SlideShare ist ein Scribd-Unternehmen logo
1 von 9
DELITOS INFORMATICOS EN COLOMBIA




   JESSICA PAOLA RINCON RAMIREZ

    MALE ALEJANDRA VILLA CASTRO




       INFORMATICA JURIDICA




         CUARTO SEMESTRE



             DERECHO




UNIVERSIDAD COOPERATIVA DE COLOMBIA




          ARAUCA-ARAUCA
INTRODUCCION



El objetivo de este trabajo es conocer e identificar los delitos informáticos más
comunes en Colombia, sus consecuencias y las penalidades que se manejan en
nuestro país conforme a las leyes. También para alertar a las personas del cuidado
de sus computadores.
DELITOS INFORMATICOS EN COLOMBIA




ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

•Si nos envían un enlace con un “acceso privilegiado” que no hemos comprado (o
al cual no tenemos permiso explícito), estamos sujetos a que el dueño nos
demande.

•Si nuestro equipo tiene un virus informático que obstaculice ilegalmente un
sistema informático, podemos ser sujetos de demanda. Aunque esta situación
hipotética puede ser bien defendida por un abogado competente, es muy aburridor
estar en el ojo de la ley por no saber instalar un antivirus.



269AEl que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.




OBSTACULIZACIÓN ILEGÍTIMA          DE   SISTEMA       INFORMÁTICO    O   RED    DE
TELECOMUNICACIÓN.

    Copia y distribución de sistemas informáticos.
269BEl que, sin estar facultado para ello, impida u obstaculice el funcionamiento o
el acceso normal a un sistema informático, a los datos informáticos allí contenidos,
o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.



INTERCEPTACIÓN DE DATOS INFORMÁTICOS.

    Destrucción del disco duro.
    Borrado de programas o datos.



269DEl que, sin orden judicial previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.




DAÑO INFORMÁTICO.

    Virus informáticos
    Gusanos informáticos.




El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
USO DE SOFTWARE MALICIOSO.



•286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos de
entrega como kits de herramientas de ataque vía Web continuaron aumentando la
cantidad de diversos programas malware. En 2010, Symantec detectó más de 286
millones de programas maliciosos únicos.

•93% de aumento en ataques Web: los kits de herramientas de ataque Web casi
se duplican en el volumen de ataques en 2010. El uso de URL abreviados,
popularizado gracias a Twitter, también contribuyó a este aumento.

El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya,
venda, envíe, introduzca o extraiga del territorio nacional software malicioso u
otros programas de computación de efectos dañinos, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.



VIOLACIÓN DE DATOS PERSONALES.

    Los software spy o spyware que tienen por función inmediata la de registrar
     hábitos y costumbres del usuario, sustrayendo información del equipo.



El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de
los datos personales de sus empleados, toda vez que la ley obliga a quien
“sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.

•Phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través
de firmas dedicadas al envío de remesas. Saben eludir los controles legales porque
las cifras requeridas son inferiores a 3.000 euros ó dólares. Algunos anuncios son
creíbles porque anuncian el envío de la unidad por intermedio de reconocidas
empresas de transporte.

•Regalos: Son los mails que nos dicen que hemos recibido un gran premio o un
regalo como por ejemplo un viaje, pero que para enviar los Boucher necesitan
determinados datos personales y el envío de gastos administrativos, lo que
generalmente se hace con tarjetas de crédito

•Un caso concreto involucró a Telcel,ofreciendo a su nombre, y por recargas
realizadas a través de internet, la acreditación del doble de lo cargado, así
solicitaban todos los datos personales e inclusive el número de verificación de las
tarjetas de crédito que esté en la parte posterior para posteriormente cometer
fraudes con las tarjetas de crédito



El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique,
venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena más
grave.



En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del
delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina
“phishing”, modalidad de estafa que usualmente utiliza como medio el correo
electrónico pero que cada vez con más frecuencia utilizan otros medios de
propagación como por ejemplo la mensajería instantánea o las redes sociales.
Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta
modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema
financiero en el 2006.



HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

    Hurto a través de manipulación de los cajeros automáticos.



El que, superando medidas de seguridad informáticas, realice la conducta señalada
en el artículo 239[3] manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante
los sistemas de autenticación y de autorización establecidos, incurrirá en las penas
señaladas en el artículo 240 del Código Penal [4], es decir, penas de prisión de tres
(3) a ocho (8) años.



TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

    Falsificación de documentos
    Clonación de tarjetas de credito




El que, con ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de cualquier activo en
perjuicio de un tercero, siempre que la conducta no constituya delito sancionado
con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento
veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales
vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa.



Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a
200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará
en la mitad.



Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el
artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando
medios informáticos, electrónicos o telemáticos.
CONCLUSIONES



    Los delitos informáticos son muy comunes en la actualidad, por esto es
    preciso que la legislación adapte las normas conforme a los avances, el
    delito informáticoes el resultado de nuevas tendencias o medios para
    delinquir en el país.



    La ley colombiana no define al delito informático como tal, lo que ha hecho
    es regular ciertos casos como acceso abusivo a redes y otros delitos
    derivados de corrientes internacionales.




    Es importante mantenernos informados en estos temas ya que nos pueden
    afectar.




    Gracias a las leyes podemos hacer defender nuestros derechos y también
    hacer cumplir los deberes a las personas que quieran quebrantar las leyes.




BIBLIOGRAFIA



   LEY 599 DE 2000



   CODIGO PENAL COLOMBIANO

Weitere ähnliche Inhalte

Was ist angesagt?

Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos InformáticosLaura Capera
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009JosHctor
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 

Was ist angesagt? (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peru
PeruPeru
Peru
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Rose
RoseRose
Rose
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Andere mochten auch

Presentacion Agenda Modernizacion_Juan Walker
Presentacion Agenda Modernizacion_Juan WalkerPresentacion Agenda Modernizacion_Juan Walker
Presentacion Agenda Modernizacion_Juan Walkerreformadelestado
 
Apresentação educação digital
Apresentação educação digitalApresentação educação digital
Apresentação educação digitalMônica Braga
 
Presentacion trabajo fina del c onejo
Presentacion trabajo fina del c onejoPresentacion trabajo fina del c onejo
Presentacion trabajo fina del c onejovmagallanes
 
Relatório de atividades do conselho de 25 4-2014 a 9-5-2014
Relatório de atividades do conselho de  25 4-2014 a 9-5-2014Relatório de atividades do conselho de  25 4-2014 a 9-5-2014
Relatório de atividades do conselho de 25 4-2014 a 9-5-2014cmspg
 
[AgileBr] GP & AN - As Disciplinas Renegadas do Ágil - Legendado
[AgileBr] GP & AN - As Disciplinas Renegadas do Ágil - Legendado[AgileBr] GP & AN - As Disciplinas Renegadas do Ágil - Legendado
[AgileBr] GP & AN - As Disciplinas Renegadas do Ágil - LegendadoGiuliano Sposito
 
Dissertacao final defesa_09_1_26
Dissertacao final defesa_09_1_26Dissertacao final defesa_09_1_26
Dissertacao final defesa_09_1_26grazi87
 
Newsletter N°12 Mes de Abril
Newsletter N°12 Mes de  AbrilNewsletter N°12 Mes de  Abril
Newsletter N°12 Mes de AbrilWest Lubricantes
 
Assure method final wiki
Assure method final wikiAssure method final wiki
Assure method final wikiHollie Nicole
 
Administracao de medicamentos_por_via_intramuscular
Administracao de medicamentos_por_via_intramuscularAdministracao de medicamentos_por_via_intramuscular
Administracao de medicamentos_por_via_intramuscularJuliane Ribeiro
 
Trabajo terminado
Trabajo terminadoTrabajo terminado
Trabajo terminadoJenny0315
 
Diapositivas Gerencia 1 2010
Diapositivas  Gerencia 1 2010Diapositivas  Gerencia 1 2010
Diapositivas Gerencia 1 2010olbonza123
 
Libro final
Libro finalLibro final
Libro finallfrnnd
 
El cambio que buscamos la orientación hacia efectos directos e impacto
El cambio que buscamos   la orientación hacia efectos directos e impactoEl cambio que buscamos   la orientación hacia efectos directos e impacto
El cambio que buscamos la orientación hacia efectos directos e impactoJose Antonio "Toni" Blanco Ochando
 
Seguridad y riesgos
Seguridad y  riesgosSeguridad y  riesgos
Seguridad y riesgosPaula Patty
 
Caso Walmart SSFF: Innovación Low End
Caso Walmart SSFF: Innovación Low EndCaso Walmart SSFF: Innovación Low End
Caso Walmart SSFF: Innovación Low EndClub de Innovación
 

Andere mochten auch (20)

Yajani cruz
Yajani cruzYajani cruz
Yajani cruz
 
Yajani cruz
Yajani cruzYajani cruz
Yajani cruz
 
1a 3 eq 2 - decantacao
1a 3   eq 2 - decantacao1a 3   eq 2 - decantacao
1a 3 eq 2 - decantacao
 
Presentacion Agenda Modernizacion_Juan Walker
Presentacion Agenda Modernizacion_Juan WalkerPresentacion Agenda Modernizacion_Juan Walker
Presentacion Agenda Modernizacion_Juan Walker
 
Aula1 Apresentacao SIE PETIC
Aula1 Apresentacao SIE PETICAula1 Apresentacao SIE PETIC
Aula1 Apresentacao SIE PETIC
 
Apresentação educação digital
Apresentação educação digitalApresentação educação digital
Apresentação educação digital
 
Presentacion trabajo fina del c onejo
Presentacion trabajo fina del c onejoPresentacion trabajo fina del c onejo
Presentacion trabajo fina del c onejo
 
Relatório de atividades do conselho de 25 4-2014 a 9-5-2014
Relatório de atividades do conselho de  25 4-2014 a 9-5-2014Relatório de atividades do conselho de  25 4-2014 a 9-5-2014
Relatório de atividades do conselho de 25 4-2014 a 9-5-2014
 
[AgileBr] GP & AN - As Disciplinas Renegadas do Ágil - Legendado
[AgileBr] GP & AN - As Disciplinas Renegadas do Ágil - Legendado[AgileBr] GP & AN - As Disciplinas Renegadas do Ágil - Legendado
[AgileBr] GP & AN - As Disciplinas Renegadas do Ágil - Legendado
 
Dissertacao final defesa_09_1_26
Dissertacao final defesa_09_1_26Dissertacao final defesa_09_1_26
Dissertacao final defesa_09_1_26
 
Newsletter N°12 Mes de Abril
Newsletter N°12 Mes de  AbrilNewsletter N°12 Mes de  Abril
Newsletter N°12 Mes de Abril
 
Assure method final wiki
Assure method final wikiAssure method final wiki
Assure method final wiki
 
Administracao de medicamentos_por_via_intramuscular
Administracao de medicamentos_por_via_intramuscularAdministracao de medicamentos_por_via_intramuscular
Administracao de medicamentos_por_via_intramuscular
 
Trabajo terminado
Trabajo terminadoTrabajo terminado
Trabajo terminado
 
Diapositivas Gerencia 1 2010
Diapositivas  Gerencia 1 2010Diapositivas  Gerencia 1 2010
Diapositivas Gerencia 1 2010
 
Libro final
Libro finalLibro final
Libro final
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
El cambio que buscamos la orientación hacia efectos directos e impacto
El cambio que buscamos   la orientación hacia efectos directos e impactoEl cambio que buscamos   la orientación hacia efectos directos e impacto
El cambio que buscamos la orientación hacia efectos directos e impacto
 
Seguridad y riesgos
Seguridad y  riesgosSeguridad y  riesgos
Seguridad y riesgos
 
Caso Walmart SSFF: Innovación Low End
Caso Walmart SSFF: Innovación Low EndCaso Walmart SSFF: Innovación Low End
Caso Walmart SSFF: Innovación Low End
 

Ähnlich wie Delitos informaticos en colombia

Ähnlich wie Delitos informaticos en colombia (20)

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 

Delitos informaticos en colombia

  • 1. DELITOS INFORMATICOS EN COLOMBIA JESSICA PAOLA RINCON RAMIREZ MALE ALEJANDRA VILLA CASTRO INFORMATICA JURIDICA CUARTO SEMESTRE DERECHO UNIVERSIDAD COOPERATIVA DE COLOMBIA ARAUCA-ARAUCA
  • 2. INTRODUCCION El objetivo de este trabajo es conocer e identificar los delitos informáticos más comunes en Colombia, sus consecuencias y las penalidades que se manejan en nuestro país conforme a las leyes. También para alertar a las personas del cuidado de sus computadores.
  • 3. DELITOS INFORMATICOS EN COLOMBIA ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. •Si nos envían un enlace con un “acceso privilegiado” que no hemos comprado (o al cual no tenemos permiso explícito), estamos sujetos a que el dueño nos demande. •Si nuestro equipo tiene un virus informático que obstaculice ilegalmente un sistema informático, podemos ser sujetos de demanda. Aunque esta situación hipotética puede ser bien defendida por un abogado competente, es muy aburridor estar en el ojo de la ley por no saber instalar un antivirus. 269AEl que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.  Copia y distribución de sistemas informáticos.
  • 4. 269BEl que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. INTERCEPTACIÓN DE DATOS INFORMÁTICOS.  Destrucción del disco duro.  Borrado de programas o datos. 269DEl que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. DAÑO INFORMÁTICO.  Virus informáticos  Gusanos informáticos. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 5. USO DE SOFTWARE MALICIOSO. •286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque vía Web continuaron aumentando la cantidad de diversos programas malware. En 2010, Symantec detectó más de 286 millones de programas maliciosos únicos. •93% de aumento en ataques Web: los kits de herramientas de ataque Web casi se duplican en el volumen de ataques en 2010. El uso de URL abreviados, popularizado gracias a Twitter, también contribuyó a este aumento. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. VIOLACIÓN DE DATOS PERSONALES.  Los software spy o spyware que tienen por función inmediata la de registrar hábitos y costumbres del usuario, sustrayendo información del equipo. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
  • 6. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. •Phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras requeridas son inferiores a 3.000 euros ó dólares. Algunos anuncios son creíbles porque anuncian el envío de la unidad por intermedio de reconocidas empresas de transporte. •Regalos: Son los mails que nos dicen que hemos recibido un gran premio o un regalo como por ejemplo un viaje, pero que para enviar los Boucher necesitan determinados datos personales y el envío de gastos administrativos, lo que generalmente se hace con tarjetas de crédito •Un caso concreto involucró a Telcel,ofreciendo a su nombre, y por recargas realizadas a través de internet, la acreditación del doble de lo cargado, así solicitaban todos los datos personales e inclusive el número de verificación de las tarjetas de crédito que esté en la parte posterior para posteriormente cometer fraudes con las tarjetas de crédito El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
  • 7. Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.  Hurto a través de manipulación de los cajeros automáticos. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal [4], es decir, penas de prisión de tres (3) a ocho (8) años. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.  Falsificación de documentos  Clonación de tarjetas de credito El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
  • 8. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos o telemáticos.
  • 9. CONCLUSIONES Los delitos informáticos son muy comunes en la actualidad, por esto es preciso que la legislación adapte las normas conforme a los avances, el delito informáticoes el resultado de nuevas tendencias o medios para delinquir en el país. La ley colombiana no define al delito informático como tal, lo que ha hecho es regular ciertos casos como acceso abusivo a redes y otros delitos derivados de corrientes internacionales. Es importante mantenernos informados en estos temas ya que nos pueden afectar. Gracias a las leyes podemos hacer defender nuestros derechos y también hacer cumplir los deberes a las personas que quieran quebrantar las leyes. BIBLIOGRAFIA  LEY 599 DE 2000  CODIGO PENAL COLOMBIANO