SlideShare una empresa de Scribd logo
Jesús Patiño Caro
Programa Educativo
Técnico En Sistemas
Ficha
682282
Instructor
Rafael Mulforld
Trabajo
Delitos Informáticos
28-MAYO-2014
TABLA DE CONTENIDO
Introducción………………………………………………………………………………….. 3
Objetivo General – Especifico………………………………………………………………...4
Delitos Informáticos…………………………………………………………………………. 5
Historia De Los Delitos Informáticos………………………………………………………. 5-6
Hechos Relevantes…………………………………………………………………………... 6-7
Delitos Informáticos En Colombia………………………………………………………….. 8
Ley De Delitos Informáticos En Colombia…………………………………………………. 8
¿Por Qué Surgió La Ley 1273? …………………………………………………………….. 9
Historia………………………………………………………………………………………. 9
Conclusión…………………………………………………………………………………… 10
Cibergrafia…………………………………………………………………………………… 11
INTRODUCCION
El presente trabajo tiene como finalidad investigar acerca de los delitos informáticos como por
ejemplo el fraude informático, la piratería, etc. Para tratar en lo posible tomar acciones de
prevención para erradicar estos actos negativos y proponer alternativas de solución para que
estos delitos no se sigan cometiendo.
OBJETIVO GENERAL
Brindar los conocimientos necesarios para desarrollar competencias para la identificación y
correcta tipificación de los Delitos Informáticos, modalidades delictivas y un correcto manejo de
la escena y la evidencia física o digital, con el fin de propender por su admisibilidad como
evidencia válida, basados en la legislación nacional e internacional y las posibilidades que
actualmente ofrece la tecnología aplicada a la Informática forense.
OBJETIVO ESPECIFICO
 Identificar los delitos informáticos
 Ejemplos y leyes de delitos informáticos en Colombia
1: DELITOS INFORMATICOS
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de
la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos
en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
Fuente: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
HISTORIA DE LOS DELITOS INFORMATICOS
El delito informático implica actividades criminales que los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones,
perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha
creado la necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático pero se han
formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un
concepto sobre delitos informáticos, en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir
tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos
informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en
otros muchos no han sido objeto de tipificación aún."
En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de
las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar
contra el problema del uso indebido de los programas computacionales.
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en
Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos,
entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la
modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta
con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
Fuente: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-
informaticos.html
2: HECHOS RELEVANTES
Entre los hechos más destacados investigados y esclarecidos por el Grupo de Delitos
Telemáticos en los últimos años, destacan las operaciones que se citan:
Operación PIOLÍN: Identificación y detención de una persona que tras la instalación de
programas del tipo troyano, obtuvo las palabras de paso usadas por otras personas para acceder al
servicio de banca electrónica. Una vez en su poder, realizó distintas transferencias bancarias
hasta paraísos fiscales.
Operación RONNIE: Esclarecimiento del mayor ataque documentado de Denegación de
Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los
internautas españoles y a varios de los proveedores de Internet más importantes de España.
Operación GALA: Desarticulación de un grupo de hackers, denominado "POINT" que accedía
a sistemas de universidades y empresas instalando servidores ftp para distribución de warez
(música, películas y software pirata).
Operación CLON: Detención de una persona presuntamente implicada en la creación y difusión
de un virus informático (tipo troyano) que podría haber afectado a más de 100.000 usuarios de
Internet en lengua castellana.
Operación PUNTO DE ENCUENTRO: En colaboración con policías de diecinueve países se
logró la completa desarticulación de una red internacional dedicada a la distribución de
pornografía infantil a través de Internet.
Operación PANZER: Desarrollada conjuntamente con la policía italiana, tuvo como resultado
la detención de los participantes en un foro en el cual se distribuía pornografía infantil.
Operación POLICARBONATO: Dirigida hacia la identificación de todos los escalones que
componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a
las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa
en mercados y calles.
Operación CADENA: Micro fraude masivo de llamadas telefónicas y SMS a teléfonos de
tarificación adicional, a través de concursos televisivos de cadenas de ámbito local.
Operación PHESCA: Desarticulación y detención de una red internacional de fraude a la banca
electrónica, que operaba en toda Europa y EE.UU, identificándose y dependiéndose a sus
responsables que operaban desde Reino Unido, con una amplia red de apoyo de falsificación de
documentos y blanqueo de dinero.
Operación PAMPA: Desarticulación de una red internacional de delincuentes dedicados al
fraude del "phishing", cuyo responsable se ubicaba en Argentina, logrando la colaboración
internacional.
Operación GLOBAL: Actuación policial coordinada contra la distribución e intercambio de
contenidos de pornografía infantil a través de Internet.
Operación AZAHAR: En colaboración con las policías de Argentina, Brasil, Chile, Venezuela,
República Dominicana, Panamá, Méjico, EE.UU., Francia, Reino Unido, Polonia, Lituania,
Letonia, Estonia, Ucrania e Israel, se logró la mayor actuación policial internacional coordinada
contra la distribución de pornografía infantil a través de las redes P2P. Los objetivos fueron
identificados por el buscador "HISPALIS", desarrollado por la empresa Española ASTABIS.
Fuente: http://delitosinformaticos-auyuris.blogspot.com/2008/07/hechos-relevantes.html
3: DELITOS INFORMATICOS EN COLOMBIA
Desarticulan banda que habría hurtado 30.000 millones de pesos a través de medios
electrónicos
22 de febrero de 2014 | 11:52 AM | Bogotá
Miembros del Cuerpo Técnico de Investigación (CTI) de la Fiscalía capturaron a 17 integrantes
de una organización criminal dedicada al hurto de dinero a través de medios informáticos y
electrónicos, en una operación realizada en cuatro ciudades del país.
La operación, denominada Piratas del Caribe, se realizó simultáneamente en Bogotá,
Barranquilla, Santa Marta e Ibagué, desde donde los presuntos delincuentes, mediante cinco
modalidades, desviaban el dinero de los clientes de las entidades bancarias a cuentas corrientes y
de ahorro abiertas a nombre de ellos y de terceros.
En los allanamientos se incautaron de gran cantidad de material probatorio como documentos de
identidad falsificados y hurtados, equipos de cómputo, memorias USB, sim card, teléfonos
celulares, tarjetas débito y crédito, registros de bancos, varias consignaciones y claves de tarjetas
débito, entre otros.
La investigación determinó que la banda habría participado en por lo menos 46 casos con
el mismo modo de operación. Los bancos han informado que por lo menos 30 mil millones de
pesos han sido sustraídos de las cuentas de sus clientes desde el año 2009.
Fuente: http://www.fiscalia.gov.co/colombia/noticias/desarticulan-banda-que-habria-
hurtado-30-000-millones-de-pesos-a-traves-de-medios-electronicos/
4: LEY DE DELITOS INFORMATICOS EN COLOMBIA
Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones.
Fuente: http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
¿POR QUE SURGIO LA LEY 1273?
El origen de esta ley no es tan lejano, los fundamentos de esta ya estaban puestos aunque no
oficializados en la constitución de 1886 y 1991, en la cual se habla del habeas data en el artículo
15 de la misma, la cual habla del derecho constitucional que tenemos los colombianos de hacer
lo que queramos con nuestra información, y de poder verla o decidir qué hacer con ella en el
caso de que se encuentre en alguna base de datos.
HISTORIA
El 5 de enero del 2009 el congreso de Colombia decreto en el artículo 10 adicionar en el Código
Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”.
Fuente: http://prezi.com/i-5malrpusvd/ley-1273-del-2009/
CONCLUSION
Después de la realización de este trabajo pude concluir que gracias a las leyes que
independientemente aplica cada país podemos hacer defender nuestros derechos y también hacer
cumplir los deberes a las personas que quieran quebrantar las leyes.
Además de esto logre entender la importancia mantenernos informados en los temas tan
importantes, sobre todo si estos nos pueden afectar.
CIBERGRAFIA
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-
informaticos.html
http://delitosinformaticos-auyuris.blogspot.com/2008/07/hechos-relevantes.html
http://www.fiscalia.gov.co/colombia/noticias/desarticulan-banda-que-habria-hurtado-30-
000-millones-de-pesos-a-traves-de-medios-electronicos/
http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
http://prezi.com/i-5malrpusvd/ley-1273-del-2009/

Más contenido relacionado

La actualidad más candente

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
buleria
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
chechilarroza
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
raquelsegovia
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
marikrmhn
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Jamexito Santos Cuesta
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
MALDANA MALDANA
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
Grimanesa Vera
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Estudiantes por Derecho Inc.
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
namare
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
Pedro Alvarez G
 
Trabajo
TrabajoTrabajo
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
Johan Villada
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 

La actualidad más candente (19)

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
Trabajo
TrabajoTrabajo
Trabajo
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 

Similar a Delito informático En Colombia

El delito informático
El delito informáticoEl delito informático
El delito informático
Jorge Fernando Cruz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
NATHALIAACEVEDO
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
grideruocuoc
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
lalamazmelitha
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
lalamazmelitha
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Ideas de Exito Para Truifar
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
grideruocuoc
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
fiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
fiama25
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Arley ckalambas
 

Similar a Delito informático En Colombia (20)

El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Último

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
daniellopez200031
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 

Último (20)

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 

Delito informático En Colombia

  • 1. Jesús Patiño Caro Programa Educativo Técnico En Sistemas Ficha 682282 Instructor Rafael Mulforld Trabajo Delitos Informáticos 28-MAYO-2014
  • 2. TABLA DE CONTENIDO Introducción………………………………………………………………………………….. 3 Objetivo General – Especifico………………………………………………………………...4 Delitos Informáticos…………………………………………………………………………. 5 Historia De Los Delitos Informáticos………………………………………………………. 5-6 Hechos Relevantes…………………………………………………………………………... 6-7 Delitos Informáticos En Colombia………………………………………………………….. 8 Ley De Delitos Informáticos En Colombia…………………………………………………. 8 ¿Por Qué Surgió La Ley 1273? …………………………………………………………….. 9 Historia………………………………………………………………………………………. 9 Conclusión…………………………………………………………………………………… 10 Cibergrafia…………………………………………………………………………………… 11
  • 3. INTRODUCCION El presente trabajo tiene como finalidad investigar acerca de los delitos informáticos como por ejemplo el fraude informático, la piratería, etc. Para tratar en lo posible tomar acciones de prevención para erradicar estos actos negativos y proponer alternativas de solución para que estos delitos no se sigan cometiendo.
  • 4. OBJETIVO GENERAL Brindar los conocimientos necesarios para desarrollar competencias para la identificación y correcta tipificación de los Delitos Informáticos, modalidades delictivas y un correcto manejo de la escena y la evidencia física o digital, con el fin de propender por su admisibilidad como evidencia válida, basados en la legislación nacional e internacional y las posibilidades que actualmente ofrece la tecnología aplicada a la Informática forense. OBJETIVO ESPECIFICO  Identificar los delitos informáticos  Ejemplos y leyes de delitos informáticos en Colombia
  • 5. 1: DELITOS INFORMATICOS Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Fuente: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico HISTORIA DE LOS DELITOS INFORMATICOS El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos
  • 6. informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún." En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad". Fuente: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos- informaticos.html 2: HECHOS RELEVANTES Entre los hechos más destacados investigados y esclarecidos por el Grupo de Delitos Telemáticos en los últimos años, destacan las operaciones que se citan: Operación PIOLÍN: Identificación y detención de una persona que tras la instalación de programas del tipo troyano, obtuvo las palabras de paso usadas por otras personas para acceder al servicio de banca electrónica. Una vez en su poder, realizó distintas transferencias bancarias hasta paraísos fiscales. Operación RONNIE: Esclarecimiento del mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación GALA: Desarticulación de un grupo de hackers, denominado "POINT" que accedía a sistemas de universidades y empresas instalando servidores ftp para distribución de warez (música, películas y software pirata). Operación CLON: Detención de una persona presuntamente implicada en la creación y difusión de un virus informático (tipo troyano) que podría haber afectado a más de 100.000 usuarios de Internet en lengua castellana.
  • 7. Operación PUNTO DE ENCUENTRO: En colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación PANZER: Desarrollada conjuntamente con la policía italiana, tuvo como resultado la detención de los participantes en un foro en el cual se distribuía pornografía infantil. Operación POLICARBONATO: Dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles. Operación CADENA: Micro fraude masivo de llamadas telefónicas y SMS a teléfonos de tarificación adicional, a través de concursos televisivos de cadenas de ámbito local. Operación PHESCA: Desarticulación y detención de una red internacional de fraude a la banca electrónica, que operaba en toda Europa y EE.UU, identificándose y dependiéndose a sus responsables que operaban desde Reino Unido, con una amplia red de apoyo de falsificación de documentos y blanqueo de dinero. Operación PAMPA: Desarticulación de una red internacional de delincuentes dedicados al fraude del "phishing", cuyo responsable se ubicaba en Argentina, logrando la colaboración internacional. Operación GLOBAL: Actuación policial coordinada contra la distribución e intercambio de contenidos de pornografía infantil a través de Internet. Operación AZAHAR: En colaboración con las policías de Argentina, Brasil, Chile, Venezuela, República Dominicana, Panamá, Méjico, EE.UU., Francia, Reino Unido, Polonia, Lituania, Letonia, Estonia, Ucrania e Israel, se logró la mayor actuación policial internacional coordinada contra la distribución de pornografía infantil a través de las redes P2P. Los objetivos fueron identificados por el buscador "HISPALIS", desarrollado por la empresa Española ASTABIS. Fuente: http://delitosinformaticos-auyuris.blogspot.com/2008/07/hechos-relevantes.html
  • 8. 3: DELITOS INFORMATICOS EN COLOMBIA Desarticulan banda que habría hurtado 30.000 millones de pesos a través de medios electrónicos 22 de febrero de 2014 | 11:52 AM | Bogotá Miembros del Cuerpo Técnico de Investigación (CTI) de la Fiscalía capturaron a 17 integrantes de una organización criminal dedicada al hurto de dinero a través de medios informáticos y electrónicos, en una operación realizada en cuatro ciudades del país. La operación, denominada Piratas del Caribe, se realizó simultáneamente en Bogotá, Barranquilla, Santa Marta e Ibagué, desde donde los presuntos delincuentes, mediante cinco modalidades, desviaban el dinero de los clientes de las entidades bancarias a cuentas corrientes y de ahorro abiertas a nombre de ellos y de terceros. En los allanamientos se incautaron de gran cantidad de material probatorio como documentos de identidad falsificados y hurtados, equipos de cómputo, memorias USB, sim card, teléfonos celulares, tarjetas débito y crédito, registros de bancos, varias consignaciones y claves de tarjetas débito, entre otros. La investigación determinó que la banda habría participado en por lo menos 46 casos con el mismo modo de operación. Los bancos han informado que por lo menos 30 mil millones de pesos han sido sustraídos de las cuentas de sus clientes desde el año 2009. Fuente: http://www.fiscalia.gov.co/colombia/noticias/desarticulan-banda-que-habria- hurtado-30-000-millones-de-pesos-a-traves-de-medios-electronicos/ 4: LEY DE DELITOS INFORMATICOS EN COLOMBIA Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Fuente: http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
  • 9. ¿POR QUE SURGIO LA LEY 1273? El origen de esta ley no es tan lejano, los fundamentos de esta ya estaban puestos aunque no oficializados en la constitución de 1886 y 1991, en la cual se habla del habeas data en el artículo 15 de la misma, la cual habla del derecho constitucional que tenemos los colombianos de hacer lo que queramos con nuestra información, y de poder verla o decidir qué hacer con ella en el caso de que se encuentre en alguna base de datos. HISTORIA El 5 de enero del 2009 el congreso de Colombia decreto en el artículo 10 adicionar en el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”. Fuente: http://prezi.com/i-5malrpusvd/ley-1273-del-2009/
  • 10. CONCLUSION Después de la realización de este trabajo pude concluir que gracias a las leyes que independientemente aplica cada país podemos hacer defender nuestros derechos y también hacer cumplir los deberes a las personas que quieran quebrantar las leyes. Además de esto logre entender la importancia mantenernos informados en los temas tan importantes, sobre todo si estos nos pueden afectar.