trabajo 2 de legislacion
TRANSCRIPT
-
7/25/2019 Trabajo 2 de legislacion
1/6
DELITOS INFORMTICOS
ERICK ALDAIR BARCENAS GONZALEZ
INGENIERIA ELECTRONICA
LEGISLACION
UNIVERSIDAD POPULAR DEL CESAR
VALLEDUPAR, CESAR
2016
-
7/25/2019 Trabajo 2 de legislacion
2/6
INTRODUCCIN
El siguiente trabajo se realizara con el fin de conocer ms a fondo los delitos
informticos las leyes que los regulan y las sanciones que conlleve.
DELITO INFORMATICO EN COLOMBIA
-
7/25/2019 Trabajo 2 de legislacion
3/6
Un grupo de hackers logr traspasar $!".""" millones a unas #!" cuentas de
ancolombia. %ebido a los controles internos de la entidad& los ladrones slo
tuvieron acceso al '( de lo que se planeaban apropiar.
)*ubiera sido el robo del siglo+. %e esa manera describi un oficial de la %ij,n lo
que ocurri en ancolombia a finales de enero de este a-o y que llev a una
investigacin de once meses el traspaso de $!".!/.0'!.1#1 a unas #0!
cuentas de clientes que se habr,an prestado para enga-ar a la entidad financiera.
2a plata no sali de cuentas de otros usuarios sino& directamente& de las arcas del
banco se trataba de ancolombia. 3 si no fuera por los sistemas de seguridad
internos del banco& quienes se cranearon esta operacin habr,an salido impolutos
del fraude.
Este jueves 1 de diciembre& en el complejo judicial la 4lpujarra de 5edell,n& seestn terminando de legalizar ante un juez las capturas de / personas
presuntamente involucradas con el robo. 4yer mi6rcoles se legalizaron los
allanamientos& en los cuales se encontr indicios de que parte del dinero que s, se
alcanz a retirar ilegalmente de cuentas de ancolombia& unos $/.0"" millones&
habr,a sido utilizado para comprar bonos y sacar la plata al e7terior. 3 no slo eso
los investigadores corroboran si tambi6n se sac dinero a trav6s de Euroclear& que
es uno de los mayores sistemas de compensacin y liquidacin de valores
financieros del mundo.
2a %ij,n tiene claro que est tras la pista de un crimen que traspas fronteras. 2os
/ arrestos fueron los primeros& pero se espera llegar a capturar a unas /"
personas en total que habr,an participado en esta maniobra& incluidos dos
venezolanos que ser,an l,deres de la banda y que se mueven con facilidad en la
frontera colombo8venezolana y funcionarios del propio banco. 9e trata de #0!
cuentas manipuladas& pero no en todos los casos las personas terminaron
accediendo a hacer parte del robo. :ncluso& algunos de ellos fueron pieza clave de
la investigacin& pues le contaron a los investigadores cmo hab,a empezado
todo un ciudadano espa-ol ;ya detenido;& de nombre ulido de %ios& era
quien ?reclutaba@ a quienes quer,an prestar sus cuentas para el fraude.
El t6rmino t6cnico es )insuflar+. %e esa manera& para dar un ejemplo& una cuenta
que manejaba en promedio $ milln mensual pasaba a tener $"" millones Alos
aumentos inusitados en los saldos fue una de las primeras alarmas que se prendi
en el bancoB. %e manera remota ;virtual; en las cuentas se incluyeron ms ceros
y las sumas de dinero& mgicamente& crecieron en las #0! cuentas ya
-
7/25/2019 Trabajo 2 de legislacion
4/6
identificadas. 4s, se movieron en '1 horas los $!".""" millones. 4unque& de esa
cifra& los involucrados slo alcanzaron a tener en sus manos $/.0"" millones. Es
decir& el '&!( del total que se planeaba robar. El banco prontamente detect que
los saldos no coincid,an con los registros.
CDmo lo hicieron Fuentes de la %ij,n le dijeron a este diario que quien esconsiderado la cabeza del plan& un hombre llamado Faber
-
7/25/2019 Trabajo 2 de legislacion
5/6
saqueadas virtualmente unos $0.""" millones. H est el caso de la Unidad de
ulido& la %ij,n est verificando con la rigada de
:nvestigacin I6cnica de la >olic,a espa-ola y con el Krupo de %elitos Ielemticos
de la Kuardia Divil& para saber si el hombre tiene antecedentes de otros fraudes
similares. 5ientras tanto& las autoridades siguen con todos sus sentidos puestos
en el crecimiento rapid,simo que estn teniendo los cibercr,menes& los cuales han
obligado a los organismos de seguridad de todos los pa,ses en el mundo a
modificar protocolos de investigacin y a trabajar conjuntamente debido a lo dif,cil
que puede ser a veces identificar dnde nacieron y por cuenta de qui6n.
Cast!" #"$ %a %&' 12() *& 200+
Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que,cce! e" to!o o e" #rte u" $%$te& %"'or&(t%co #rote)%!o o "o co" u"&e!%! !e $e)ur%!!, o $e &"te") !e"tro !el &%$&o e" co"tr !e l*olu"t! !e qu%e" te") el le)t%&o !erec+o eclu%rlo, %"curr%r( e" #e" !e
#r%$%-" !e cure"t oc+o /01 "o*e"t $e%$ /96 &e$e$ e" &ult !e 344 3444 $lr%o$ &"%&o$ le)le$ &e"$ule$ *%)e"te$.
Artculo 269I: 5URTO OR ME7IOS INFORMTICOS 8 SEMEANTES. El
que, $u#er"!o &e!%!$ !e $e)ur%!! %"'or&(t%c$, rel%ce l co"!uct$el! e" el rtculo 2;9 &"%#ul"!o u" $%$te& %"'or&(t%co, u" re! !e$%$te& electr-"%co, tele&(t%co u otro &e!%o $e&elec%!o$,%"curr%r( e" l$ #e"$ $el!$ e" el rtculo 204 !el C-!%)o e"l, e$ !ec%r,
#e"$ !e #r%$%-" !e tre$ /; oc+o /1 o$.
-
7/25/2019 Trabajo 2 de legislacion
6/6
Artculo 269: TRANSFERENCIA NO CONSENTI7A 7E ACTIVOS. El que, co"("%&o !e lucro *l%?"!o$e !e l)u" &"%#ulc%-" %"'or&(t%c o rt%'%c%o$e&e