SlideShare una empresa de Scribd logo
1 de 20
Asignatura: Delitos Informáticos.
Bogotá, Colombia 18 de julio 2017. 7:00 p.m.
Marco Legal en Colombia
Ley 1273 de 2009. Delitos informáticos
Estudiante: Sandra Esperanza Sánchez Barragán
Maestría en Seguridad Informática
2
Marco legal en Colombia- Delitos informáticos
 Ley 527 de 1999. (comercio electrónico)
 Ley 1221 de 2008. Ley Teletrabajo
 Ley 1341 de 2009. Ley de TIC y Sociedad de la Información
 Ley 1581 2012 y Decreto 1377 de 2013. Habeas Data
 Artículo 91. Ley 633 de 2000. Inscripción páginas web en el
registro mercantil
 Decreto 1929 de 2007. Factura electrónica
 Ley 679 de 2001. Pornografía infantil
 Ley 23 de 1982. Derechos de autor
 Ley 1273 de 2009. Delitos informáticos
3
Marco legal en Colombia- Delitos informáticos
Seguridad
Jurídica
Cuatros aspectos legales fundamentales
4
Marco legal en Colombia- Delitos informáticos
Ley 1273 de 2009.
"Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado - denominado "de la protección de la información y de los datos"- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones". Creada por Alexander Díaz García
http://www.lapatria.com/sites/default/files/archivos/2012/Mar/ley_1273_de_200
9_de_delitos_informaticos.pdf
5
Marco legal en Colombia- Delitos informáticos
Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
*Acceso ilícito a sistemas informáticos.
*Interceptación ilícita de datos informáticos.
*Interferencia en el funcionamiento de un sistema informático.
*Abuso de dispositivos que faciliten la comisión de delitos.
Ejemplos: el robo de identidades, la conexión a redes no autorizadas y la utilización
de spyware y de keylogger.
Delitos informáticos:
*Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
*Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
Ejemplo: borrado fraudulento de datos o la corrupción de ficheros
Delitos relacionados con el contenido:
*Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines
*La copia y distribución de programas informáticos, o piratería informática.
Tipos de
Delitos
informáticos
6
Marco legal en Colombia- Delitos informáticos
Es una obligación de todo Estado soberano proteger la
infraestructura cibernética:
La ley 1273 de 2009 tipificó nueve(9) delitos que describen los
atentados contra la confidencialidad, integridad y disponibilidad
de la información en Colombia
7
Marco legal en Colombia- Delitos informáticos
Artículo 269 A : Acceso abusivo a un sistema
informático “El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mínimos legales mensuales vigentes”.
Artículo 269B: Obstaculización ilegítima de sistema informático
o red de telecomunicación. “El que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí contenidos, o a una
red de telecomunicaciones, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con una pena mayor”.
De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos
8
Marco legal en Colombia- Delitos informáticos
Artículo 269C: Interceptación de datos informáticos. “El
que, sin orden judicial previa intercepte datos informáticos en
su origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema
informático que los transporte incurrirá en pena de prisión de
treinta y seis (36) a setenta y dos (72) meses”.
Artículo 269D: Daño Informático. El que, sin estar
facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes
lógicos, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a
1.000 salarios mínimos legales mensuales vigentes.
9
Marco legal en Colombia- Delitos informáticos
Artículo 269E: Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya,
venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin
estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
10
Marco legal en Colombia- Delitos informáticos
Artículo 269G: Suplantación de sitios web para capturar datos personales.
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado
con pena más grave.
11
Marco legal en Colombia- Delitos informáticos
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y
semejantes.
“El que, superando medidas de seguridad informáticas, realice la
conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las penas
señaladas en el artículo 240 de este Código”.
Artículo 269J: Transferencia no consentida de activos. El
que, con ánimo de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero,
siempre que la conducta no constituya delito sancionado con
pena más grave, incurrirá en pena de prisión de cuarenta y ocho
(48) a ciento veinte (120) meses y en multa de 200 a 1.500
salarios mínimos legales mensuales vigentes. La misma sanción
se le impondrá a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión del delito
descrito en el inciso anterior, o de una estafa
12
Marco legal en Colombia- Delitos informáticos
¿Qué esta haciendo Colombia?
•Colombia esta trabajando en equipo por la
ciberseguridad y ciberdefensa preparándose
activamente para enfrentar la amenaza
cibernética.
•Ministerio de las TIC, identificó las brechas y
los vacíos que tiene Colombia en materia de
Seguridad informática
•El Ministerio de defensa lidera los temas de
ciberseguridad y ciberdefensa
13
Marco legal en Colombia- Delitos informáticos
Denuncias y trámites de delitos informáticos
¿Cuáles son las penas en Colombia para
los delitos informáticos?
La pena mínima es de cuatro años de cárcel.
Además, la ley establece que a quien se le
impute este delito no tendrá la posibilidad de
modificar la medida de aseguramiento, por
tal motivo no tendrían beneficios como el de
prisión domiciliaria. La sanción económica más altas del
Código Penal colombiano
La pena económica más baja está en 100
salarios mínimos mensuales legales
vigentes, cerca a los 60 millones de pesos.
La máxima puede llegar a los 600 millones
de pesos, dependiendo del delito.
14
Marco legal en Colombia- Delitos informáticos
Aporte de evidencia
digital que tenga
Respetar los principios de
cadena de custodia
15
Marco legal en Colombia- Delitos informáticos
Este laboratorio puede igualarse en tecnología y
capacidad para procesamiento de evidencias digitales,
con los sistemas usados por el FBI, la Interpol y
Scotland Yard
Colombia cuenta con uno de los laboratorios
privados de informática forense más poderosos
16
CASO Pitufilandia LTDA - Delitos informáticos
CASO Pitufilandia LTDA
CARLOS IVAN SÁNCHEZ es un ingeniero de sistemas que se desempeña
como administrador de la red en una empresa llamada Pitufilandia LTDA., este
señor es amigo de JAVIER CARMONA quien fuera novio de LAURA PEREZ
funcionaria de la empresa. Un día cualquiera JAVIER le dice a CARLOS IVAN
que desea saber los números de teléfono y la dirección de LAURA, para lo cual
CARLOS IVAN SÁNCHEZ aprovechando su perfil, le entrega en una memoria
USB dicha información, así mismo le hace entrega de unas fotografías de la
señora LAURA PEREZ que posteriormente son publicadas por internet.
Existe algún delito y cuál es la pena máxima?
17
CASO Pitufilandia LTDA - Delitos informáticos
ANALISIS DEL CASO
De acuerdo con la LEY 1273 DE 2009, los artículos que hacen referencia con
respecto a este caso son los siguientes:
ARTICULO 269A
ARTICULO 269F
ARTICULO 269H
Estos artículos son aplicados tanto para CARLOS IVAN SÁNCHEZ como para
JAVIER CARMONA , puesto que ellos cometieron una conducta punible, de
diferente agravación.
Para CARLOS IVAN SÁNCHEZ se tipifica el artículo 269A, ya que este habla
sobre el acceso abusivo a un sistema informático, porque el pueda que sea
ingeniero de sistemas pero su papel es administrador de la empresa y no debería
de estar utilizando su conocimiento en sacar información que no debe, para dársela
a otra persona y mucho menos sin consentimiento del gerente o dueño de la
empresa.
18
CASO Pitufilandia LTDA - Delitos informáticos
Para JAVIER CARMONA se tipifica el articulo 269F, ya que este habla de la
violación de datos personales, porque el en vez de guardar esa información y
datos de LAURA PEREZ para el solo, lo que hizo fue publicarlas,
independientemente de las razones por las cuales lo hizo.
Y el artículo 269H, habla de las agravaciones que tienen cada una de sus
acciones tanto de CARLOS IVAN SÁNCHEZ como de JAVIER CARMONA, las
cuales son:
3. Aprovechando la confianza depositada por el poseedor de la información o por
quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta tres años, la
pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de
información procesada con equipos computacionales.
19
CASO Pitufilandia LTDA - Delitos informáticos
La tercera y cuarta agravación del articulo 269H la cumple JAVIER CARMONA
y la octava agravación la cumple CARLOS IVAN SANCHEZ.
Con respecto a la pena, para CARLOS IVAN SÁNCHEZ según la conducta
que tuvo (articulo 269 A) es de 48 a 96 meses y según su agravación (articulo
269 H), esta pena se aumentara a la mitad o las 3 cuartas partes, por lo tanto
la pena la dictara el juez, dependiendo del aumento que le vaya a dar según
los datos mencionados.
Para JAVIER CARMONA, según la conducta que tuvo (articulo 269 F) es de
48 a 96 meses y su agravación (articulo 269 H), esta pena se aumentara la
mitad o las 3 cuartas partes también.
Conclusión
El juez debe determinar cuál fue de mayor agravación e implantarle a ese la
pena aumentada a las 3 cuartas partes y al otro si aumentarle la mitad de la
pena, según la importancia de conducta punible que tuvo.
GRACIAS

Más contenido relacionado

La actualidad más candente

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosCesar David
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 

La actualidad más candente (19)

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 

Similar a Delitos informáticos colombia

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datosSociedad Colombiana de Archivistas
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009doritamiryam
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 

Similar a Delitos informáticos colombia (20)

Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 

Último

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Delitos informáticos colombia

  • 1. Asignatura: Delitos Informáticos. Bogotá, Colombia 18 de julio 2017. 7:00 p.m. Marco Legal en Colombia Ley 1273 de 2009. Delitos informáticos Estudiante: Sandra Esperanza Sánchez Barragán Maestría en Seguridad Informática
  • 2. 2 Marco legal en Colombia- Delitos informáticos  Ley 527 de 1999. (comercio electrónico)  Ley 1221 de 2008. Ley Teletrabajo  Ley 1341 de 2009. Ley de TIC y Sociedad de la Información  Ley 1581 2012 y Decreto 1377 de 2013. Habeas Data  Artículo 91. Ley 633 de 2000. Inscripción páginas web en el registro mercantil  Decreto 1929 de 2007. Factura electrónica  Ley 679 de 2001. Pornografía infantil  Ley 23 de 1982. Derechos de autor  Ley 1273 de 2009. Delitos informáticos
  • 3. 3 Marco legal en Colombia- Delitos informáticos Seguridad Jurídica Cuatros aspectos legales fundamentales
  • 4. 4 Marco legal en Colombia- Delitos informáticos Ley 1273 de 2009. "Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones". Creada por Alexander Díaz García http://www.lapatria.com/sites/default/files/archivos/2012/Mar/ley_1273_de_200 9_de_delitos_informaticos.pdf
  • 5. 5 Marco legal en Colombia- Delitos informáticos Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: *Acceso ilícito a sistemas informáticos. *Interceptación ilícita de datos informáticos. *Interferencia en el funcionamiento de un sistema informático. *Abuso de dispositivos que faciliten la comisión de delitos. Ejemplos: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: *Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. *Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Ejemplo: borrado fraudulento de datos o la corrupción de ficheros Delitos relacionados con el contenido: *Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines *La copia y distribución de programas informáticos, o piratería informática. Tipos de Delitos informáticos
  • 6. 6 Marco legal en Colombia- Delitos informáticos Es una obligación de todo Estado soberano proteger la infraestructura cibernética: La ley 1273 de 2009 tipificó nueve(9) delitos que describen los atentados contra la confidencialidad, integridad y disponibilidad de la información en Colombia
  • 7. 7 Marco legal en Colombia- Delitos informáticos Artículo 269 A : Acceso abusivo a un sistema informático “El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. “El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor”. De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
  • 8. 8 Marco legal en Colombia- Delitos informáticos Artículo 269C: Interceptación de datos informáticos. “El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses”. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 9. 9 Marco legal en Colombia- Delitos informáticos Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 10. 10 Marco legal en Colombia- Delitos informáticos Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 11. 11 Marco legal en Colombia- Delitos informáticos De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. “El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código”. Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa
  • 12. 12 Marco legal en Colombia- Delitos informáticos ¿Qué esta haciendo Colombia? •Colombia esta trabajando en equipo por la ciberseguridad y ciberdefensa preparándose activamente para enfrentar la amenaza cibernética. •Ministerio de las TIC, identificó las brechas y los vacíos que tiene Colombia en materia de Seguridad informática •El Ministerio de defensa lidera los temas de ciberseguridad y ciberdefensa
  • 13. 13 Marco legal en Colombia- Delitos informáticos Denuncias y trámites de delitos informáticos ¿Cuáles son las penas en Colombia para los delitos informáticos? La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria. La sanción económica más altas del Código Penal colombiano La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
  • 14. 14 Marco legal en Colombia- Delitos informáticos Aporte de evidencia digital que tenga Respetar los principios de cadena de custodia
  • 15. 15 Marco legal en Colombia- Delitos informáticos Este laboratorio puede igualarse en tecnología y capacidad para procesamiento de evidencias digitales, con los sistemas usados por el FBI, la Interpol y Scotland Yard Colombia cuenta con uno de los laboratorios privados de informática forense más poderosos
  • 16. 16 CASO Pitufilandia LTDA - Delitos informáticos CASO Pitufilandia LTDA CARLOS IVAN SÁNCHEZ es un ingeniero de sistemas que se desempeña como administrador de la red en una empresa llamada Pitufilandia LTDA., este señor es amigo de JAVIER CARMONA quien fuera novio de LAURA PEREZ funcionaria de la empresa. Un día cualquiera JAVIER le dice a CARLOS IVAN que desea saber los números de teléfono y la dirección de LAURA, para lo cual CARLOS IVAN SÁNCHEZ aprovechando su perfil, le entrega en una memoria USB dicha información, así mismo le hace entrega de unas fotografías de la señora LAURA PEREZ que posteriormente son publicadas por internet. Existe algún delito y cuál es la pena máxima?
  • 17. 17 CASO Pitufilandia LTDA - Delitos informáticos ANALISIS DEL CASO De acuerdo con la LEY 1273 DE 2009, los artículos que hacen referencia con respecto a este caso son los siguientes: ARTICULO 269A ARTICULO 269F ARTICULO 269H Estos artículos son aplicados tanto para CARLOS IVAN SÁNCHEZ como para JAVIER CARMONA , puesto que ellos cometieron una conducta punible, de diferente agravación. Para CARLOS IVAN SÁNCHEZ se tipifica el artículo 269A, ya que este habla sobre el acceso abusivo a un sistema informático, porque el pueda que sea ingeniero de sistemas pero su papel es administrador de la empresa y no debería de estar utilizando su conocimiento en sacar información que no debe, para dársela a otra persona y mucho menos sin consentimiento del gerente o dueño de la empresa.
  • 18. 18 CASO Pitufilandia LTDA - Delitos informáticos Para JAVIER CARMONA se tipifica el articulo 269F, ya que este habla de la violación de datos personales, porque el en vez de guardar esa información y datos de LAURA PEREZ para el solo, lo que hizo fue publicarlas, independientemente de las razones por las cuales lo hizo. Y el artículo 269H, habla de las agravaciones que tienen cada una de sus acciones tanto de CARLOS IVAN SÁNCHEZ como de JAVIER CARMONA, las cuales son: 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
  • 19. 19 CASO Pitufilandia LTDA - Delitos informáticos La tercera y cuarta agravación del articulo 269H la cumple JAVIER CARMONA y la octava agravación la cumple CARLOS IVAN SANCHEZ. Con respecto a la pena, para CARLOS IVAN SÁNCHEZ según la conducta que tuvo (articulo 269 A) es de 48 a 96 meses y según su agravación (articulo 269 H), esta pena se aumentara a la mitad o las 3 cuartas partes, por lo tanto la pena la dictara el juez, dependiendo del aumento que le vaya a dar según los datos mencionados. Para JAVIER CARMONA, según la conducta que tuvo (articulo 269 F) es de 48 a 96 meses y su agravación (articulo 269 H), esta pena se aumentara la mitad o las 3 cuartas partes también. Conclusión El juez debe determinar cuál fue de mayor agravación e implantarle a ese la pena aumentada a las 3 cuartas partes y al otro si aumentarle la mitad de la pena, según la importancia de conducta punible que tuvo.