SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
1 
1. TEMA: LA SEGURIDAD INFORMATICA EN LA VIDA DIARIA 
2. INDICADORES DE DESEMPEÑO 
Utilizo adecuadamente las herramientas de seguridad informática, investigo la normatividad que rige la seguridad de la información en Colombia. 
 Me presento puntualmente a clase según horario de citación, cuando me ausento presento excusa justificada y a tiempo, porto adecuadamente el uniforme, soy responsable comprometido y dinámico frente a cada actividad que fortalezca mi formación integral. 
 Me integro al grupo grande y a los subgrupos de trabajo dinamizando y generando un ambiente favorable de aprendizaje y en mis relaciones interpersonales asumo actitudes respetuosas que propician una sana convivencia 
3. CONTEXTUALIZACIÓN 
Juana trabaja como empleada de aseo en un banco, algunos sujetos la contrataron para que les vendiera todo el reciclaje adquirido diariamente en las oficinas bancarias, Juana necesitada económicamente accede a esta petición. Después de un tiempo llegan quejas de usuarios del banco que han tenido inconvenientes por robo en sus cuentas, falsificación de documentos y otros tipos de ilícitos. 
Analizando la situación que conclusiones se pueden deducir de la actuación de Juana? 
Para responder a este interrogante debemos partir de los siguientes conceptos: 
DELITO INFORMATICO 
El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. 
Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos". 
Tipos de Delitos Informáticos 
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: 
Fraudes cometidos mediante manipulación de computadoras 
Manipulación de los datos de entrada 
Daños o modificaciones de programas o datos computarizados 
GUIA N° 1 
ESTUDIANTE 
SEDE 
A 
JORNADA 
T 
GRADO 
11 
ASIGNATURA 
INFORMATICA 
DOCENTE 
MARIA CECILIA PLATA VESGA 
PERIODO 
IV 
TIEMPO 
4 HORAS
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
2 
Delincuente y Victima 
Sujeto Activo 
Sujeto Pasivo 
LEY DE SEGURIDAD DE LA INFORMACIÓN EN COLOMBIA 
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. 
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. 
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. 
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. 
Algunos delitos informáticos son: 
Fraudes cometidos mediante manipulación de computadoras 
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a los tipos de registros y programas. 
La manipulación de programas 
Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. 
Manipulación de los datos de salida 
Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. 
Fraude efectuado por manipulación informática 
Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria. 
Falsificaciones Informáticas 
Manipulando información arrojada por una operación de consulta en una base de datos. 
Sabotaje informático 
Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. 
Virus 
Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. 
Gusanos 
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
Bomba lógica o cronológica 
Su funcionamiento es muy simple, es una especie de virus que se
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
3 
programa para que explote en un día determinado causando daños al equipo de cómputo afectado. 
Piratas Informáticos 
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. 
Acceso no autorizado a Sistemas o Servicios 
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. 
Reproducción no autorizada de programas informáticos de protección Legal 
Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. 
4. TRABAJO INDIVIDUAL Partiendo del análisis de los conceptos descritos anteriormente, plantee una situación real de cada uno de los delitos informáticos allí mencionados. Realice la lista de pasos correctos que se deben tener en cuenta para evitar ser víctima del robo de información. 5. TRABAJO EN EQUIPO: dada la siguiente situación planteada trate de darle una situación acorde a las normas legales en Colombia. La Secretaría Lulu Medina le fue muy fácil dañar el archivo de cobro de cartera de la corporación financiera en la cual labora, adicional a este delito fue y envió por correo electrónico a la contadora de la organización una serie de informes infectados de virus, ella por su parte dice que no cometió los delitos que todo fue causa del sistema, Diego Moreno escribió en un papel las claves de acceso al servidor donde se almacena la información del sistema bancario de la corporación, pero al momento de utilizarlas boto el papel a la sesta de la basura, Shirley Chacón tomo el papel y se lo entregó a la Abogada Stella Cuadros para que tomando esa clave hicieran una serie de transacciones a su favor cuyo beneficio era compartido. Cuantos delitos se cometieron en este ejemplo? Cuál sería la condena que recibiría cada una de ellos? A qué se debe que estos delitos sean cometidos? 6. PUESTA EN COMUN Se realiza la puesta en común sobre los aspectos relevantes de los delitos informáticos. 7. EVALUACIÓN Autoevaluación Actué con honestidad durante la realización del trabajo? Estuve en disposición para la realización del trabajo personal? Comprendí la temática expuesta? Considero la importancia de la contabilidad en el ámbito de la informática? Que herramienta informática es necesaria para el manejo de la contabilidad? Respondo al uso adecuado de las herramientas informáticas? Co evaluación Mis aportes enriquecieron el proceso de formación de mis compañeros? Los aportes de mis compañeros hicieron que la conceptualización de los elementos de la guía fueran fáciles de comprender? Heteroevaluación 8. PROFUNDIZACIÓN Investigo la penalidad de los delitos en países de América latina y Estados Unidos. 9. APLICABILIDAD
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
4 
Empleando los conceptos adquiridos elaboro un plan para crear conciencia de la importancia de la seguridad de la información en mi casa. Anexo LEY 1273 DE 2009 
CONGRESO DE LA REPÚBLICA 
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 
EL CONGRESO DE COLOMBIA 
DECRETA: 
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: 
CAPITULO I 
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
5 
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. 
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. 
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 
2. Por servidor público en ejercicio de sus funciones. 
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 
5. Obteniendo provecho para sí o para un tercero. 
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 
7. Utilizando como instrumento a un tercero de buena fe. 
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. 
CAPITULO II 
De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. 
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 
(...) 
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos. ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen: 
(...) 
6. De los delitos contenidos en el título VII Bis. 
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.

Más contenido relacionado

La actualidad más candente

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 

La actualidad más candente (16)

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delitos informaticos 3
Delitos informaticos 3Delitos informaticos 3
Delitos informaticos 3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Seguridad informática en la vida diaria

Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticosMaría C. Plata
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticosMaría C. Plata
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoraskeilypinedauts
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasCastillo'S Legal Solutions
 
Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
 

Similar a Seguridad informática en la vida diaria (20)

Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoras
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 

Más de María C. Plata

Más de María C. Plata (20)

Modulo paginas
Modulo paginasModulo paginas
Modulo paginas
 
Modulo introduccion 2020 I TEMA
Modulo introduccion 2020 I TEMAModulo introduccion 2020 I TEMA
Modulo introduccion 2020 I TEMA
 
Guia 4 matrices
Guia 4 matricesGuia 4 matrices
Guia 4 matrices
 
Guia 4 cts
Guia 4 ctsGuia 4 cts
Guia 4 cts
 
Guia 5
Guia 5Guia 5
Guia 5
 
Guia de ludopatia
Guia de ludopatiaGuia de ludopatia
Guia de ludopatia
 
Repaso de semestral de informatica
Repaso de semestral de informaticaRepaso de semestral de informatica
Repaso de semestral de informatica
 
Especialidad 11
Especialidad 11Especialidad 11
Especialidad 11
 
Programacion semestral
Programacion semestralProgramacion semestral
Programacion semestral
 
Funcion desref y coincidir
Funcion desref y  coincidirFuncion desref y  coincidir
Funcion desref y coincidir
 
Guia 3 programacion condicionales
Guia 3 programacion condicionalesGuia 3 programacion condicionales
Guia 3 programacion condicionales
 
Formato factura de venta
Formato factura de ventaFormato factura de venta
Formato factura de venta
 
Esquema de nomina
Esquema de nominaEsquema de nomina
Esquema de nomina
 
Formato de factura de compra
Formato de factura de compraFormato de factura de compra
Formato de factura de compra
 
Guia de direccionamiento IP
Guia de  direccionamiento IPGuia de  direccionamiento IP
Guia de direccionamiento IP
 
Guia de formularios en html
Guia de formularios en htmlGuia de formularios en html
Guia de formularios en html
 
Guia 1 y 2 paginas web 11 (modulo)
Guia 1 y 2 paginas web 11 (modulo)Guia 1 y 2 paginas web 11 (modulo)
Guia 1 y 2 paginas web 11 (modulo)
 
Modulo introduccion
Modulo introduccionModulo introduccion
Modulo introduccion
 
Guia 2 periodo
Guia 2 periodoGuia 2 periodo
Guia 2 periodo
 
Guia 1 periodo modulo informatica 10
Guia 1 periodo modulo informatica 10Guia 1 periodo modulo informatica 10
Guia 1 periodo modulo informatica 10
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Seguridad informática en la vida diaria

  • 1. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 1 1. TEMA: LA SEGURIDAD INFORMATICA EN LA VIDA DIARIA 2. INDICADORES DE DESEMPEÑO Utilizo adecuadamente las herramientas de seguridad informática, investigo la normatividad que rige la seguridad de la información en Colombia.  Me presento puntualmente a clase según horario de citación, cuando me ausento presento excusa justificada y a tiempo, porto adecuadamente el uniforme, soy responsable comprometido y dinámico frente a cada actividad que fortalezca mi formación integral.  Me integro al grupo grande y a los subgrupos de trabajo dinamizando y generando un ambiente favorable de aprendizaje y en mis relaciones interpersonales asumo actitudes respetuosas que propician una sana convivencia 3. CONTEXTUALIZACIÓN Juana trabaja como empleada de aseo en un banco, algunos sujetos la contrataron para que les vendiera todo el reciclaje adquirido diariamente en las oficinas bancarias, Juana necesitada económicamente accede a esta petición. Después de un tiempo llegan quejas de usuarios del banco que han tenido inconvenientes por robo en sus cuentas, falsificación de documentos y otros tipos de ilícitos. Analizando la situación que conclusiones se pueden deducir de la actuación de Juana? Para responder a este interrogante debemos partir de los siguientes conceptos: DELITO INFORMATICO El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos". Tipos de Delitos Informáticos La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos de entrada Daños o modificaciones de programas o datos computarizados GUIA N° 1 ESTUDIANTE SEDE A JORNADA T GRADO 11 ASIGNATURA INFORMATICA DOCENTE MARIA CECILIA PLATA VESGA PERIODO IV TIEMPO 4 HORAS
  • 2. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 2 Delincuente y Victima Sujeto Activo Sujeto Pasivo LEY DE SEGURIDAD DE LA INFORMACIÓN EN COLOMBIA El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. Algunos delitos informáticos son: Fraudes cometidos mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a los tipos de registros y programas. La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. Fraude efectuado por manipulación informática Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria. Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se
  • 3. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 3 programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. 4. TRABAJO INDIVIDUAL Partiendo del análisis de los conceptos descritos anteriormente, plantee una situación real de cada uno de los delitos informáticos allí mencionados. Realice la lista de pasos correctos que se deben tener en cuenta para evitar ser víctima del robo de información. 5. TRABAJO EN EQUIPO: dada la siguiente situación planteada trate de darle una situación acorde a las normas legales en Colombia. La Secretaría Lulu Medina le fue muy fácil dañar el archivo de cobro de cartera de la corporación financiera en la cual labora, adicional a este delito fue y envió por correo electrónico a la contadora de la organización una serie de informes infectados de virus, ella por su parte dice que no cometió los delitos que todo fue causa del sistema, Diego Moreno escribió en un papel las claves de acceso al servidor donde se almacena la información del sistema bancario de la corporación, pero al momento de utilizarlas boto el papel a la sesta de la basura, Shirley Chacón tomo el papel y se lo entregó a la Abogada Stella Cuadros para que tomando esa clave hicieran una serie de transacciones a su favor cuyo beneficio era compartido. Cuantos delitos se cometieron en este ejemplo? Cuál sería la condena que recibiría cada una de ellos? A qué se debe que estos delitos sean cometidos? 6. PUESTA EN COMUN Se realiza la puesta en común sobre los aspectos relevantes de los delitos informáticos. 7. EVALUACIÓN Autoevaluación Actué con honestidad durante la realización del trabajo? Estuve en disposición para la realización del trabajo personal? Comprendí la temática expuesta? Considero la importancia de la contabilidad en el ámbito de la informática? Que herramienta informática es necesaria para el manejo de la contabilidad? Respondo al uso adecuado de las herramientas informáticas? Co evaluación Mis aportes enriquecieron el proceso de formación de mis compañeros? Los aportes de mis compañeros hicieron que la conceptualización de los elementos de la guía fueran fáciles de comprender? Heteroevaluación 8. PROFUNDIZACIÓN Investigo la penalidad de los delitos en países de América latina y Estados Unidos. 9. APLICABILIDAD
  • 4. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 4 Empleando los conceptos adquiridos elaboro un plan para crear conciencia de la importancia de la seguridad de la información en mi casa. Anexo LEY 1273 DE 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
  • 5. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 5 meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. CAPITULO II De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: (...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos. ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen: (...) 6. De los delitos contenidos en el título VII Bis. ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.