2. INTRODUCCIÓN
Con los grandes avances tecnológicos y el incremento de los
medios de comunicación a través de Internet (correo electrónico,
redes sociales, mensajería instantánea), se han incrementado las
modalidades delincuenciales en el mundo.
En años anteriores, los delincuentes sólo utilizaban el teléfono o el
correo físico como medio para enviar mensajes a las víctimas de
extorsión o para realizar algún tipo de negociación en un secuestro.
Hoy en día, los delincuentes también manejan tecnologías como
Internet y cuando saben que sus víctimas también las utilizan, los
empiezan a contactar por ellos pues se sienten más seguros de no
ser descubiertos.
En este espacio, observaremos qué hacer frente a una extorsión por
internet para no caer en manos de estos delincuentes de tecnología
avanzada.
3. 1. DEFINICIÓN.
“El delito informático, o crimen electrónico, es
el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que
.
definen un delito informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.”
4. 2. CARACTERÍSTICAS
Podemos distinguir dos características en los
delitos informáticos:
• Los que tienen como objetivo redes
de computadores, por ejemplo, el
envío de correo basura (spam),
instalación de virus o programas
maliciosos, ingresos no autorizados a
computadores, etc.
• Los
realizados
por
medio
de
computadores y de Internet, por ejemplo,
la pornografía infantil, el robo, la estafa,
la
extorsión,
negociaciones
de
secuestros, etc.”
5. 3. LEY 1273 DEL 5 DE ENERO DEL 2009
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado - denominado “de la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado
“De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos
6. 3. LEY 1273 DEL 5 DE ENERO DEL 2009
Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho
(48) a noventa y seis (96) meses)
Artículo 269B: Obstaculización ilegítima de sistema informático o red de
telecomunicación. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses
Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a
setenta y dos (72) meses.
Artículo 269D: Daño Informático. Prisión de cuarenta y ocho (48) a noventa y seis
(96) meses.
Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa
y seis (96) meses.
Artículo 269F: Violación de datos personales. Prisión de
cuarenta y ocho (48) a noventa y seis (96) meses.
Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión
de cuarenta y ocho (48) a noventa y seis (96) meses.
7. 3. LEY 1273 DEL 5 DE ENERO DEL 2009
Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho
(48)El noventa y seis (96) meses)
a que, sin estar facultado para ello, con provecho propio o
de 269B: Obstaculización ilegítima de sistema informático o red de
Artículo un tercero, obtenga, compile, sustraiga, ofrezca, venda,
telecomunicación. Prisión decompre, intercepte, divulgue, (96) meses
intercambie, envíe, cuarenta y ocho (48) a noventa y seis modifique
Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a
o emplee códigos personales, datos personales contenidos
setenta y dos (72) meses.
en ficheros, archivos, bases de datos o medios semejantes,
Artículo 269D: Daño Informático. Prisión de de cuarenta y ocho (48) a seis
incurrirá en pena de prisión cuarenta y ocho (48) a noventa y
(96) meses.
noventa y seis (96) meses y en multa de 100 a 1000 salarios
Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa
mínimos legales mensuales vigentes.
y seis (96) meses.
Artículo 269F: Violación de datos personales. Prisión de
cuarenta y ocho (48) a noventa y seis (96) meses.
Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión
de cuarenta y ocho (48) a noventa y seis (96) meses.
8. 3. LEY 1273 DEL 5 DE ENERO DEL 2009
Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho
(48) a noventa y seis (96) meses)
Artículo 269B: Obstaculización ilegítima de sistema informático o red de
telecomunicación. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses
Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a
setenta y dos (72) meses.
Artículo 269D: Daño Informático. Prisión de cuarenta y ocho (48) a noventa y seis
(96) meses.
Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa
y seis (96) meses.
Artículo 269F: Violación de datos personales. Prisión de
cuarenta y ocho (48) a noventa y seis (96) meses.
Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión
de cuarenta y ocho (48) a noventa y seis (96) meses.
9. 3. LEY 1273 DEL 5 DE ENERO DEL 2009
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las
tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales
o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por
quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres
años, la pena de inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos computacionales.
10. 4. ALGUNOS DELITOS INFORMATICOS
Robo de identidades (red, correo, etc.)
Virus, Spyware, keylogger…
Borrado fraudulento de datos en medios magnéticos.
Corrupción de ficheros.
Webs pornográficas, pornografía infantil.
Conexiones a redes no autorizadas.
Fugas de información.
11. 4. ALGUNOS DELITOS INFORMATICOS
PHISHING
HTTP://76.162.178.49/secure/www.
colpatria.com.co/index.php?
nompag=comhtml&user=#$%
$"#GGRG..
15. 4. ALGUNOS DELITOS INFORMATICOS
KEYLOGGER
Además de ser utilizado para propósitos
legítimos, los keyloggers pueden ser hardware
o software instalado en un ordenador utilizado
para recopilar, de manera ilegal, información
confidencial como:
• Los nombres de usuario y contraseñas
• Números de tarjetas de crédito
• Persona de información como el nombre, dirección, etc
16. 5. RECOMENDACIONES.
Relacionados con su equipo
•
•
•
•
Actualice regularmente su sistema operativo y el software
instalado en su equipo.
Instale un Firewall o Cortafuegos.
Instale un Antivirus y actualícelo con frecuencia.
Instalar en su equipo algún tipo de software anti-spyware.
17. 5. RECOMENDACIONES.
Relacionados con la navegación en
Internet
•
•
•
•
Utilice contraseñas seguras.
Navegue por páginas web seguras y de confianza.
Extreme la precaución si va a realizar compras online o va a
facilitar información confidencial a través de internet.
Sea cuidadoso al utilizar programas de acceso remoto.
18. 5. RECOMENDACIONES.
Relacionados con la utilización del correo
electrónico
•
•
•
•
Ponga especial atención en el tratamiento de su correo
electrónico.
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias,
compañías de subastas o sitios de venta online, le solicitan
contraseñas, información confidencial, etc.
No propague aquellos mensajes de correo con contenido
dudoso y que le piden ser reenviados a todos sus contactos.
20. Qué hacer inicialmente?
•
No eliminar el mensaje.
•
No conteste el mensaje. Nadie sabrá si lo leyó o no.
•
No hablar con nadie de ello.
•
Extraer los encabezados del mensaje.
•
Contactar a las autoridades y seguir sus instrucciones.
•
Estar atento a cualquier persona que le haga alguna
pregunta o comentario del tema.
21. Qué hacer inicialmente?
•
Extraer los encabezados del mensaje en HOTMAIL.
1. Haga clic derecho sobre el
mensaje.
2. En el menú contextual que
aparece, haga clic sobre la
opcion “Ver ódigo fuente del
mensaje”.
22. Qué hacer inicialmente?
•
Extraer los encabezados del mensaje en HOTMAIL.
3. Se abre una ventana donde
muestra todos los encabezados
del mensaje. Imprima estos datos
o guárdelos y entréguelos al
investigador.
23. Qué hacer inicialmente?
•
Extraer los encabezados del mensaje en YAHOO.
1. Haga clic sobre el icono para ver
más acciones sobre el mensaje
seleccionado.
2. En el menú contextual que
aparece, haga clic sobre la
opción “Ver encabezado
completo”.
24. Qué hacer inicialmente?
•
Extraer los encabezados del mensaje en YAHOO.
3. Se abre una ventana
donde muestra todos los
encabezados del
mensaje. Haga clic
derecho en cualquier
parte de los
encabezados y elija
“seleccionar todo”,
Imprima estos datos o
guárdelos y entréguelos
al investigador.
25. Qué hacer inicialmente?
•
Extraer los encabezados del mensaje en GMAIL.
1. Abra el mensaje.
2. Haga clic en este
ícono en forma de
flecha para ver las
opciones.
3. En el menú
contextual que
aparece, haga clic
sobre la opcion
“Mostrar original”.
26. Qué hacer inicialmente?
•
Extraer los encabezados del mensaje en GMAIL.
3. Se abre una ventana
donde muestra todos los
encabezados del
mensaje. Imprima estos
datos o guárdelos y
entréguelos al
investigador.