el que nos confirma que el ataque se realizó desde una sola máquina y no fue un ataque de denegación de servicios distribuido (DoS) como se pensaba, lo que confirma que el problema en la página de la Registraduría fue por NEGLIGENCIA de la empresa Arolen ya que con un simple “iptables -A INPUT -s IP -j DROP" (si el servicio estaba sobre un servidor GNU/Linux) o bloquear la IP con cualquier otro firewall bastaba para detener el ataque. Observando estos tres ejemplos de delitos informáticos en Colombia observamos que se avanza en el análisis de identificación de los ataques realizados como se hicieron y donde se hicieron para que las autoridades competentes realicen su análisis de que artículos de la ley ha incumplido. 4 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA
  • 5. BIBLIOGRAFÍA  http://delitosinformaticos.gov.co/node/58  http://www.eltiempo.com/archivo/documento/CMS-6719128  http://www.eltiempo.com/justicia/absuelto-nicolas-castro-acusado-de- amenazar-a-un-hijo-de-lvaro-uribe_10350365-4  http://www.dragonjar.org/registraduria-nacional-colombia-dos-negligencia.xhtml 5 Oscar Hernán Rodríguez Muñoz Especialización Seguridad en Redes de Computación – SENA