SlideShare una empresa de Scribd logo
1 de 20
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 1
TALLER SOBRE DELITOS INFORMATICOS
PEDRO ALVAREZ GALLEGO
DOCENTE: LUZ ELENA GALLEGO
HERRAMIENTAS INFORMATICAS
GRUPO: 09
POLICTENICO COLOMBIANO JAIME ISAZA CADAVID
Facultad de ingeniería
Programa de tecnología en seguridad e higiene ocupacional
Medellín
2016
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 2
Contenido
TALLER SOBRE DELITOS INFORMATICOS ................................................................................1
INTRODUCCIÓN....................................................................................................................4
Objetivos.............................................................................................................................5
1. QUE SON LOS DELITOS INFORMATICOS? ........................................................................6
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?............6
Bluesnarfing..................................................................................................................6
Ciberacoso:...................................................................................................................6
Grooming.....................................................................................................................6
Hackear:.......................................................................................................................6
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?.................................................................6
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO .............................................................6
5. QUE ES LA SEGURIDAD INFORMATICA?..........................................................................8
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?......................................................9
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?...9
8. ARGUMENTE CON SUS PALABRASY DESDE SU AREA DE ESTUDIO COMO PODRIA USTED
AYUDAR A MEJORAR ESTA SITUACION.............................................................................10
9. APLIQUE LOS SIGUIENTES PUNTOS:..............................................................................11
CONCLUSIONES..................................................................................................................13
Glosario.............................................................................................................................14
Bibliografía automática:......................................................................................................15
ANEXOS:............................................................................................................................16
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 3
TABLA DE ILUSTRACIONES
Ilustración 1.........................................................................................................................9
Ilustración 2.......................................................................................................................10
Ilustración 3.......................................................................................................................11
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 4
INTRODUCCIÓN
En este trabajo se busca dar a conocer algunos delitos
informáticos más comunes y su forma de prevenirlos a través de
la seguridad informática.
Expondremos algunos delitos y sus respectivas consecuencias
como también las maneras más utilizadas actualmente para
gestionar la seguridad en cuanto a la protección de bases de datos
de las empresas tanto colombianas como internacionales.
Analizaremos la ley 1273 en la cual se reglamentan los delitos
informáticos para Colombia.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 5
Objetivos
-reconocer los delitos más comunes en Colombia en cuanto a la
informática
-analizar los métodos para protección y seguridad informática.
-Desarrollar competencias en cuanto al manejo de Word a través
de las consultas desarrolladas en clase.
- introducir a los estudiantes al mundo de la seguridad informática
ya que también hace parte esencial en todas las empresas
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 6
1. ¿QUE SON LOS DELITOS INFORMATICOS?
os delitos informáticos son un término para aquellas
operaciones ilícitas realizadas por medio de internet o que
tienen como objeto robar información de las redes.
2. ¿CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS
ACTUALMENTE?
Bluesnarfing: es el acceso no autorizado a la información guardada en
los celulares, computadores y tabletas a través del bluetooth.
Ciberacoso: Es un tipo de agresión psicológica que se da usando las
nuevas tecnologías: teléfonos, celulares e internet. Por medio de
correos, mensajes o imágenes que se envían y se busca herir o
intimidar a otra persona.
Grooming: Cuando un posiblepedófilo trata de iniciar una relación en
línea con un menor de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en conversaciones con
contenido sexual.
Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales
con el objetivo de robar información, suplantar la identidad del
dueño, beneficiarse económicamente o protestar.
3. ¿COMO SE PENALIZAN LOS D.I EN COLOMBIA?
Ley 1273 de 2009 para los delitos informáticos.
Ver en anexos
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO
L
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 7
EJEMPLO D.I TIPO DE DELITO PENA o MULTA
1 Un padre de familia se
queja ante el profesor de
informática porque su niña
con frecuencia recibe
mensajes obscenos y de
pornografía y argumenta
que muy probablemente
son estudiantes del mismo
grupo o del colegio por la
familiaridad en que la
tratan
Pornografía Expulsión del
colegio permanente.
Si el que acosa es
menor de edad
deberá responder el
responsable o
acudiente del menor
ante la demanda que
coloque la afectada
2 El que, crea, ingresa, o
utiliza indebidamente una
base de datos sobre una
persona natural o jurídica,
identificada o identificable,
para comercializar;
traficar, vender, promover,
favorecer o facilitar
información relativa a
cualquier ámbito de la
esfera personal, familiar,
patrimonial, laboral,
financiera u otro de
naturaleza análoga,
creando o no perjuicio.
hacker Podrás ir hasta 5 años a la
cárcel por utilizar
indebidamente una base de
datos sobre otra persona
3 Abuso de mecanismos y
dispositivos informáticos
El hacking ético 4 años de pena privativa de la
libertad
4 solicitar u obtener de él
material pornográfico o para
llevar a cabo actividades
sexuales
Pornografía infantil será reprimido con una pena
privativa de libertad no menor
de cuatro ni mayor de 8 años
5 El que, a través de las
tecnologías de la información
o de la comunicación,
introduce, borra, deteriora,
altera, suprime o hace
inaccesibles datos
informáticos
Spam Será reprimido con pena
privativa de libertad no menor
de tres ni mayor de seis años.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 8
5. QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen
una serie de estándares, protocolos1
, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura
o a la información.La seguridadinformáticacomprende software(bases
de datos, metadatos, archivos), hardwarey todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
La definición de seguridad de la información no debe ser confundida
con la de«seguridadinformática»,ya que esta última sólo seencarga
de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definición general de
seguridad debe también poner atención a la necesidad de
salvaguardar la ventaja organizacional, incluyendo información y
equipos físicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quién y cuando se puede tomar
acciones apropiadas sobreun ítem en específico. Cuando se trata de
la seguridad de una compañía, lo que es apropiado varía de
organización a organización. Independientemente, cualquier
compañía con una red debe de tener una política de seguridad que
se dirija a conveniencia y coordinación.
1 Conjunto de reglas de cortesía que se siguen en las relaciones sociales y que han sido
establecidas por costumbre.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 9
Ilustración 1
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?
De proteger a todos los cibernautas para evitar los delitos
informáticos y en el caso de que estos delitos sucedan tener como
contrarrestarlos y dar con los responsables, la seguridad informática
también se ocupa de capacitar a las personas y enseñarles cómo
evitar las nuevas modalidades que han surgiendo para delinquir.
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA
PROTEGERSE DE LOS D-I?
En las empresasseestán utilizando múltiples sistemaspara evitar ser
víctimas de los delitos informáticos, esto a través de sistemas de
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 10
seguridad como las contraseñas y el bloqueo de páginas emergentes
que pueden ser utilizadas para estos delitos.
Ilustración 2
Otra técnica con que las empresas están implementando es la
capacitación a sus empleados para evitar que san blancos fáciles y
que aprendan como pueden fortalecer sus claves y proteger sus
equipos.
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO
PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION
Una formaen la queyo creo quesepodríanayudara disminuirla tasa
de delitos 2
informáticos es la educación en cuanto a este tema, pues
por lo general somos muy ignorantes en cuenta a estos temas
tecnológicos, siendo así unas personas muy vulnerables para los
2 La tasa de delitos es una cifra quenos dan las entidades encargadas de estos temas para mostrar un
promedio de la frecuencia con que ocurren ciertos delitos y que zonas son más venerables.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 11
expertos en informática que dedican su vida a delinquir a través de
las tecnologías.
Una manera de evitar todo esto es cambiar periódicamente la
contraseña de todas nuestras redes sociales y tarjetas débito y
crédito, así disminuiríamos estos casos.También podríamos tener en
cuenta que realizar transacciones3
en diferentes equipos es
demasiado riesgoso, es mejor utilizar un solo equipo para la
realización de esta y tener nuestros equipos electrónicos con claves
ya que sin ellas, en casode pedida, podrían robarnuestrosdatos más
importantes.
Ilustración 3
9. APLIQUE LOS SIGUIENTES PUNTOS:
 RESALTAR TITULOS Y SUBTITULOS CON NEGRITA Y
MAYUSCULA
 JUSTIFICAR LOS PARRAFOS LARGOS
 COLOCAR LETRA CAPITAL AL INICIO DEL PRIMER4
PARRAFO
3 Una transacción es una transferencia ya sea de dinero o de conocimiento, en el caso del texto se
refiere a una trasferencia bancaria por internet
4 INICIO
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 12
 HACER USO DE VIÑETAS AL MENOS EN UN PARRAFO
 COLOCAR ENCABEZADO Y PIE DE PAGINA
 INSERTAR (3) IMAGENES RELATIVAS AL TEMA
 UTILICE LA OPCION NOTAS AL PIE DEL MENU
REFERENCIA PARA AMPLIAR EL CONTEXTO DE (3)
TERMINOS O FRASES DIFERENTES.
 DIBUJAR AL FINAL UN CUADRO DE TEXTO (MENU
INSERTAR) DARLE FORMATO Y ESCRIBIR EN EL UNA
CONCLUSION O FRASE RESUMEN.
 REALICE UNA PORTADA EN LA 1ª.HOJA DEL
DOCUMENTO
 REDACTAR UNA INTRODUCCION (2ª.HOJA) Y UNOS
OBJETIVOS (EN LA 3ª.HOJA DEL TRABAJO)
 REALICE UNA TABLA DE CONTENIDO AUTOMATICA.
 AGREGUE AL FINAL HOJAS DIFERENTES PARA
CONCLUSIONES, GLOSARIO, BIBLIOGRAFIA
AUTOMATICA Y ANEXOS.
La mejor manera para protegernos de los delitos
informáticos es tener un área de seguridad informática la
cual nos pueda dar a conocer si estamos cometiendo un
delito o si vamos a ser víctimas de ellas.
Los delitos informáticos ya se encuentran regulados por la
ley y pueden tener condenas y multas.
La seguridad informática es fundamental para la
protección de base de datos de cualquier tipo.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 13
CONCLUSIONES
Para finalizar podemos agregar que en Colombia se vio la necesidad de crear
mecanismos de defensa en cuanto a los fraudes que se realizaban a través del
internet generando así unas entidades que se encargan de cuidar a los
ciudadanos de que sean víctimas de estos delitos y condenando a los
infractores.
Con este taller observamos que un tecnólogo en salud ocupacional y
seguridad industrial no solo se encarga de la salud de los trabajadores y los
riegos directamente en la planta industrial sino que también debe tener
manejo de los programas que faciliten su trabajo y de la misma forma, saber
cómo protegerse de los fraudes a través de esta.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 14
Glosario
Delitos: El delito es definido como una acción típica, antijurídica y culpable, sometida a
una sanción penal y a veces a condiciones objetivas de punibilidad. Supone una conducta
infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley.
Seguridad: Seguridad (dellatín securitas)1
cotidianamente se puede referir a la ausencia
de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar
diversos sentidos según el área o campo a la que haga referencia en la seguridad. En
términos generales, la seguridad se define como "el estado de bienestar que percibe y
disfruta el ser humano".
Internet: El internet (o, también, la internet) es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza
que las redes físicas heterogéneas que la componen funcionen como una red lógica única
de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como Arpanet, entre tres universidades
en California (Estados Unidos).
Salud ocupacional: Salud ocupacional es el conjunto de actividades asociado a
disciplinas multidisciplinarias, cuyo objetivo es la promoción y mantenimiento del más alto
grado posible de bienestar físico, mental y social de los trabajadores de todas las
profesiones promoviendo la adaptación del trabajo al hombre y del hombre a su trabajo.
Seguridad industrial: La seguridad industrial es el equipo industrial seguro de
herramientas que tienen por objetivo la prevención que se ocupa de dar seguridad o
directrices generales para el manejo o la gestión de riesgos en el sistema.
Las instalaciones industriales incluyen una gran variedad de operaciones de minería,
transporte, generación de energía, transformación de productos químicos, fabricación y
eliminación de residuos, que tienen peligros inherentes que requieren un manejo muy
cuidadoso, así como adoptar, cumplir y hacer cumplir una serie de normas de seguridad y
medidas preventivas.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 15
Bibliografía automática:
Bibliografía
WW.GOOGLE.COM.(25 de 09 de 2011). Obtenidode
https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8wfyspq4CA&gws_rd=ssl#
q=SEGURIDAD+INDustrial
WWW.GOOGLE.COM . (15 de 02 de 2015). Obtenidode WWW.GOOGLE.COM:
WWW.ESWIKIPEDIA.COM
WWW.WIKIPEDIA.COM.(20de 08 de 2013). Obtenidode
https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8wfyspq4CA&gws_rd=ssl#
q=delitos+informaticos
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 16
ANEXOS:
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales vigentes[1].
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley1273 “Por medio del
cual se modifica el Código Penal,se crea un nuevo bien jurídico tutelado – denominado “De la Protección
de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones,entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales,por
lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de
estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente
del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los
sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación
de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales
en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colom bia las empresas
perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado
"De la Protección de la información yde los datos" que divide en dos capítulos,a saber:“De los atentados
contra la confidencialidad,la integridad yla disponibilidadde los datos yde los sistemas informáticos” y“De
los atentados informáticos y otras infracciones”.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 17
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de
seguridad,o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes,siempre que la conducta no constituya
delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial
previaintercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que,sin estar facultado para ello,produzca,trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F:VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello,con provecho
propio o de un tercero, obtenga,compile, sustraiga,ofrezca,venda,intercambie,envíe,compre,intercepte,
divulgue,modifique o empleecódigos personales,datos personales contenidos en ficheros,archivos,bases
de datos o medios semejantes,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley1266 de 2008 definió el términodato personal como “cualquier
pieza de información vinculada a una o varias personas determinadas o determinables o que puedan
asociarse con una persona natural o jurídica”.Dicho artículo obliga a las empresas un especial cuidadoen
el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e
“intercepte” dichos datos a pedir autorización al titular de los mismos.
- Artículo 269G:SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.El que con
objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas,enlaces o ventanas emergentes,incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más grave.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 18
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio,de tal
manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para
consumarlo el agente ha reclutado víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad
de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia
utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales.
Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de
3.500 millones de pesos de usuarios del sistema financiero en el 2006[2].
Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación
punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas
partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector
financiero,nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un
vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,manejo o control de
dicha información,además se le impondrá hasta por tres años,la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información procesada con equipos
computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar
especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales
más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por q uien
tuviere un vínculo contractual con el poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con
contratistas, claras y precisas para evitar incurrir en la tipificación penal.
Por su parte, el capítulo segundo establece:
- Artículo 269I:HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de
seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema
informático,una red de sistema electrónico,telemático u otro medio semejante,o suplantando a un usuario
ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 del Código Penal[4], es decir, penas de prisión de tres (3) a ocho (8) años.
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 19
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y
valiéndose de alguna manipulación informáticao artificio semejante,consiga la transferencia no consentida
de cualquier activo en perjuicio de un tercero,siempre que la conducta no constituya delito sancionado con
pena más grave,incurrirá en pena de prisiónde cuarenta y ocho (48) a ciento veinte (120) meses y en multa
de 200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique,introduzca,posea o facilite programade computador
destinado a la comisión del delito descrito en el inciso anterior, o de una estafa[5] .
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos
legales mensuales, la sanción allí señalada se incrementará en la mitad.
Así mismo,la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal
el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.
Como se puede apreciar,la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en
Colombia,por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.
En este sentido ydesde un punto de vista empresarial,la nueva ley pone de presente la necesidad para los
empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo
es la información.
Las empresas deben aprovechar la expediciónde esta leypara adecuar sus contratos de trabajo,establecer
deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de
confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la
información.
Por otra parte, es necesarioregular aspectos de las nuevas modalidades laborales tales como el teletrabajo
o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisiónal
manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de
que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la
informática.
Lo anterior,teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores
debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.
Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta
importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si
se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar
daños en su reputación sino por no tener herramientas especiales.
Por: Isabella Gandini, Andrés Isaza, Alejandro Delgado
Contacto:
Alejandro Delgado Moreno
Director del Área de Telecomunicaciones, Medios y Nuevas Tecnologías
Parra, Rodríguez & Cavelier
Correo Electronico
PolitécnicoJaime Isaza Cadavid 2016
Pedro Álvarez Gallego Página 20
[1] Durante el 2009 el salario mínimo legal en Colombia será de COP$496.900.Por lo tanto las multas serán
de máximo COP$745.350.000, o a tasa de cambio de hoy de USD$334.688.
[2] http://blog.segu-info.com.ar/2008/09/computadores-secuestrados-por-hackers.html
[3] Hurto: el que se apodere de una cosa mueble ajena,con el propósito de obtener provecho para sío para
otro.
[4] Hurto calificado
[5] Estafa. El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o
manteniendo a otro en error por medio de artificios o engaños
http://www.deltaasesores.com/articulos/autores-
invitados/otros/3576-ley-de-delitos-informaticos-en-
colombia (WWW.GOOGLE.COM , 2015)
https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8
wfyspq4CA&gws_rd=ssl#q=delitos+informaticos
(WWW.WIKIPEDIA.COM, 2013)
https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8
wfyspq4CA&gws_rd=ssl#q=SEGURIDAD+INDustrial
(WW.GOOGLE.COM, 2011)

Más contenido relacionado

La actualidad más candente

Hardware y software
Hardware y softwareHardware y software
Hardware y softwarelorena9014
 
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOS
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOSGuia 2 Grado 9-2 PROCESOS TECNOLOGICOS
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOSClaudia150499
 
Examen mensual iv bi computacion secundaria
Examen mensual iv bi computacion secundariaExamen mensual iv bi computacion secundaria
Examen mensual iv bi computacion secundariaCARLOS ROSALES
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Malla Curricular de Educación en Tecnología e Informática
Malla Curricular de Educación en Tecnología e InformáticaMalla Curricular de Educación en Tecnología e Informática
Malla Curricular de Educación en Tecnología e InformáticaGuidoa Peña
 
Examen objetivo web - redes sociales
Examen objetivo web - redes socialesExamen objetivo web - redes sociales
Examen objetivo web - redes socialespedrogarzon333
 
Examen diagnostico uso de tic
Examen diagnostico uso de ticExamen diagnostico uso de tic
Examen diagnostico uso de ticcristinadurazo
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Guia de estudio para el primer examen computacion 1
Guia de estudio para  el primer  examen computacion 1Guia de estudio para  el primer  examen computacion 1
Guia de estudio para el primer examen computacion 1soniagomezmorales
 
Plan de clase: El computador y sus partes
Plan de clase: El computador y sus partesPlan de clase: El computador y sus partes
Plan de clase: El computador y sus partesLaura Vanesa Torres
 
Artefactos tecnologicos
Artefactos tecnologicosArtefactos tecnologicos
Artefactos tecnologicosEDUACCION
 
PRUEBA SABER DE TECNOLOGIA GRADO NOVENO
PRUEBA SABER DE TECNOLOGIA GRADO NOVENO PRUEBA SABER DE TECNOLOGIA GRADO NOVENO
PRUEBA SABER DE TECNOLOGIA GRADO NOVENO Nicol Iles
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Grado 6° iv p guia 1 los inventos e inventores
Grado 6° iv p guia 1 los inventos e inventoresGrado 6° iv p guia 1 los inventos e inventores
Grado 6° iv p guia 1 los inventos e inventoresClaudia150499
 

La actualidad más candente (20)

Taller 3. el ordenador
Taller 3. el ordenadorTaller 3. el ordenador
Taller 3. el ordenador
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOS
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOSGuia 2 Grado 9-2 PROCESOS TECNOLOGICOS
Guia 2 Grado 9-2 PROCESOS TECNOLOGICOS
 
Examen mensual iv bi computacion secundaria
Examen mensual iv bi computacion secundariaExamen mensual iv bi computacion secundaria
Examen mensual iv bi computacion secundaria
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Malla Curricular de Educación en Tecnología e Informática
Malla Curricular de Educación en Tecnología e InformáticaMalla Curricular de Educación en Tecnología e Informática
Malla Curricular de Educación en Tecnología e Informática
 
Examen diagnostico primer ingreso informatica
Examen diagnostico primer ingreso informaticaExamen diagnostico primer ingreso informatica
Examen diagnostico primer ingreso informatica
 
Examen objetivo web - redes sociales
Examen objetivo web - redes socialesExamen objetivo web - redes sociales
Examen objetivo web - redes sociales
 
Examen diagnostico uso de tic
Examen diagnostico uso de ticExamen diagnostico uso de tic
Examen diagnostico uso de tic
 
Examen 1 básica
Examen 1 básicaExamen 1 básica
Examen 1 básica
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Guia de estudio para el primer examen computacion 1
Guia de estudio para  el primer  examen computacion 1Guia de estudio para  el primer  examen computacion 1
Guia de estudio para el primer examen computacion 1
 
Las tics en la sociedad
Las tics en la sociedadLas tics en la sociedad
Las tics en la sociedad
 
Plan de clase: El computador y sus partes
Plan de clase: El computador y sus partesPlan de clase: El computador y sus partes
Plan de clase: El computador y sus partes
 
Artefactos tecnologicos
Artefactos tecnologicosArtefactos tecnologicos
Artefactos tecnologicos
 
PRUEBA SABER DE TECNOLOGIA GRADO NOVENO
PRUEBA SABER DE TECNOLOGIA GRADO NOVENO PRUEBA SABER DE TECNOLOGIA GRADO NOVENO
PRUEBA SABER DE TECNOLOGIA GRADO NOVENO
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Grado 6° iv p guia 1 los inventos e inventores
Grado 6° iv p guia 1 los inventos e inventoresGrado 6° iv p guia 1 los inventos e inventores
Grado 6° iv p guia 1 los inventos e inventores
 
Las tic en la casa
Las tic en la casa Las tic en la casa
Las tic en la casa
 
Guia informatica
Guia informaticaGuia informatica
Guia informatica
 

Destacado

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Dianova
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaNicolas Martin Medina
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos solgaloffin
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccDavid Areiza
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticajuanpa97110910103
 
Ciudadanía Digital,Tics y Sociedad de la Información
Ciudadanía Digital,Tics y Sociedad de la InformaciónCiudadanía Digital,Tics y Sociedad de la Información
Ciudadanía Digital,Tics y Sociedad de la InformaciónMaría José Palacios Rivas
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticadany4tas
 
Tics Y Participacion Ciudadana 2
Tics Y Participacion Ciudadana 2Tics Y Participacion Ciudadana 2
Tics Y Participacion Ciudadana 2p.moreno1957
 
Tic participación ciudadana v
Tic participación ciudadana vTic participación ciudadana v
Tic participación ciudadana vvrog
 
Participacion ciudadana
Participacion ciudadanaParticipacion ciudadana
Participacion ciudadanaGiianii29
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De InternetFernando
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te ProtejoRed PaPaz
 
Participacion ciudadana
Participacion ciudadanaParticipacion ciudadana
Participacion ciudadanaCelia Aparicio
 

Destacado (17)

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
 
Ciudadanía Digital,Tics y Sociedad de la Información
Ciudadanía Digital,Tics y Sociedad de la InformaciónCiudadanía Digital,Tics y Sociedad de la Información
Ciudadanía Digital,Tics y Sociedad de la Información
 
Tic
TicTic
Tic
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
 
Tics Y Participacion Ciudadana 2
Tics Y Participacion Ciudadana 2Tics Y Participacion Ciudadana 2
Tics Y Participacion Ciudadana 2
 
Tic participación ciudadana v
Tic participación ciudadana vTic participación ciudadana v
Tic participación ciudadana v
 
Participacion ciudadana
Participacion ciudadanaParticipacion ciudadana
Participacion ciudadana
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
 
Participacion ciudadana
Participacion ciudadanaParticipacion ciudadana
Participacion ciudadana
 
Participacion ciudadana
Participacion ciudadanaParticipacion ciudadana
Participacion ciudadana
 

Similar a Taller sobre delitos y seguridad informatica24defebrero

Similar a Taller sobre delitos y seguridad informatica24defebrero (20)

TALLER
TALLERTALLER
TALLER
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 
Delitos infromáticos grupo 2.4 nrc-4425
Delitos infromáticos grupo 2.4  nrc-4425 Delitos infromáticos grupo 2.4  nrc-4425
Delitos infromáticos grupo 2.4 nrc-4425
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Convergencia tecnologica
Convergencia  tecnologicaConvergencia  tecnologica
Convergencia tecnologica
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 

Último

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Último (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Taller sobre delitos y seguridad informatica24defebrero

  • 1. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 1 TALLER SOBRE DELITOS INFORMATICOS PEDRO ALVAREZ GALLEGO DOCENTE: LUZ ELENA GALLEGO HERRAMIENTAS INFORMATICAS GRUPO: 09 POLICTENICO COLOMBIANO JAIME ISAZA CADAVID Facultad de ingeniería Programa de tecnología en seguridad e higiene ocupacional Medellín 2016
  • 2. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 2 Contenido TALLER SOBRE DELITOS INFORMATICOS ................................................................................1 INTRODUCCIÓN....................................................................................................................4 Objetivos.............................................................................................................................5 1. QUE SON LOS DELITOS INFORMATICOS? ........................................................................6 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?............6 Bluesnarfing..................................................................................................................6 Ciberacoso:...................................................................................................................6 Grooming.....................................................................................................................6 Hackear:.......................................................................................................................6 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?.................................................................6 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO .............................................................6 5. QUE ES LA SEGURIDAD INFORMATICA?..........................................................................8 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?......................................................9 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?...9 8. ARGUMENTE CON SUS PALABRASY DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION.............................................................................10 9. APLIQUE LOS SIGUIENTES PUNTOS:..............................................................................11 CONCLUSIONES..................................................................................................................13 Glosario.............................................................................................................................14 Bibliografía automática:......................................................................................................15 ANEXOS:............................................................................................................................16
  • 3. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 3 TABLA DE ILUSTRACIONES Ilustración 1.........................................................................................................................9 Ilustración 2.......................................................................................................................10 Ilustración 3.......................................................................................................................11
  • 4. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 4 INTRODUCCIÓN En este trabajo se busca dar a conocer algunos delitos informáticos más comunes y su forma de prevenirlos a través de la seguridad informática. Expondremos algunos delitos y sus respectivas consecuencias como también las maneras más utilizadas actualmente para gestionar la seguridad en cuanto a la protección de bases de datos de las empresas tanto colombianas como internacionales. Analizaremos la ley 1273 en la cual se reglamentan los delitos informáticos para Colombia.
  • 5. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 5 Objetivos -reconocer los delitos más comunes en Colombia en cuanto a la informática -analizar los métodos para protección y seguridad informática. -Desarrollar competencias en cuanto al manejo de Word a través de las consultas desarrolladas en clase. - introducir a los estudiantes al mundo de la seguridad informática ya que también hace parte esencial en todas las empresas TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
  • 6. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 6 1. ¿QUE SON LOS DELITOS INFORMATICOS? os delitos informáticos son un término para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objeto robar información de las redes. 2. ¿CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? Bluesnarfing: es el acceso no autorizado a la información guardada en los celulares, computadores y tabletas a través del bluetooth. Ciberacoso: Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos, celulares e internet. Por medio de correos, mensajes o imágenes que se envían y se busca herir o intimidar a otra persona. Grooming: Cuando un posiblepedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar. 3. ¿COMO SE PENALIZAN LOS D.I EN COLOMBIA? Ley 1273 de 2009 para los delitos informáticos. Ver en anexos 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO L
  • 7. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 7 EJEMPLO D.I TIPO DE DELITO PENA o MULTA 1 Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan Pornografía Expulsión del colegio permanente. Si el que acosa es menor de edad deberá responder el responsable o acudiente del menor ante la demanda que coloque la afectada 2 El que, crea, ingresa, o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar; traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio. hacker Podrás ir hasta 5 años a la cárcel por utilizar indebidamente una base de datos sobre otra persona 3 Abuso de mecanismos y dispositivos informáticos El hacking ético 4 años de pena privativa de la libertad 4 solicitar u obtener de él material pornográfico o para llevar a cabo actividades sexuales Pornografía infantil será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de 8 años 5 El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos Spam Será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
  • 8. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 8 5. QUE ES LA SEGURIDAD INFORMATICA? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos1 , métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.La seguridadinformáticacomprende software(bases de datos, metadatos, archivos), hardwarey todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de«seguridadinformática»,ya que esta última sólo seencarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuando se puede tomar acciones apropiadas sobreun ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. 1 Conjunto de reglas de cortesía que se siguen en las relaciones sociales y que han sido establecidas por costumbre.
  • 9. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 9 Ilustración 1 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? De proteger a todos los cibernautas para evitar los delitos informáticos y en el caso de que estos delitos sucedan tener como contrarrestarlos y dar con los responsables, la seguridad informática también se ocupa de capacitar a las personas y enseñarles cómo evitar las nuevas modalidades que han surgiendo para delinquir. 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? En las empresasseestán utilizando múltiples sistemaspara evitar ser víctimas de los delitos informáticos, esto a través de sistemas de
  • 10. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 10 seguridad como las contraseñas y el bloqueo de páginas emergentes que pueden ser utilizadas para estos delitos. Ilustración 2 Otra técnica con que las empresas están implementando es la capacitación a sus empleados para evitar que san blancos fáciles y que aprendan como pueden fortalecer sus claves y proteger sus equipos. 8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION Una formaen la queyo creo quesepodríanayudara disminuirla tasa de delitos 2 informáticos es la educación en cuanto a este tema, pues por lo general somos muy ignorantes en cuenta a estos temas tecnológicos, siendo así unas personas muy vulnerables para los 2 La tasa de delitos es una cifra quenos dan las entidades encargadas de estos temas para mostrar un promedio de la frecuencia con que ocurren ciertos delitos y que zonas son más venerables.
  • 11. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 11 expertos en informática que dedican su vida a delinquir a través de las tecnologías. Una manera de evitar todo esto es cambiar periódicamente la contraseña de todas nuestras redes sociales y tarjetas débito y crédito, así disminuiríamos estos casos.También podríamos tener en cuenta que realizar transacciones3 en diferentes equipos es demasiado riesgoso, es mejor utilizar un solo equipo para la realización de esta y tener nuestros equipos electrónicos con claves ya que sin ellas, en casode pedida, podrían robarnuestrosdatos más importantes. Ilustración 3 9. APLIQUE LOS SIGUIENTES PUNTOS:  RESALTAR TITULOS Y SUBTITULOS CON NEGRITA Y MAYUSCULA  JUSTIFICAR LOS PARRAFOS LARGOS  COLOCAR LETRA CAPITAL AL INICIO DEL PRIMER4 PARRAFO 3 Una transacción es una transferencia ya sea de dinero o de conocimiento, en el caso del texto se refiere a una trasferencia bancaria por internet 4 INICIO
  • 12. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 12  HACER USO DE VIÑETAS AL MENOS EN UN PARRAFO  COLOCAR ENCABEZADO Y PIE DE PAGINA  INSERTAR (3) IMAGENES RELATIVAS AL TEMA  UTILICE LA OPCION NOTAS AL PIE DEL MENU REFERENCIA PARA AMPLIAR EL CONTEXTO DE (3) TERMINOS O FRASES DIFERENTES.  DIBUJAR AL FINAL UN CUADRO DE TEXTO (MENU INSERTAR) DARLE FORMATO Y ESCRIBIR EN EL UNA CONCLUSION O FRASE RESUMEN.  REALICE UNA PORTADA EN LA 1ª.HOJA DEL DOCUMENTO  REDACTAR UNA INTRODUCCION (2ª.HOJA) Y UNOS OBJETIVOS (EN LA 3ª.HOJA DEL TRABAJO)  REALICE UNA TABLA DE CONTENIDO AUTOMATICA.  AGREGUE AL FINAL HOJAS DIFERENTES PARA CONCLUSIONES, GLOSARIO, BIBLIOGRAFIA AUTOMATICA Y ANEXOS. La mejor manera para protegernos de los delitos informáticos es tener un área de seguridad informática la cual nos pueda dar a conocer si estamos cometiendo un delito o si vamos a ser víctimas de ellas. Los delitos informáticos ya se encuentran regulados por la ley y pueden tener condenas y multas. La seguridad informática es fundamental para la protección de base de datos de cualquier tipo.
  • 13. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 13 CONCLUSIONES Para finalizar podemos agregar que en Colombia se vio la necesidad de crear mecanismos de defensa en cuanto a los fraudes que se realizaban a través del internet generando así unas entidades que se encargan de cuidar a los ciudadanos de que sean víctimas de estos delitos y condenando a los infractores. Con este taller observamos que un tecnólogo en salud ocupacional y seguridad industrial no solo se encarga de la salud de los trabajadores y los riegos directamente en la planta industrial sino que también debe tener manejo de los programas que faciliten su trabajo y de la misma forma, saber cómo protegerse de los fraudes a través de esta.
  • 14. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 14 Glosario Delitos: El delito es definido como una acción típica, antijurídica y culpable, sometida a una sanción penal y a veces a condiciones objetivas de punibilidad. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley. Seguridad: Seguridad (dellatín securitas)1 cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano". Internet: El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California (Estados Unidos). Salud ocupacional: Salud ocupacional es el conjunto de actividades asociado a disciplinas multidisciplinarias, cuyo objetivo es la promoción y mantenimiento del más alto grado posible de bienestar físico, mental y social de los trabajadores de todas las profesiones promoviendo la adaptación del trabajo al hombre y del hombre a su trabajo. Seguridad industrial: La seguridad industrial es el equipo industrial seguro de herramientas que tienen por objetivo la prevención que se ocupa de dar seguridad o directrices generales para el manejo o la gestión de riesgos en el sistema. Las instalaciones industriales incluyen una gran variedad de operaciones de minería, transporte, generación de energía, transformación de productos químicos, fabricación y eliminación de residuos, que tienen peligros inherentes que requieren un manejo muy cuidadoso, así como adoptar, cumplir y hacer cumplir una serie de normas de seguridad y medidas preventivas.
  • 15. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 15 Bibliografía automática: Bibliografía WW.GOOGLE.COM.(25 de 09 de 2011). Obtenidode https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8wfyspq4CA&gws_rd=ssl# q=SEGURIDAD+INDustrial WWW.GOOGLE.COM . (15 de 02 de 2015). Obtenidode WWW.GOOGLE.COM: WWW.ESWIKIPEDIA.COM WWW.WIKIPEDIA.COM.(20de 08 de 2013). Obtenidode https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8wfyspq4CA&gws_rd=ssl# q=delitos+informaticos
  • 16. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 16 ANEXOS: La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1]. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley1273 “Por medio del cual se modifica el Código Penal,se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones,entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales,por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colom bia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información yde los datos" que divide en dos capítulos,a saber:“De los atentados contra la confidencialidad,la integridad yla disponibilidadde los datos yde los sistemas informáticos” y“De los atentados informáticos y otras infracciones”.
  • 17. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 17 El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto): - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad,o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previaintercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que,sin estar facultado para ello,produzca,trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F:VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello,con provecho propio o de un tercero, obtenga,compile, sustraiga,ofrezca,venda,intercambie,envíe,compre,intercepte, divulgue,modifique o empleecódigos personales,datos personales contenidos en ficheros,archivos,bases de datos o medios semejantes,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley1266 de 2008 definió el términodato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”.Dicho artículo obliga a las empresas un especial cuidadoen el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos. - Artículo 269G:SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,enlaces o ventanas emergentes,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 18. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 18 En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio,de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006[2]. Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero,nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración,manejo o control de dicha información,además se le impondrá hasta por tres años,la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por q uien tuviere un vínculo contractual con el poseedor de la información”. Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal. Por su parte, el capítulo segundo establece: - Artículo 269I:HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático,una red de sistema electrónico,telemático u otro medio semejante,o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal[4], es decir, penas de prisión de tres (3) a ocho (8) años.
  • 19. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 19 - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informáticao artificio semejante,consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero,siempre que la conducta no constituya delito sancionado con pena más grave,incurrirá en pena de prisiónde cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique,introduzca,posea o facilite programade computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa[5] . Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. Así mismo,la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos. Como se puede apreciar,la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia,por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea. En este sentido ydesde un punto de vista empresarial,la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información. Las empresas deben aprovechar la expediciónde esta leypara adecuar sus contratos de trabajo,establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información. Por otra parte, es necesarioregular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisiónal manejo de la información. Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informática. Lo anterior,teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas. Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales. Por: Isabella Gandini, Andrés Isaza, Alejandro Delgado Contacto: Alejandro Delgado Moreno Director del Área de Telecomunicaciones, Medios y Nuevas Tecnologías Parra, Rodríguez & Cavelier Correo Electronico
  • 20. PolitécnicoJaime Isaza Cadavid 2016 Pedro Álvarez Gallego Página 20 [1] Durante el 2009 el salario mínimo legal en Colombia será de COP$496.900.Por lo tanto las multas serán de máximo COP$745.350.000, o a tasa de cambio de hoy de USD$334.688. [2] http://blog.segu-info.com.ar/2008/09/computadores-secuestrados-por-hackers.html [3] Hurto: el que se apodere de una cosa mueble ajena,con el propósito de obtener provecho para sío para otro. [4] Hurto calificado [5] Estafa. El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños http://www.deltaasesores.com/articulos/autores- invitados/otros/3576-ley-de-delitos-informaticos-en- colombia (WWW.GOOGLE.COM , 2015) https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8 wfyspq4CA&gws_rd=ssl#q=delitos+informaticos (WWW.WIKIPEDIA.COM, 2013) https://www.google.com.co/?gfe_rd=cr&ei=byfPVqrsMMaw8 wfyspq4CA&gws_rd=ssl#q=SEGURIDAD+INDustrial (WW.GOOGLE.COM, 2011)