0% encontró este documento útil (0 votos)
16 vistas4 páginas

Objetivos

Documento de derecho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas4 páginas

Objetivos

Documento de derecho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

La Empresa de El señor Julio Mario Gonzales se dio El señor Julio Gonzales días posteriores Las investigadoras Claudia Marc

pólizas de cuenta del ataque cibernetico el día al ataque cibernetico, consulto con una Zapata Duarte y Tatiana Alexand
seguro de razon 11/09/2024 e inmediatamente se puso ingeniera externa quien le comentó que Bonilla Ramirez , se dirigieron a l
social en contacto con el Ingeniero de sistemas el ataque cibernetico que sufrió no era instalaciones de la empresa
SEGUROS SAS de la empresa el señor Sebastian posible haberlo solucionado en 5 SRGURO SAS en donde
cuyo Agudelo quien una vez percatado del minutos lo cual generó la desconfianza encontraron varios elementos qu
representante ataque cibernetico inició labores para en Julio Gonzales y se puso en contacto fueron debidamente documentad
legal es el señor contrarrestar el ataque y lo logró en inmediato con la Fiscalía e inventariados, los cuales
Julio Mario menos de 5 minutos lo cual generó cumplieron con su respectiva
Gonzales fue dudas en el dueño de la empresa cadena de custodia
víctima de un
ataque
cibernetico en
las instalaciones
de la empresa
ubicada en la
Carrera 7 # 23-
18 Edificio el
Lago oficina 204

[Link]
El señor Sebastián Agudelo, ingeniero de sistemas de la empresa SEGUROS SAS, es sospechoso de haber orquestado un ataque ci
posiblemente realizar un fraude financiero. Su rápida intervención para detener el ataque inicial en solo cinco minutos despertó sos
tipo de ataques. La posterior consulta con una ingeniera externa confirmó que no era factible haber neutralizado un ciberataque de
Dos días después del incidente, Agudelo renunció abruptamente, lo cual coincidió con un segundo ataque cibernético en el que las
blanco. Las evidencias encontradas en la investigación preliminar sugieren la posible implicación de Agudelo en ambos incidentes
en los delitos cibernéticos y financieros cometidos contra SEGUROS SAS y su representante legal.

7. OBJETIVOS

ELEMENTOS MEDIO UTILIDAD ACTIVIDAD PRESUNTO EVALUACI SUJETO SUJETO


NORMATIVOS S PROBATORI ES RESPONSA ÓN ACTIVO PASIVO
COGNO A INVESTIGA BLE
SCITIV TIVAS A
OS SEGUIR

1. Ataque Evidenci Demuestra la Realización Sebastián Evaluación de Sebastián Julio Mario


cibernético as posible de un análisis Agudelo, los datos Agudelo, Gonzales
(Acceso abusivo a recolecta implicación forense ingeniero de recolectados empleado de representant
sistemas das en de Sebastián digital en los sistemas de la sobre el SEGUROS legal y dueñ
informáticos) las Agudelo en el sistemas empresa tiempo de SAS con de
instalaci ciberataque afectados. SEGUROS respuesta al acceso a los SEGUROS
Delito: Acceso ones de inicial y el Revisión de SAS ciberataque, sistemas de la SAS
abusivo a un SEGUR posterior las cuentas el posible empresa
sistema OS SAS, hackeo de las bancarias acceso
informático testimon cuentas hackeadas. privilegiado y
ios de bancarias. Interrogatorio la relación
Artículo: Art. 269ª los a Sebastián entre los
del Código Penal involucr Agudelo. ataques y la
Colombiano ados, Verificación renuncia.
análisis de conexiones
Descripción: “El técnico y acceso a los
que, sin de los sistemas antes
autorización, sistemas y después del
acceda en todo o ,y ataque.
en parte a un declaraci
sistema ones del
informático sospech
protegido con una oso.
medida de
seguridad,
incurrirá en prisión
de cuarenta y ocho
(48) a noventa y
seis (96) meses y
en multa de 100 a
1.000 salarios
mínimos legales
mensuales
vigentes.”

2. Violación
de la integridad de
los sistemas
informáticos

Delito: Daño
informático

Artículo: Art.
269B del Código
Penal Colombiano

Descripción: “El
que, sin estar
facultado para ello,
destruya, dañe,
deteriore, altere o
suprima sistemas
informáticos, o
redes de los
mismos, incurrirá
en prisión de
cuarenta y ocho
(48) a noventa y
seis (96) meses y
multa de 100 a
1.000 salarios
mínimos legales
mensuales
vigentes.”

3. Fraude
financiero (Hurto
por medios
informáticos y
semejantes)

Delito: Hurto por


medios
informáticos y
semejantes

Artículo: Art. 269I


del Código Penal
Colombiano

Descripción: “El
que, mediante la
manipulación de
sistemas
informáticos, de
redes informáticas,
obtenga provecho
ilícito para sí o
para otro, incurrirá
en prisión de
cuarenta y ocho
(48) a ciento veinte
(120) meses.”

4. Acceso no
autorizado a
información
sensible (Uso de
software
malicioso)

Delito: Uso de
software malicioso

Artículo: Art.
269D del Código
Penal Colombiano

Descripción: “El
que, sin estar
facultado, con el
propósito de
obtener provecho
indebido para sí o
para otro,
introduzca, utilice,
venda, adquiera,
distribuya o
transmita un
software malicioso
o un código
destinado a afectar,
dañar o suprimir
sistemas
informáticos,
redes, o la
información
contenida en ellas,
incurrirá en prisión
de cuarenta y ocho
(48) a ciento veinte
(120) meses.”

También podría gustarte