Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Taller sobre delitos y seguridad informatica24defebrero
1. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 1
TALLER SOBRE DELITOS INFORMATICOS
PEDRO ALVAREZ GALLEGO
DOCENTE: LUZ ELENA GALLEGO
HERRAMIENTAS INFORMATICAS
GRUPO: 09
POLICTENICO COLOMBIANO JAIME ISAZA CADAVID
Facultad de ingeniería
Programa de tecnología en seguridad e higiene ocupacional
Medellín
2016
2. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 2
Contenido
TALLER SOBRE DELITOS INFORMATICOS ................................................................................1
INTRODUCCIÓN....................................................................................................................4
Objetivos.............................................................................................................................5
1. QUE SON LOS DELITOS INFORMATICOS? ........................................................................6
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?............6
Bluesnarfing..................................................................................................................6
Ciberacoso:...................................................................................................................6
Grooming.....................................................................................................................6
Hackear:.......................................................................................................................6
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?.................................................................6
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO .............................................................6
5. QUE ES LA SEGURIDAD INFORMATICA?..........................................................................8
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?......................................................9
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?...9
8. ARGUMENTE CON SUS PALABRASY DESDE SU AREA DE ESTUDIO COMO PODRIA USTED
AYUDAR A MEJORAR ESTA SITUACION.............................................................................10
9. APLIQUE LOS SIGUIENTES PUNTOS:..............................................................................11
CONCLUSIONES..................................................................................................................13
Glosario.............................................................................................................................14
Bibliografía automática:......................................................................................................15
ANEXOS:............................................................................................................................16
3. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 3
TABLA DE ILUSTRACIONES
Ilustración 1.........................................................................................................................9
Ilustración 2.......................................................................................................................10
Ilustración 3.......................................................................................................................11
4. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 4
INTRODUCCIÓN
En este trabajo se busca dar a conocer algunos delitos
informáticos más comunes y su forma de prevenirlos a través de
la seguridad informática.
Expondremos algunos delitos y sus respectivas consecuencias
como también las maneras más utilizadas actualmente para
gestionar la seguridad en cuanto a la protección de bases de datos
de las empresas tanto colombianas como internacionales.
Analizaremos la ley 1273 en la cual se reglamentan los delitos
informáticos para Colombia.
5. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 5
Objetivos
-reconocer los delitos más comunes en Colombia en cuanto a la
informática
-analizar los métodos para protección y seguridad informática.
-Desarrollar competencias en cuanto al manejo de Word a través
de las consultas desarrolladas en clase.
- introducir a los estudiantes al mundo de la seguridad informática
ya que también hace parte esencial en todas las empresas
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
6. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 6
1. ¿QUE SON LOS DELITOS INFORMATICOS?
os delitos informáticos son un término para aquellas
operaciones ilícitas realizadas por medio de internet o que
tienen como objeto robar información de las redes.
2. ¿CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS
ACTUALMENTE?
Bluesnarfing: es el acceso no autorizado a la información guardada en
los celulares, computadores y tabletas a través del bluetooth.
Ciberacoso: Es un tipo de agresión psicológica que se da usando las
nuevas tecnologías: teléfonos, celulares e internet. Por medio de
correos, mensajes o imágenes que se envían y se busca herir o
intimidar a otra persona.
Grooming: Cuando un posiblepedófilo trata de iniciar una relación en
línea con un menor de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en conversaciones con
contenido sexual.
Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales
con el objetivo de robar información, suplantar la identidad del
dueño, beneficiarse económicamente o protestar.
3. ¿COMO SE PENALIZAN LOS D.I EN COLOMBIA?
Ley 1273 de 2009 para los delitos informáticos.
Ver en anexos
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO
L
7. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 7
EJEMPLO D.I TIPO DE DELITO PENA o MULTA
1 Un padre de familia se
queja ante el profesor de
informática porque su niña
con frecuencia recibe
mensajes obscenos y de
pornografía y argumenta
que muy probablemente
son estudiantes del mismo
grupo o del colegio por la
familiaridad en que la
tratan
Pornografía Expulsión del
colegio permanente.
Si el que acosa es
menor de edad
deberá responder el
responsable o
acudiente del menor
ante la demanda que
coloque la afectada
2 El que, crea, ingresa, o
utiliza indebidamente una
base de datos sobre una
persona natural o jurídica,
identificada o identificable,
para comercializar;
traficar, vender, promover,
favorecer o facilitar
información relativa a
cualquier ámbito de la
esfera personal, familiar,
patrimonial, laboral,
financiera u otro de
naturaleza análoga,
creando o no perjuicio.
hacker Podrás ir hasta 5 años a la
cárcel por utilizar
indebidamente una base de
datos sobre otra persona
3 Abuso de mecanismos y
dispositivos informáticos
El hacking ético 4 años de pena privativa de la
libertad
4 solicitar u obtener de él
material pornográfico o para
llevar a cabo actividades
sexuales
Pornografía infantil será reprimido con una pena
privativa de libertad no menor
de cuatro ni mayor de 8 años
5 El que, a través de las
tecnologías de la información
o de la comunicación,
introduce, borra, deteriora,
altera, suprime o hace
inaccesibles datos
informáticos
Spam Será reprimido con pena
privativa de libertad no menor
de tres ni mayor de seis años.
8. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 8
5. QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen
una serie de estándares, protocolos1
, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura
o a la información.La seguridadinformáticacomprende software(bases
de datos, metadatos, archivos), hardwarey todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
La definición de seguridad de la información no debe ser confundida
con la de«seguridadinformática»,ya que esta última sólo seencarga
de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definición general de
seguridad debe también poner atención a la necesidad de
salvaguardar la ventaja organizacional, incluyendo información y
equipos físicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quién y cuando se puede tomar
acciones apropiadas sobreun ítem en específico. Cuando se trata de
la seguridad de una compañía, lo que es apropiado varía de
organización a organización. Independientemente, cualquier
compañía con una red debe de tener una política de seguridad que
se dirija a conveniencia y coordinación.
1 Conjunto de reglas de cortesía que se siguen en las relaciones sociales y que han sido
establecidas por costumbre.
9. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 9
Ilustración 1
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?
De proteger a todos los cibernautas para evitar los delitos
informáticos y en el caso de que estos delitos sucedan tener como
contrarrestarlos y dar con los responsables, la seguridad informática
también se ocupa de capacitar a las personas y enseñarles cómo
evitar las nuevas modalidades que han surgiendo para delinquir.
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA
PROTEGERSE DE LOS D-I?
En las empresasseestán utilizando múltiples sistemaspara evitar ser
víctimas de los delitos informáticos, esto a través de sistemas de
10. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 10
seguridad como las contraseñas y el bloqueo de páginas emergentes
que pueden ser utilizadas para estos delitos.
Ilustración 2
Otra técnica con que las empresas están implementando es la
capacitación a sus empleados para evitar que san blancos fáciles y
que aprendan como pueden fortalecer sus claves y proteger sus
equipos.
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO
PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION
Una formaen la queyo creo quesepodríanayudara disminuirla tasa
de delitos 2
informáticos es la educación en cuanto a este tema, pues
por lo general somos muy ignorantes en cuenta a estos temas
tecnológicos, siendo así unas personas muy vulnerables para los
2 La tasa de delitos es una cifra quenos dan las entidades encargadas de estos temas para mostrar un
promedio de la frecuencia con que ocurren ciertos delitos y que zonas son más venerables.
11. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 11
expertos en informática que dedican su vida a delinquir a través de
las tecnologías.
Una manera de evitar todo esto es cambiar periódicamente la
contraseña de todas nuestras redes sociales y tarjetas débito y
crédito, así disminuiríamos estos casos.También podríamos tener en
cuenta que realizar transacciones3
en diferentes equipos es
demasiado riesgoso, es mejor utilizar un solo equipo para la
realización de esta y tener nuestros equipos electrónicos con claves
ya que sin ellas, en casode pedida, podrían robarnuestrosdatos más
importantes.
Ilustración 3
9. APLIQUE LOS SIGUIENTES PUNTOS:
RESALTAR TITULOS Y SUBTITULOS CON NEGRITA Y
MAYUSCULA
JUSTIFICAR LOS PARRAFOS LARGOS
COLOCAR LETRA CAPITAL AL INICIO DEL PRIMER4
PARRAFO
3 Una transacción es una transferencia ya sea de dinero o de conocimiento, en el caso del texto se
refiere a una trasferencia bancaria por internet
4 INICIO
12. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 12
HACER USO DE VIÑETAS AL MENOS EN UN PARRAFO
COLOCAR ENCABEZADO Y PIE DE PAGINA
INSERTAR (3) IMAGENES RELATIVAS AL TEMA
UTILICE LA OPCION NOTAS AL PIE DEL MENU
REFERENCIA PARA AMPLIAR EL CONTEXTO DE (3)
TERMINOS O FRASES DIFERENTES.
DIBUJAR AL FINAL UN CUADRO DE TEXTO (MENU
INSERTAR) DARLE FORMATO Y ESCRIBIR EN EL UNA
CONCLUSION O FRASE RESUMEN.
REALICE UNA PORTADA EN LA 1ª.HOJA DEL
DOCUMENTO
REDACTAR UNA INTRODUCCION (2ª.HOJA) Y UNOS
OBJETIVOS (EN LA 3ª.HOJA DEL TRABAJO)
REALICE UNA TABLA DE CONTENIDO AUTOMATICA.
AGREGUE AL FINAL HOJAS DIFERENTES PARA
CONCLUSIONES, GLOSARIO, BIBLIOGRAFIA
AUTOMATICA Y ANEXOS.
La mejor manera para protegernos de los delitos
informáticos es tener un área de seguridad informática la
cual nos pueda dar a conocer si estamos cometiendo un
delito o si vamos a ser víctimas de ellas.
Los delitos informáticos ya se encuentran regulados por la
ley y pueden tener condenas y multas.
La seguridad informática es fundamental para la
protección de base de datos de cualquier tipo.
13. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 13
CONCLUSIONES
Para finalizar podemos agregar que en Colombia se vio la necesidad de crear
mecanismos de defensa en cuanto a los fraudes que se realizaban a través del
internet generando así unas entidades que se encargan de cuidar a los
ciudadanos de que sean víctimas de estos delitos y condenando a los
infractores.
Con este taller observamos que un tecnólogo en salud ocupacional y
seguridad industrial no solo se encarga de la salud de los trabajadores y los
riegos directamente en la planta industrial sino que también debe tener
manejo de los programas que faciliten su trabajo y de la misma forma, saber
cómo protegerse de los fraudes a través de esta.
14. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 14
Glosario
Delitos: El delito es definido como una acción típica, antijurídica y culpable, sometida a
una sanción penal y a veces a condiciones objetivas de punibilidad. Supone una conducta
infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley.
Seguridad: Seguridad (dellatín securitas)1
cotidianamente se puede referir a la ausencia
de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar
diversos sentidos según el área o campo a la que haga referencia en la seguridad. En
términos generales, la seguridad se define como "el estado de bienestar que percibe y
disfruta el ser humano".
Internet: El internet (o, también, la internet) es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza
que las redes físicas heterogéneas que la componen funcionen como una red lógica única
de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como Arpanet, entre tres universidades
en California (Estados Unidos).
Salud ocupacional: Salud ocupacional es el conjunto de actividades asociado a
disciplinas multidisciplinarias, cuyo objetivo es la promoción y mantenimiento del más alto
grado posible de bienestar físico, mental y social de los trabajadores de todas las
profesiones promoviendo la adaptación del trabajo al hombre y del hombre a su trabajo.
Seguridad industrial: La seguridad industrial es el equipo industrial seguro de
herramientas que tienen por objetivo la prevención que se ocupa de dar seguridad o
directrices generales para el manejo o la gestión de riesgos en el sistema.
Las instalaciones industriales incluyen una gran variedad de operaciones de minería,
transporte, generación de energía, transformación de productos químicos, fabricación y
eliminación de residuos, que tienen peligros inherentes que requieren un manejo muy
cuidadoso, así como adoptar, cumplir y hacer cumplir una serie de normas de seguridad y
medidas preventivas.
15. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 15
Bibliografía automática:
Bibliografía
WW.GOOGLE.COM.(25 de 09 de 2011). Obtenidode
https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8wfyspq4CA&gws_rd=ssl#
q=SEGURIDAD+INDustrial
WWW.GOOGLE.COM . (15 de 02 de 2015). Obtenidode WWW.GOOGLE.COM:
WWW.ESWIKIPEDIA.COM
WWW.WIKIPEDIA.COM.(20de 08 de 2013). Obtenidode
https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8wfyspq4CA&gws_rd=ssl#
q=delitos+informaticos
16. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 16
ANEXOS:
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales vigentes[1].
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley1273 “Por medio del
cual se modifica el Código Penal,se crea un nuevo bien jurídico tutelado – denominado “De la Protección
de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones,entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales,por
lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de
estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente
del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los
sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación
de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales
en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colom bia las empresas
perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado
"De la Protección de la información yde los datos" que divide en dos capítulos,a saber:“De los atentados
contra la confidencialidad,la integridad yla disponibilidadde los datos yde los sistemas informáticos” y“De
los atentados informáticos y otras infracciones”.
17. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 17
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de
seguridad,o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes,siempre que la conducta no constituya
delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial
previaintercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que,sin estar facultado para ello,produzca,trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F:VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello,con provecho
propio o de un tercero, obtenga,compile, sustraiga,ofrezca,venda,intercambie,envíe,compre,intercepte,
divulgue,modifique o empleecódigos personales,datos personales contenidos en ficheros,archivos,bases
de datos o medios semejantes,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley1266 de 2008 definió el términodato personal como “cualquier
pieza de información vinculada a una o varias personas determinadas o determinables o que puedan
asociarse con una persona natural o jurídica”.Dicho artículo obliga a las empresas un especial cuidadoen
el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e
“intercepte” dichos datos a pedir autorización al titular de los mismos.
- Artículo 269G:SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.El que con
objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas,enlaces o ventanas emergentes,incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más grave.
18. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 18
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio,de tal
manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para
consumarlo el agente ha reclutado víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad
de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia
utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales.
Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de
3.500 millones de pesos de usuarios del sistema financiero en el 2006[2].
Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación
punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas
partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector
financiero,nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un
vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,manejo o control de
dicha información,además se le impondrá hasta por tres años,la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información procesada con equipos
computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar
especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales
más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por q uien
tuviere un vínculo contractual con el poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con
contratistas, claras y precisas para evitar incurrir en la tipificación penal.
Por su parte, el capítulo segundo establece:
- Artículo 269I:HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de
seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema
informático,una red de sistema electrónico,telemático u otro medio semejante,o suplantando a un usuario
ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 del Código Penal[4], es decir, penas de prisión de tres (3) a ocho (8) años.
19. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 19
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y
valiéndose de alguna manipulación informáticao artificio semejante,consiga la transferencia no consentida
de cualquier activo en perjuicio de un tercero,siempre que la conducta no constituya delito sancionado con
pena más grave,incurrirá en pena de prisiónde cuarenta y ocho (48) a ciento veinte (120) meses y en multa
de 200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique,introduzca,posea o facilite programade computador
destinado a la comisión del delito descrito en el inciso anterior, o de una estafa[5] .
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos
legales mensuales, la sanción allí señalada se incrementará en la mitad.
Así mismo,la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal
el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.
Como se puede apreciar,la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en
Colombia,por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.
En este sentido ydesde un punto de vista empresarial,la nueva ley pone de presente la necesidad para los
empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo
es la información.
Las empresas deben aprovechar la expediciónde esta leypara adecuar sus contratos de trabajo,establecer
deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de
confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la
información.
Por otra parte, es necesarioregular aspectos de las nuevas modalidades laborales tales como el teletrabajo
o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisiónal
manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de
que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la
informática.
Lo anterior,teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores
debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.
Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta
importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si
se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar
daños en su reputación sino por no tener herramientas especiales.
Por: Isabella Gandini, Andrés Isaza, Alejandro Delgado
Contacto:
Alejandro Delgado Moreno
Director del Área de Telecomunicaciones, Medios y Nuevas Tecnologías
Parra, Rodríguez & Cavelier
Correo Electronico
20. PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 20
[1] Durante el 2009 el salario mínimo legal en Colombia será de COP$496.900.Por lo tanto las multas serán
de máximo COP$745.350.000, o a tasa de cambio de hoy de USD$334.688.
[2] http://blog.segu-info.com.ar/2008/09/computadores-secuestrados-por-hackers.html
[3] Hurto: el que se apodere de una cosa mueble ajena,con el propósito de obtener provecho para sío para
otro.
[4] Hurto calificado
[5] Estafa. El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o
manteniendo a otro en error por medio de artificios o engaños
http://www.deltaasesores.com/articulos/autores-
invitados/otros/3576-ley-de-delitos-informaticos-en-
colombia (WWW.GOOGLE.COM , 2015)
https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8
wfyspq4CA&gws_rd=ssl#q=delitos+informaticos
(WWW.WIKIPEDIA.COM, 2013)
https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8
wfyspq4CA&gws_rd=ssl#q=SEGURIDAD+INDustrial
(WW.GOOGLE.COM, 2011)