DELITOS INFORMATICOS EN COLOMBIA   JESSICA PAOLA RINCON RAMIREZ    MALE ALEJANDRA VILLA CASTRO       INFORMATICA JURIDICA ...
INTRODUCCIONEl objetivo de este trabajo es conocer e identificar los delitos informáticos máscomunes en Colombia, sus cons...
DELITOS INFORMATICOS EN COLOMBIAACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.•Si nos envían un enlace con un “acceso privilegia...
269BEl que, sin estar facultado para ello, impida u obstaculice el funcionamiento oel acceso normal a un sistema informáti...
USO DE SOFTWARE MALICIOSO.•286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos deentrega como kits de herram...
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.•Phising car: consiste en ofrecer automóviles a bajo precio, que...
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina“phishing”, modalidad de estafa que usualm...
La misma sanción se le impondrá a quien fabrique, introduzca, posea o faciliteprograma de computador destinado a la comisi...
CONCLUSIONES    Los delitos informáticos son muy comunes en la actualidad, por esto es    preciso que la legislación adapt...
Próxima SlideShare
Cargando en…5
×

Delitos informaticos en colombia

165 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
165
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informaticos en colombia

  1. 1. DELITOS INFORMATICOS EN COLOMBIA JESSICA PAOLA RINCON RAMIREZ MALE ALEJANDRA VILLA CASTRO INFORMATICA JURIDICA CUARTO SEMESTRE DERECHOUNIVERSIDAD COOPERATIVA DE COLOMBIA ARAUCA-ARAUCA
  2. 2. INTRODUCCIONEl objetivo de este trabajo es conocer e identificar los delitos informáticos máscomunes en Colombia, sus consecuencias y las penalidades que se manejan ennuestro país conforme a las leyes. También para alertar a las personas del cuidadode sus computadores.
  3. 3. DELITOS INFORMATICOS EN COLOMBIAACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.•Si nos envían un enlace con un “acceso privilegiado” que no hemos comprado (oal cual no tenemos permiso explícito), estamos sujetos a que el dueño nosdemande.•Si nuestro equipo tiene un virus informático que obstaculice ilegalmente unsistema informático, podemos ser sujetos de demanda. Aunque esta situaciónhipotética puede ser bien defendida por un abogado competente, es muy aburridorestar en el ojo de la ley por no saber instalar un antivirus.269AEl que, sin autorización o por fuera de lo acordado, acceda en todo o enparte a un sistema informático protegido o no con una medida de seguridad, o semantenga dentro del mismo en contra de la voluntad de quien tenga el legítimoderecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventay seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensualesvigentes.OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DETELECOMUNICACIÓN.  Copia y distribución de sistemas informáticos.
  4. 4. 269BEl que, sin estar facultado para ello, impida u obstaculice el funcionamiento oel acceso normal a un sistema informático, a los datos informáticos allí contenidos,o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta yocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimoslegales mensuales vigentes, siempre que la conducta no constituya delitosancionado con una pena mayor.INTERCEPTACIÓN DE DATOS INFORMÁTICOS.  Destrucción del disco duro.  Borrado de programas o datos.269DEl que, sin orden judicial previa intercepte datos informáticos en su origen,destino o en el interior de un sistema informático, o las emisioneselectromagnéticas provenientes de un sistema informático que los trasporteincurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.DAÑO INFORMÁTICO.  Virus informáticos  Gusanos informáticos.El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere osuprima datos informáticos, o un sistema de tratamiento de información o suspartes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48)a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legalesmensuales vigentes.
  5. 5. USO DE SOFTWARE MALICIOSO.•286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos deentrega como kits de herramientas de ataque vía Web continuaron aumentando lacantidad de diversos programas malware. En 2010, Symantec detectó más de 286millones de programas maliciosos únicos.•93% de aumento en ataques Web: los kits de herramientas de ataque Web casise duplican en el volumen de ataques en 2010. El uso de URL abreviados,popularizado gracias a Twitter, también contribuyó a este aumento.El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya,venda, envíe, introduzca o extraiga del territorio nacional software malicioso uotros programas de computación de efectos dañinos, incurrirá en pena de prisiónde cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000salarios mínimos legales mensuales vigentes.VIOLACIÓN DE DATOS PERSONALES.  Los software spy o spyware que tienen por función inmediata la de registrar hábitos y costumbres del usuario, sustrayendo información del equipo.El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga,compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,divulgue, modifique o emplee códigos personales, datos personales contenidos enficheros, archivos, bases de datos o medios semejantes, incurrirá en pena deprisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a1000 salarios mínimos legales mensuales vigentes.Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término datopersonal como “cualquier pieza de información vinculada a una o varias personasdeterminadas o determinables o que puedan asociarse con una persona natural ojurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo delos datos personales de sus empleados, toda vez que la ley obliga a quien“sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
  6. 6. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.•Phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a travésde firmas dedicadas al envío de remesas. Saben eludir los controles legales porquelas cifras requeridas son inferiores a 3.000 euros ó dólares. Algunos anuncios soncreíbles porque anuncian el envío de la unidad por intermedio de reconocidasempresas de transporte.•Regalos: Son los mails que nos dicen que hemos recibido un gran premio o unregalo como por ejemplo un viaje, pero que para enviar los Boucher necesitandeterminados datos personales y el envío de gastos administrativos, lo quegeneralmente se hace con tarjetas de crédito•Un caso concreto involucró a Telcel,ofreciendo a su nombre, y por recargasrealizadas a través de internet, la acreditación del doble de lo cargado, asísolicitaban todos los datos personales e inclusive el número de verificación de lastarjetas de crédito que esté en la parte posterior para posteriormente cometerfraudes con las tarjetas de créditoEl que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique,venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanasemergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1000 salarios mínimos legales mensualesvigentes, siempre que la conducta no constituya delito sancionado con pena másgrave.En la misma sanción incurrirá el que modifique el sistema de resolución denombres de dominio, de tal manera que haga entrar al usuario a una IP diferenteen la creencia de que acceda a su banco o a otro sitio personal o de confianza,siempre que la conducta no constituya delito sancionado con pena más grave.La pena señalada en los dos incisos anteriores se agravará de una tercera parte ala mitad, si para consumarlo el agente ha reclutado víctimas en la cadena deldelito.
  7. 7. Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina“phishing”, modalidad de estafa que usualmente utiliza como medio el correoelectrónico pero que cada vez con más frecuencia utilizan otros medios depropagación como por ejemplo la mensajería instantánea o las redes sociales.Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con estamodalidad se robaron más de 3.500 millones de pesos de usuarios del sistemafinanciero en el 2006.HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.  Hurto a través de manipulación de los cajeros automáticos.El que, superando medidas de seguridad informáticas, realice la conducta señaladaen el artículo 239[3] manipulando un sistema informático, una red de sistemaelectrónico, telemático u otro medio semejante, o suplantando a un usuario antelos sistemas de autenticación y de autorización establecidos, incurrirá en las penasseñaladas en el artículo 240 del Código Penal [4], es decir, penas de prisión de tres(3) a ocho (8) años.TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.  Falsificación de documentos  Clonación de tarjetas de creditoEl que, con ánimo de lucro y valiéndose de alguna manipulación informática oartificio semejante, consiga la transferencia no consentida de cualquier activo enperjuicio de un tercero, siempre que la conducta no constituya delito sancionadocon pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a cientoveinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensualesvigentes.
  8. 8. La misma sanción se le impondrá a quien fabrique, introduzca, posea o faciliteprograma de computador destinado a la comisión del delito descrito en el incisoanterior, o de una estafa.Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a200 salarios mínimos legales mensuales, la sanción allí señalada se incrementaráen la mitad.Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en elartículo 58 del Código Penal el hecho de realizar las conductas punibles utilizandomedios informáticos, electrónicos o telemáticos.
  9. 9. CONCLUSIONES Los delitos informáticos son muy comunes en la actualidad, por esto es preciso que la legislación adapte las normas conforme a los avances, el delito informáticoes el resultado de nuevas tendencias o medios para delinquir en el país. La ley colombiana no define al delito informático como tal, lo que ha hecho es regular ciertos casos como acceso abusivo a redes y otros delitos derivados de corrientes internacionales. Es importante mantenernos informados en estos temas ya que nos pueden afectar. Gracias a las leyes podemos hacer defender nuestros derechos y también hacer cumplir los deberes a las personas que quieran quebrantar las leyes.BIBLIOGRAFIA  LEY 599 DE 2000  CODIGO PENAL COLOMBIANO

×