Delitos Informáticos y su relación con la Ley 1273 de 2009 en #Colombia


Hacia tiempo no escribía artículos en mi blog (por múltiples ocupaciones), pero nunca había escrito uno con tantas ganas y pasión como este post.

Para empezar quiero contextualizar un poco del por que escribí este artículo sobre una ley (ya que no soy abogado) y lo que me llevo realizar una breve investigación para resolver la siguiente pregunta:

¿La ley 1273 de 2009 es oficial para los delitos informáticos en Colombia?

Este es mi caso: (planteamiento del problema y justificación?)

El pasado 4 y 5 de mayo del presente año, tuve la oportunidad de participar en el encuentro regional de la Red Colombiana de Semilleros de Investigación, RedCOLSI nodo Antioquia, que se celebro en la Universidad Pontificia Bolivariana (UPB), sede Medellín, en calidad de ponente con un proyecto de investigación (mi proyecto de grado) sobre seguridad informática, que estoy realizando con el semillero de investigación Riesgos y Seguridad Informática de la Universidad Católica del Norte (UCN); estando allí utilice (hable) dentro del referente teórico, la Ley 1273 de 2009  «de la protección de la información y de los datos» como ley oficial de los delitos informáticos en Colombia, sin embargo al final de la ponencia, uno de los evaluadores me indico que estaba errado por que: “En Colombia no existe una ley oficial para los delitos informáticos” por lo cual por respeto, preferí quedarme en silencio, investigar mas y luego argumentar con evidencias que estaba equivocad@ ella y no yo.

Por lo anterior, es el motivo y justificación para escribir este articulo.

Participación Ponencia en RedCOLSI
JOGA hablando sobre el proyecto de investigación (en curso) de seguridad informática

Para empezar inicie el proceso de búsqueda de información en fuentes bibliográficas secundarias, acudiendo a sitios de Internet o comunidades de seguridad de la información como SEGU-INFO, leyendo resúmenes, revistas electrónicas, entre otros, luego busque en bases de datos académicas (ej. EBSCO) artículos de investigaciones colombianas donde hablaran sobre el tema (ej. Delitos Informáticos y Entorno Jurídico en Colombia, por Jorge Pérez y Miguel Flórez, 2010), posteriormente (fuentes primarias) le realice (entrevistas?) la misma pregunta (formulada al inicio de este articulo) al líder del semillero Alexander Narváez, docente de varias instituciones y experto en seguridad bancaria, luego al instructor Daniel Torres del curso virtual de informática forense, también le pregunte a especialistas de seguridad informática de la cuidad donde vivo actualmente (Medellín), tales como Manuel Santander instructor/certificado de la SANS, y a Fernando Quintero (nonroot), Consultor de seguridad e instructor de la especialización tecnológica en seguridad del SENA y finalmente al respetado autor de la ley, el señor Alexander Díaz García, en donde al igual que todos, me afirmo que esta ley es oficial para los delitos en Colombia y adicionalmente me explico y autorizo publicar  lo siguiente:

“La Ley de Delitos Informáticos, como también se le llama a la Ley 1273 de 2009, de la que soy su autor, fue un trabajo arduo de investigación y es una homologación a la postre de la CONFERENCIA DE BUDAPEST de nuestra política criminal, conferencia en donde los Estados miembros y asistentes acordaron legislar sobre el tema, LOS DELITOS INFORMÁTICOS; precisamente actualmente soy el asesor de uno de esos países en Europa del Este en el desarrollo y producción de su ley de Delitos Informáticos y del Protocolo Forense de Extracción y Fijación de la Evidencia Digital.”

“La Ley 1273 de 2009, se integró a nuestro Código Penal en el Título VII BIS la pueden encontrar fácilmente si leen el Código Penal, y observarán también que todo su articulado está literado, precisamente porque se trata de una obra que se tramitó en el Congreso de la Republica de Colombia, después de promulgado el Código. Colombia es el primer país del mundo en elevar a BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO, de ahí el por qué en nuestro país es diferente el delito informático del delito electrónico. Igualmente logramos ser el primer país del mundo en proteger penalmente LA VIOLACIÓN DE DATOS PERSONALES e imponer una de las penas más altas que existe actualmente en el derecho comparado, como Ud., lo sabe en la mayoría de los países su sanción es administrativa no penal.”

Complemento la explicación, con el siguiente comentario del Ing. Daniel Torres (trabajador colaborador de la rama judicial en la parte penal)

“Se dice que una ley penaliza un delito cuando en su mismo articulado indica detalladamente la tasación o quántum punitivo (cantidad de pena en fracciones de tiempo o en sumas pecuniarias). ésto quiere decir que si revisas la ley 1273 y ésta en algún artículo señala detalladamente el quántum punitivo ó tasación de pena, entonces podemos inferir y deducir por lógica razonable, que efectivamente dicha ley penaliza los delitos informáticos.”

Espero que con esta explicación sea suficientemente claro (para el evaluador y todas las demás personas) de que la relación que existe entre los delitos informáticos y la ley 1273 de 2009 es totalmente verdadera, ya que es la ley oficial de los delitos informáticos en Colombia.

El mensaje:

Para los profesionales en seguridad de la información: un agradecimiento por la importante labor que tienen, no solo en las entidades que hacen parte (empresas, instituciones, gobierno) sino a nivel nacional e internacional para proteger la información.

Para las personas que tienen la responsabilidad de enseñar (facilitadores, instructores, docentes, maestros, investigadores, entre otros): que se preparen cada vez mejor y muy asertivos en las realimentaciones que les dan a sus estudiantes (sobretodo en publico), ya que como dijo el señor Alexander García: es preocupante saber que “existe esa clase de personas ocupando espacios académicos que le corresponde a personas más preparadas.”

Para los que somos estudiantes (aprendices o autodidactas): NO quedarnos solo con lo que nos dicen o explican las personas que están guiando nuestra formación, es bueno profundizar, corroborar si hay incertidumbre y en casos como este donde uno cree que tiene la razón pero por efectos de lugar-tiempo no se podía argumentar, motivarnos a investigar para resolver inquietudes o problemas del día a día, pero con evidencias claras.

Finalmente, debido a que otro de los «comentarios» del mismo evaluador fue “porque no la cite en la bibliografía” (EGO?) de la ponencia, entonces estuve consultando en Internet y bases de datos internacionales como la IEEE, springer, entre otras, pero no encontré ningún artículo de su autoria y mucho menos relacionado con mi objeto de estudio (Análisis de Vulnerabilidades en redes inalámbricas WLAN), por esa razón obvia (lógica razonable) no la puse. Sin embargo como fue la persona que me motivo a realizar esta breve investigación y escribir el articulo, entonces con mucho gusto la cito para que reflexione sobre su error en público y como no dejo un correo de contacto en el formato de evaluación, entonces como me dijo alguien alguna vez:

JOGA: “Los errores en público, se corrigen en público”

Con cariño para: Mariam Tapia D, de la Universidad de Medellín (UDEM). Según los datos del formato de evaluación.

Formato de Evaluación de la RedCOLSI
Formato de Evaluación 3 del proyecto, en la RedCOLSI

PD1: Sra. Mariam, no se preocupe que este Blog no lo ve (lee) nadie. (Como dijo alguna vez DINO, a quien le he aprendido también varias cosas de seguridad informática, gracias a los artículos que publica en su blog y practico de vez en cuando)

PD2: Si alguien en Colombia quiere más detalles de la ley, se puede inscribir en algunos de los cursos que dicta el señor Alexander Díaz García en las universidades, están abiertas por lo pronto en la Javeriana y en la U de Ibagué. Quizás haya algun descuento. 🙂
 

Agradecimientos:

Entidades:

Personas:

  • Alexander Díaz García (Autor de la ley de delitos informáticos en Colombia)
  • Alexander Narváez (Docente Líder del semillero de Investigación UCN)
  • Daniel Torres (Colaborador de la rama judicial en la parte penal)
  • Manuel Santander (CSO del Grupo EPM)
  • Mirian Tapia D (Docente e Investigadora de la UDEM y evaluadora de la RedCOLSI)
  • Fernando Quintero (Consultor e instructor de seguridad de la información).
  • A los que evidenciaron mi ponencia, entre ellos los compañer@s del semillero de investigación.
  • A usted, que llego hasta aquí para leer el artículo.

REFLEXIONEMOS: “Lo único seguro, es que no hay nada seguro, conectado a la red”

NOTA: Sí usted es o conoce el autor de esta última frase (exacta), por favor hacérmelo saber ya que la utilice al final de la ponencia para que reflexionen.

Ojala clasifique al evento nacional de la RedCOLSI, para seguir generando conciencia sobre seguridad informática en mi país.

———–Actualización 08 de Junio de 2012—————

Me comunican desde la coordinación de investigación:

«Con un promedio de Reconocimiento-Sobresaliente en la evaluación de tres evaluadores de 90.50. El puntaje mínimo para el Encuentro Nacional de Semilleros de Investigación, a realizarse en octubre en Bucaramanga, es de 85. Por esta razón Johnatan (el proyecto de investigación) clasifico al nacional con este puntaje. Al evento nacional van 419 proyectos. 82 proyectos sacaron un puntaje de 95-100 y 175 un puntaje de 90-95.»

Afortunadamente, a pesar de este error y gracias a la calificación (objetiva) de los otros dos evaluadores, que fue muy buena y no se sí a la presión de este artículo, pasamos al Encuentro Nacional de la RedCOLSI.

Atentamente,

Johnatan O. García A. (JOGA)

Estudiante Ing. Informática de la UCN, Especialista Tecnológico, Investigador (en formación) y Entusiasta de Seguridad Informática…

@JOGAcrack.

Descargar Linux Ubuntu 11.4 ‘Natty Narwhal’


Esta disponible está nueva versión <Linux Ubuntu 11.4 ‘Natty Narwhal’> para descargar desde http://www.ubuntu.com/download

Sistema Operativo Linux Rapido, Seguro y facil de Usar

Entre las principales novedades:

  • Interface Unity para aprovecha al máximo el espacio de la pantalla.
  • kernel Linux 2.6.38.2.
  • Navegador Firefox 4 por defecto.
  • Libre Office 3.3.2 en lugar de OpenOffice.org
  • Mejoras a Ubuntu One.
  • La nube personal al estilo Dropbox, que permite sincronizar archivos y música entre distintos equipos con Ubuntu e incluso con Windows.

Ayer estuve actualizándolo en mi PC, el proceso de upgrade tardo un poco  (2 hora aproximadamente por la info y conf ig que tengo) pero después de terminado veo que valió la pena, además por que no tuve necesidad de restaurar el BackUp ya que estaba toda la información y configuración!

Se aclara que la instalación limpia debe ser mucho mas rápida como las versiones anteriores.

Espero se animen a instalar esta nueva versión de Ubuntu, es una excelente forma para empezar a usar «Linux para seres humanos

By @JOGAcrack.

Primer BarCamp Security Edition en Colombia


La intención de este post es invirtarlos al evento de seguridad (BarCampSE) que se realizara el Sábado 4 de Diciembre del presente año de 9 AM a 7 PM, en las ciudades de Bogotá, Cali, Medellín y Pereira (Colombia).
barcampSE
barcampSE
Que son los BarCamps? Son reuniones que nacen del deseo de las  personas por compartir y aprender en un entorno abierto. Son eventos  intensos con discusiones, demos y charlas en general  que promueven la  interacción entre los asistentes. (BarCamp.org).

Para registrarse solo debes ingresar tus datos desde AQUI.

Si deseas conocer más información del evento puedes:

Espero no dejen pasar esta oportunidad para compartir conocimiento, intercambiar ideas o conocer personas y comunidades expertas en el tema.

By @JOGAcrack.

BarCampSE

Page history last edited by nando 19 hrs ago

BarCamp Security-Edition

Medellín, Bogotá y Pereira – Colombia

Diciembre 4 – 2010
Los BarCamps son reuniones que nacen del deseo de las personas por compartir y aprender en un entorno abierto. Son eventos intensos con discusiones, demos y charlas en general  que promueven la interacción entre los asistentes.
Para aportar en el wiki, es necesario registrarse (superior derecha) y luego hacer click en editar (superior izquierda).
Si estas interesad@ en los eventos de seguridad, por favor responde a la siguiente encuesta: http://www.regexcon.org/ *NEW*

Detalles del Evento:

La idea de crear un BarCamp con una orientación al tema de seguridad de la información nace de la necesidad de tener actividades en la ciudad que permitan el intercambio desinteresado de conocimiento y que generen espacios adecuados para que las personas que trabajan en el área se articulen y creen sinergias de trabajo para desarrollar proyectos.

Cuando?

EL 1er BarCamp Security Edition (BarCampSE ) se realizará el próximo Sábado 4 de Diciembre de 2010

Donde?

EL 1er BarCampSE se realizará en simultanea en la ciudad de Medellín, Bogotá y Pereira, en el sitio: (POR DEFINIR)
La idea del lugar es que sea un Café/Bar de la ciudad con capacidad para 100 personas o un poco mas y conexión a Internet.

Horario?

9AM – 7:00PM

Público Objetivo:

Invitación general a entusiastas, estudiantes y profesionales en las áreas relacionadas con la seguridad de la información y las nuevas tecnologías, que deseen renovar conocimientos, intercambiar ideas o conocer a otras personas o comunidades locales que trabajan en el tema.

Programación:

El BarCampSE será un evento de 1 día de duración, con un único track de desconferencias, todas enfocadas en el tema de la seguridad de la información. Hay espacio para 9 slots (9 desconferencias) con una duración de 25 minutos + 15 de preguntas = 40 minutos/desconferencia.
Breaks: De 10minutos cada 2 slots  (espacio para cruzar ideas entre los asistentes)
Si usted esta interesado en hacer una desonferencia por favor inscriba su nombre en la siguiente tabla
Aún hay Slots disponibles para las desconferencias.
ID NOMBRE – Nick Título de la Desconferencia Cinco (5) palabras para describir la Desconferencia Ciudad del BarCampSE
1 @nonroot Esta dificil el asunto, que hago?, que hago? 0x56 0x78 0x78 0x65478932 Medellín
2 @xpam24 Uso de GPU para descifrar contraseñas Diferencia descifrando GPU vs CPU Medellín
3 @Mighty-D Entonces, ¿A ti tambien te gusta WinAmp?… http://www.exploit-db.com/exploits/15312 Medellín
4 @darkoperator Nessus & Nmap extensions for Metasploit Nessus bridge and Nmap plugin libraries for use with MSF Bogotá
5 @fixxx3r VoIP….un paraiso Ataques a plataformas de VoIP Bogotá
6 @sp1b0t Redes Inlambricas toda una delicia Ataques a plataformas wireless Bogotá
7 @swordead Ettercap: Herramienta multiusos Diferentes ataques con una herramienta Bogotá
8 @4v4t4r Cazando un pedófilo a través de internet CyberBullying, Sexting,  Anti-Depredadores, Social Networks, Malware Medellín
9 @p4l30n Hardening Sistemas Linux Tips para asegurar servidores Linux Medellin
10 @ JuandavidBerrio Defensa en Profundidad con software Libre Asegurando el perimetro de la red Medellin
11 @eljeffto Entornos de Hacking y Pentesting de Bolsillo Entornos para aprender y probar hacking y pentesting Bogota
12 @ftbfs sǝʌǝɹ ןɐ sɐsoɔ sɐן opuǝıɔɐɥ: ɐsɹǝʌuı ɐıɹǝıuǝƃuı desensambladores, depuradores, decompiladores y demas disparates Medellín
13 @santiaguf Extracción de Metadatos con la Foca Metadatos, foca, obtención de información sensible Pereira
14 @iron_fortress Seguridad en Voz IP Voz IP Pereira
15 @epsilon77 PhpMyaudit PHP Pereira
16 @samuraiblanco Los metadatos te dejan al desnudo Revelando metadata y colocándote en evidencia Bogotá
17
18
19
20
21

Temáticas propuestas para las desconferencias:

  • Seguridad física
  • Hardening de Equipos
  • Explotación de vulnerabilidades
  • Zero Days
  • Seguridad en Redes Sociales
  • Penetration Testing
  • Legislación en Seguridad
  • Seguridad en sistemas Operativos (Windows, Linux, Solaris, *BSD, MacOSX, AS400, Plan9, etc)
  • Seguridad en Redes (LAN, WLAN, WAN, MAN, PAN, *AN)
  • Hacking, Cracking, Phreaking, Reversing, *Ing.
  • Phising, Spam, Troyanos, Gusanos, Virus, Backdoors, Rootkits, Malware en general
En resumen, cualquier tema que se relacione con la seguridad de la información.

Voluntarios para la organización (Inscribase aquí por favor)

*Los Voluntarios por favor ponerse en contacto con las personas que estan organizando el evento en cada Ciudad*.
  • @fixxx3r – Bogotá
  • @sp1b0t – Bogotá
  • @luiscano – Bogotá
  • @d5ck – Medellin
  • @p4l30n – Medellín
  • @eepica – Bogotá
  • @z3h1rl3r1m-Medellín
  • @WiFZarK – Bogotá
  • Voluntario 8
  • Voluntario 9
  • Voluntario 10
  • Voluntario 11
  • Voluntario 12

Lista de Tareas:

ID TAREA A REALIZAR OK
1 Conseguir el patrocinador del dominio y el sitio web X
2 Concretar el espacio para el evento
3 Conseguir la conexión WiFi para conectar los asistentes (LAN)
4. Conseguir la conexión a Internet en el lugar del evento
5. Conseguir el patrocinador para premiar el concurso
6. Conseguir el patrocinador para los pendones y los flyers
7. Dinfundir el evento de forma masiva por la ciudad (no tan masiva, solo aceptamos máx 100 usuarios)
8. Conseguir un patrocinador para los refrigerios de los asistentes o escarapelas (opcional)

Noticias relacionadas con el BarCampSE (enlace aquí ):

Se buscan patrocinadores:

Si bien el objetivo de este tipo de eventos no es lucrarnos economicamente, es necesario cubrir algunos gastos, por lo que su participación como patrocinador es fundamental para realizar el evento.
Quienes estan invitados a patrocinar?
  • Empresas que trabajen en IT o  Seguridad Informática
  • Empresas que trabajen con diseño gráfico o similares
  • Empresas que trabajen en el área de alimentos
  • Empresas en general que quieran aportar 😉
  • Instituciones educativas con grupos de investigación relacionados con la tematica
  • Instituciones educativas con grupos de investigación NO relacionados con la tematica
  • Investigadores independientes, bloggers, hackers, profesionales en seguridad, aprendices, que quieran dar a conocer sus proyectos.
Y el público en general que quiera hacer un aporte  ;).

Patrocinios Específicos

ID ITEM DONACIÓN(COP = Pesos Colombianos)
A Ubicar la URL de su proyecto  de seguridad, grupo de investigación o similar en un pendón dentro del evento 50.000$ / url
B Ubicar logo de la empresa o proyecto bajo el titulo de APOYO en un pendón dentro del evento 80.000$ / logo/url
C Ubicar un pendón de su empresa dentro del evento 150.000$ / pendón
D Patrocinar el premio para el ganador del concurso/wargame (consultar por privado)$,Es posible darlo en especie.
E Patrocinar la publicidad del evento (pendones + flyers + etc) (consultar por privado)$,Es posible aportarlo en especie
Para D y E el intercambio es:
– Publicación del logo de la empresa en la publicidad digital e impresa.
– Ubicar un pendón  pendón de la empresa en el evento

Organizadores:

(organizador, anotese aquí)
Medellín
  • Fernando Quintero (fernando.a.quintero@gmail.com)  – http://nonroot.blogspot.com/
  • Grupo – Especialización de Seguridad en Redes – SENA Medellín
  • Ex- hackLab Team
Bogotá
Pereira

Patrocina:

Apoya:
Cristina Isabel Quintero (adaptación del logo)

Más Información:

Si tiene alguna inquietud o esta interesado en patrocinar/apoyar el evento por favor use el formulario de contáctenos:

Comments (1)

profile picture

nando said

at 9:02 pm on Nov 4, 2010
Edición inicial del WiKi, toda la información básica ya esta. Sus aportes son bienvenidos.
You don’t have permission to comment on this page.