1.11.09

Los Delitos Informáticos en Colombia

Tomado de ClubNetWorking:

Los Delitos Informáticos en Colombia - Dirección Nacional Cuerpo Técnico de Investigación, División de Investigaciones.

Por JOHN JAIRO ECHEVERRY ARISTIZABALProfesional especializado I Feje Nacional. Embajada de los Estados Unidos. ATA (Oficina de Asistencia Antiterrorista), tiene basta experiencia en delitos informáticos, informática forense, evidencia digital, manejo de escenas digitales, respuesta a incidentes cibernéticos.

Los avances tecnológicos demuestran la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “delitos informáticos”.

Características de los entornos virtuales

- Variación de la escena del delito (escenas virtuales).
- Clandestinidad
- Efectividad
- Tiempos cortos en la ejecución
- Ganancias
- Falta de testigos
- No rastro
- La Seguridad del delincuente
- Lo complejo de los hallazgos digitales
- Ingenuidad de las personas
- Falta de seguridad de los equipos en el domicilio, el trabajo, los cafés Internet, etc.

¿Qué es un delito informático?

Delito Informático son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio.

- Ser humano (alguien: agente activo, determinador)
- Conductas ilícitas (delito: antijurídico, típico y culpable)
- Beneficio (lograr algo)

Antecedentes

- Creación del Grupo CERT (Repuesta a Incidentes Cibernéticos).
ISO 27000 – 27001 (Seguridad de la Información.)
Congreso de Ciberterrorismo de Budapest.
Articulo 15 de la Constitución.
Ley de Abeas Data

Nueva ley de delitos informáticos

Ley 1273 del 5 de enero de 2009

Tipos de ataque

- Virus
- Gusanos
- Bomba lógica o cronológica.
- Infiltración de información. “Data leakage”
- Carroña “Scavenging”
- Martillo “Hacking”
- Intercepción. “Eavesdropping”
- Redondeo “Round Down”
- Utilitarios de software “Software utilities”
- Enmascaramiento “Masquerading”
- Acceso no autorizado a servicios y sistemas informáticos.
- Piratas informáticos o hackers
- Reproducción no autorizada de programas informáticos.
- Fishing
- Hoax
- Keylogger
- Spyware
- Ingeniería Social
- Cartas Nigerianas

Delitos Informáticos en Colombia

Gracias a quienes participaron!