SlideShare una empresa de Scribd logo
1 de 13
JOSE DAVID IBAÑEZ O.
       11-02
•   Que es ? ,Tipología Y Características
•   Como se castiga en Colombia el cyberbulling
•   Otros delitos informáticos
•   Explicación de cada uno
•   Castigos para cada uno
QUE ES EL CYBERBULLING?
            QUE ES ? ,TIPOLOGÍA Y
              CARACTERÍSTICAS
es el uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un delito penal. El
ciberacoso es voluntarioso e implica un daño recurrente y repetitiv
infligido a través del medio del texto electrónico. Según R.B. Standler[1]
el acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones. El ciberacoso
puede ser tan simple como continuar mandando e-mails a alguien que
ha dicho que no quiere permanecer en contacto con el remitente. El
ciberacoso puede también incluir amenazas, connotaciones sexuales,
etiquetas peyorativas (p.ej., discurso del odio).
COMO SE CASTIGA EN COLOMBIA?
la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por
medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico
denominado ‘De la protección de la información y de los datos’.
Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar
quienes cometan estas infracciones.
Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar
facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena
más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP
(Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a
Otro sitio personal o de confianza.
OTROS DELITOS INFORMATICOS

Crímenes específicos
  – Spam
  – Fraude
  – Contenido obsceno u ofensivo
  – Hostigamiento / Acoso
  – Tráfico de drogas
  – Terrorismo virtual
Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de
Información) y por lo general impone normas que permiten la legalidad del Spam
en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.
Desde el punto de vista de la normativa vigente, se deben identificar como Spam
todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de
Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin
haber otorgado su consentimiento para ello.
El Spam no es un delito, sino una infracción administrativa, sancionada con multa.
Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
FRAUDE
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendrá un beneficio por lo siguiente:

-Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.

-Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

-Alterar o borrar archivos.

-Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos
fraudulentos.
Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar
bancos, realizar extorsiones o robar información clasificada.
CONTENIDO OBSCENO U OFENSIVO
El contenido de un website o de otro medio de comunicación puede
ser obsceno u ofensivo por una gran gama de razones. En ciertos casos
dicho contenido puede ser ilegal. Igualmente, no existe una normativa
legal universal y la regulación judicial puede variar de país a país,
aunque existen ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un país no tienen
problemas judiciales, pero sí en otros. Un contenido puede ser
ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción de la
violencia, los sediciosos y el material que incite al odio y al crimen.
HOSTIGAMIENTO / ACOSO
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios vejatorio o
insultativos a causa de su sexo, raza, religión, nacionalidad, orientación
sexual, identidad etnocultural, etc. Esto ocurre por lo general en
canales de conversación, grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o acoso.El
acto de destruir los artículos, desaparecer el nombre de un determinado
autor, el 'delete' de los nombres de las publicaciones de un intelectual, que
realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o
bullying digital, atentando contra los derechos humanos y la libertad de
expresión, mientras no afecten a terceros.Aun el fraude al justificar por un
causal no claro, por decir desaparecer una asociación cultural y decir "banda
musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el Internet facilita la
comunicación de manera que la gente no se ve las caras, las
mafias han ganado también su espacio en el mismo, haciendo
que los posibles clientes se sientan más seguros con este tipo
de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente
busque por sí mismo la información antes de cada compra.
TERRORISMO VIRTUAL
Desde 2001 el terrorismo virtual se ha convertido en uno
de los novedosos delitos de los criminales informáticos
los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc. Un ejemplo de ello lo
ofrece un hacker de Nueva Zelanda, Owe Thor Walker (AKILL),
quien en compañía de otros hackers, dirigió un ataque en
contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir
que va a explotar una bomba en el Metro), es considerado
terrorismo informático y es procesable.
CASTIGOS PARA DELITOS
                 IMFORMATICOS
la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por
medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico
denominado ‘De la protección de la información y de los datos’.
Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar
quienes cometan estas infracciones.
Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar
facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena
más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP
(Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a
Otro sitio personal o de confianza.
Delitos informáticos y su castigo en Colombia

Más contenido relacionado

La actualidad más candente

Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohanetelvino
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLauraEnsio4
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 

La actualidad más candente (13)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Juan david
Juan davidJuan david
Juan david
 

Destacado (20)

Dialnet consecuencias delembarazoadolescenteenelestadocivil-2933528 (1)
Dialnet consecuencias delembarazoadolescenteenelestadocivil-2933528 (1)Dialnet consecuencias delembarazoadolescenteenelestadocivil-2933528 (1)
Dialnet consecuencias delembarazoadolescenteenelestadocivil-2933528 (1)
 
Come frutas y hortalizas para vivir más y mejor
Come frutas y hortalizas para vivir más y mejorCome frutas y hortalizas para vivir más y mejor
Come frutas y hortalizas para vivir más y mejor
 
El corazon
El corazonEl corazon
El corazon
 
Qué es Business Angel y cómo elaborar un Resumen Ejecutivo 45’
Qué es Business Angel y cómo elaborar un Resumen Ejecutivo 45’Qué es Business Angel y cómo elaborar un Resumen Ejecutivo 45’
Qué es Business Angel y cómo elaborar un Resumen Ejecutivo 45’
 
Tema 2.jaime e irene
Tema 2.jaime e ireneTema 2.jaime e irene
Tema 2.jaime e irene
 
3 TICS
3 TICS3 TICS
3 TICS
 
Código QR - Enlaces a blogs
Código QR - Enlaces a blogsCódigo QR - Enlaces a blogs
Código QR - Enlaces a blogs
 
Un Maravilloso Fiador
Un Maravilloso FiadorUn Maravilloso Fiador
Un Maravilloso Fiador
 
Ensayo corregido bloog
Ensayo corregido bloogEnsayo corregido bloog
Ensayo corregido bloog
 
Estalin
EstalinEstalin
Estalin
 
Hcd
Hcd Hcd
Hcd
 
Clase1 informática
Clase1 informáticaClase1 informática
Clase1 informática
 
5s cap1
5s cap15s cap1
5s cap1
 
Conoce nuestro mundo
Conoce nuestro mundoConoce nuestro mundo
Conoce nuestro mundo
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
Sels 101
Sels 101Sels 101
Sels 101
 
Expo investigacion cientifica
Expo investigacion cientificaExpo investigacion cientifica
Expo investigacion cientifica
 
Leccion vida
Leccion vidaLeccion vida
Leccion vida
 
Trabajo de calidad
Trabajo de calidadTrabajo de calidad
Trabajo de calidad
 
Normas icontec (1)
Normas icontec (1)Normas icontec (1)
Normas icontec (1)
 

Similar a Delitos informáticos y su castigo en Colombia

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos johanna1880
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzonMORCHO
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 

Similar a Delitos informáticos y su castigo en Colombia (20)

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informativo
Derecho informativoDerecho informativo
Derecho informativo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Derecho informativo
Derecho informativoDerecho informativo
Derecho informativo
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Rose
RoseRose
Rose
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 

Delitos informáticos y su castigo en Colombia

  • 2. Que es ? ,Tipología Y Características • Como se castiga en Colombia el cyberbulling • Otros delitos informáticos • Explicación de cada uno • Castigos para cada uno
  • 3. QUE ES EL CYBERBULLING? QUE ES ? ,TIPOLOGÍA Y CARACTERÍSTICAS es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitiv infligido a través del medio del texto electrónico. Según R.B. Standler[1] el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).
  • 4. COMO SE CASTIGA EN COLOMBIA? la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’. Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones. Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a Otro sitio personal o de confianza.
  • 5. OTROS DELITOS INFORMATICOS Crímenes específicos – Spam – Fraude – Contenido obsceno u ofensivo – Hostigamiento / Acoso – Tráfico de drogas – Terrorismo virtual
  • 6. Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello. El Spam no es un delito, sino una infracción administrativa, sancionada con multa. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos: Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 7. FRAUDE El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: -Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. -Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. -Alterar o borrar archivos. -Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 8. CONTENIDO OBSCENO U OFENSIVO El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 9. HOSTIGAMIENTO / ACOSO El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".
  • 10. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 11. TERRORISMO VIRTUAL Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owe Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 12. CASTIGOS PARA DELITOS IMFORMATICOS la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’. Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones. Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a Otro sitio personal o de confianza.