SlideShare una empresa de Scribd logo
DELITOSDELITOS
INFORMATICOSINFORMATICOS
POR: ELVIS CASTROPOR: ELVIS CASTRO
DEFINICION DE DELITODEFINICION DE DELITO
INFORMATICOINFORMATICO
Tomando como referencia el “Convenio deTomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad,“los actos dirigidos contra la confidencialidad,
la integridad y la disponibilidad de los sistemasla integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, asíinformáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes ycomo el abuso de dichos sistemas, redes y
datos”.datos”.
CARACTERISTICASCARACTERISTICAS
PRINCIPALESPRINCIPALES
 Son delitos difíciles de demostrar ya que, enSon delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar lasmuchos casos, es complicado encontrar las
pruebas.pruebas.
 Son actos que pueden llevarse a cabo de formaSon actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitosrápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estarutilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.presente físicamente en el lugar de los hechos.
 LosLos delitos informáticosdelitos informáticos tienden a proliferar ytienden a proliferar y
evolucionar, lo que complica aun más laevolucionar, lo que complica aun más la
identificación y persecución de los mismos.identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOS
CLASIFICAC ION SEGÚN ELCLASIFICAC ION SEGÚN EL
CONVENIO SOBRE LACONVENIO SOBRE LA
CIBERDELINCUENCIACIBERDELINCUENCIA
1. Delitos contra la confidencialidad , la1. Delitos contra la confidencialidad , la
integralidad y la disponibilidad de los datosintegralidad y la disponibilidad de los datos
y sistemas informáticos.y sistemas informáticos.
 Acceso ilícito aAcceso ilícito a
sistemas informáticos.sistemas informáticos.
 Interceptación ilícitaInterceptación ilícita
de datos informáticos.de datos informáticos.
 Abuso de dispositivosAbuso de dispositivos
que faciliten laque faciliten la
comisión de delitos.comisión de delitos.
 Interferencia en elInterferencia en el
funcionamiento de unfuncionamiento de un
sistema informático.sistema informático.
 FalsificaciónFalsificación
informática medianteinformática mediante
la introducción,la introducción,
borrado o supresión deborrado o supresión de
datos informáticos.datos informáticos.
 Fraude informáticoFraude informático
mediante lamediante la
introducción,introducción,
alteración o borradoalteración o borrado
de datos informáticos,de datos informáticos,
o la interferencia eno la interferencia en
sistemas informáticos.sistemas informáticos.
2. Delitos Informáticos2. Delitos Informáticos
3.3. Delitos relacionados con elDelitos relacionados con el
contenidocontenido
 Producción, oferta, difusión, adquisición deProducción, oferta, difusión, adquisición de
contenidos de pornografía infantil, porcontenidos de pornografía infantil, por
medio de un sistema informático o posesiónmedio de un sistema informático o posesión
de dichos contenidos en un sistemade dichos contenidos en un sistema
informático o medio de almacenamiento deinformático o medio de almacenamiento de
datos.datos.
4.4. Delitos relacionados con infraccionesDelitos relacionados con infracciones
de la propiedad intelectual y derechosde la propiedad intelectual y derechos
afines:afines:
 Un ejemplo de esteUn ejemplo de este
grupo de delitos es lagrupo de delitos es la
copia y distribucióncopia y distribución
de programasde programas
informáticos, oinformáticos, o
piratería informática.piratería informática.
5.5. Delitos informáticos más comunesDelitos informáticos más comunes
Podemos decir que los delitos más comunesPodemos decir que los delitos más comunes
son los sabotajes a empresas, usoson los sabotajes a empresas, uso
fraudulento de Internet, fugas defraudulento de Internet, fugas de
información, espionaje informático, etc.información, espionaje informático, etc.
Otros tipos de delitos informáticosOtros tipos de delitos informáticos
son:son:
 Robo de identidades (red, correo, etc.)Robo de identidades (red, correo, etc.)
 Virus, Spyware, keylogger…Virus, Spyware, keylogger…
 Borrado fraudulento de datos, disco duroBorrado fraudulento de datos, disco duro
 formateado… Dejadez de funciones.formateado… Dejadez de funciones.
 Corrupción de ficheros.Corrupción de ficheros.
 Webs pornográficas, pornografía infantil.Webs pornográficas, pornografía infantil.
 Conexiones a redes no autorizadas.Conexiones a redes no autorizadas.
 Fugas de información.Fugas de información.
CLASIFICACIONCLASIFICACION
11.. Como METODO:Como METODO:
ConductasConductas
criminógenas encriminógenas en
donde los individuosdonde los individuos
utilizan métodosutilizan métodos
electrónicos paraelectrónicos para
llegar a un resultadollegar a un resultado
ilícito.ilícito.
2.2. Como MEDIO:Como MEDIO: Conductas criminales que seConductas criminales que se
valen de las computadoras como medio o símbolovalen de las computadoras como medio o símbolo
en la comisión del ilícito.en la comisión del ilícito.
 Variación de los activos y pasivos en la situaciónVariación de los activos y pasivos en la situación
contable de las empresas.contable de las empresas.
 Planeamiento y simulación de delitosPlaneamiento y simulación de delitos
convencionales (Secuestro, extorsión, homicidio,convencionales (Secuestro, extorsión, homicidio,
hurto, fraude, etc.)hurto, fraude, etc.)
 Lectura, sustracción o copiado de informaciónLectura, sustracción o copiado de información
confidencial.confidencial.
 Alteración en el funcionamiento de los sistemas, aAlteración en el funcionamiento de los sistemas, a
través de los virus informáticos.través de los virus informáticos.
3.3. Como FINComo FIN:: Conductas criminales que van dirigidasConductas criminales que van dirigidas
contra las computadoras, accesorios o programascontra las computadoras, accesorios o programas
como entidad física.como entidad física.
 Atentado físico contra la máquina o sus accesorios.Atentado físico contra la máquina o sus accesorios.
 Sabotaje político o terrorismo en que se destruya oSabotaje político o terrorismo en que se destruya o
surja un apoderamiento de los centros neurálgicossurja un apoderamiento de los centros neurálgicos
computarizados.computarizados.
 Secuestro de soportes magnéticos entre los queSecuestro de soportes magnéticos entre los que
figure información valiosa con fines de chantajefigure información valiosa con fines de chantaje
(pago de rescate, etc.).(pago de rescate, etc.).
  
CONCEJOS SOBRE SEGURIDADCONCEJOS SOBRE SEGURIDAD
INFORMATICAINFORMATICA
 Relacionados con suRelacionados con su
equipo informático:equipo informático:
 ActualiceActualice
regularmente suregularmente su
sistemasistema operativo y eloperativo y el
software instalado en susoftware instalado en su
equipo, poniendo especialequipo, poniendo especial
atención a lasatención a las
actualizaciones de suactualizaciones de su
navegador web.navegador web.
A veces, los sistemasA veces, los sistemas
operativos presentanoperativos presentan
fallos, que pueden serfallos, que pueden ser
aprovechados poraprovechados por
delincuentesdelincuentes
informáticos.informáticos.
 Instale un AntivirusInstale un Antivirus
y actualícelo cony actualícelo con
frecuencia. Analicefrecuencia. Analice
con su antivirus todoscon su antivirus todos
los dispositivos delos dispositivos de
almacenamiento dealmacenamiento de
datos que utilice ydatos que utilice y
todos los archivostodos los archivos
nuevos, especialmentenuevos, especialmente
aquellos archivosaquellos archivos
descargados dedescargados de
Internet.Internet.
 Instale un FirewallInstale un Firewall oo
Cortafuegos con el finCortafuegos con el fin
de restringir accesosde restringir accesos
no autorizados deno autorizados de
Internet.Internet.
 Instalar en su equipo algún tipo deInstalar en su equipo algún tipo de softwaresoftware
anti-spywareanti-spyware, para evitar que se introduzcan, para evitar que se introduzcan
en su equipo programas espías destinados aen su equipo programas espías destinados a
recopilar información confidencial sobre elrecopilar información confidencial sobre el
usuario.usuario.
 Relacionados con la navegación enRelacionados con la navegación en
Internet y la utilización del correoInternet y la utilización del correo
electrónico:electrónico:
Utilice contraseñas segurasUtilice contraseñas seguras ,, es decir,es decir,
aquellasaquellas que combinen letras, números yque combinen letras, números y
símbolos. Essímbolos. Es conveniente además, queconveniente además, que
modifique susmodifique sus contraseñas concontraseñas con
frecuencia.frecuencia.
 Navegue porNavegue por
páginas webpáginas web
seguras y deseguras y de
confianzaconfianza. Para. Para
diferenciarlasdiferenciarlas
identifique si dichasidentifique si dichas
páginas tienen algúnpáginas tienen algún
sello o certificadosello o certificado
que garanticen suque garanticen su
calidad y fiabilidad.calidad y fiabilidad.
Extreme la precauciónExtreme la precaución
si va a realizar comprassi va a realizar compras
online o va a facilitaronline o va a facilitar
informacióninformación
confidencial a travésconfidencial a través
de internet.de internet.
 Sea cuidadoso alSea cuidadoso al
utilizar programasutilizar programas
de acceso remotode acceso remoto ..
A través de internet yA través de internet y
mediante estosmediante estos
programas, es posibleprogramas, es posible
acceder a unacceder a un
ordenador, desde otroordenador, desde otro
situado a kilómetros desituado a kilómetros de
distancia.distancia.
Aunque esto suponeAunque esto supone
una gran ventaja,una gran ventaja,
puede poner en peligropuede poner en peligro
lala seguridad de suseguridad de su
sistemasistema..
 Ponga especialPonga especial
atención en elatención en el
tratamiento de sutratamiento de su
correo electrónico,correo electrónico, yaya
que es una de lasque es una de las
herramientas másherramientas más
utilizadas para llevar autilizadas para llevar a
cabo estafas, introducircabo estafas, introducir
virus, etc. Por ello levirus, etc. Por ello le
recomendamos que:recomendamos que:
 No abra mensajes deNo abra mensajes de
correo de remitentescorreo de remitentes
desconocidos.desconocidos.
 Desconfíe deDesconfíe de
aquellos e-mails en losaquellos e-mails en los
que entidadesque entidades
bancarias, compañíasbancarias, compañías
de subastas o sitiosde subastas o sitios
de venta online, lede venta online, le
solicitan contraseñas,solicitan contraseñas,
informacióninformación
confidencial, etc.confidencial, etc.
 No propague aquellosNo propague aquellos
mensajes de correomensajes de correo
con contenidocon contenido
dudoso y que le pidendudoso y que le piden
ser reenviados aser reenviados a
todos sus contactos.todos sus contactos.
En general, es fundamental estar al díaEn general, es fundamental estar al día
de la aparición de nuevas técnicas quede la aparición de nuevas técnicas que
amenazan la seguridad de su equipoamenazan la seguridad de su equipo
informático, para tratar de evitarlas oinformático, para tratar de evitarlas o
de aplicar la solución más efectivade aplicar la solución más efectiva
posible.posible.
DELITOS INFORMATICOS ENDELITOS INFORMATICOS EN
COLOMBIACOLOMBIA
El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual
se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la Protección
de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones”.
CASTIGO PARA ESTOS DELITOS ENCASTIGO PARA ESTOS DELITOS EN
COLOMBIACOLOMBIA
Artículo 269A: ACCESO ABUSIVO A UNArtículo 269A: ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO.
El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269B: OBSTACULIZACIÓNArtículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMAILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DEINFORMÁTICO O RED DE
TELECOMUNICACIÓN.TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a
un sistema informático, a los datos informáticos
allí contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado
con una pena mayor.
Artículo 269C: INTERCEPTACIÓN DEArtículo 269C: INTERCEPTACIÓN DE
DATOS INFORMÁTICOS.DATOS INFORMÁTICOS.
El que,El que, sin orden judicial previasin orden judicial previa intercepte datosintercepte datos
informáticos en su origen, destino o en el interiorinformáticos en su origen, destino o en el interior
de un sistema informático,de un sistema informático,
o las emisiones electromagnéticaso las emisiones electromagnéticas
provenientes de un sistema informáticoprovenientes de un sistema informático
que los trasporte incurrirá en pena deque los trasporte incurrirá en pena de
prisión de treinta y seis (36) a setenta yprisión de treinta y seis (36) a setenta y
dos (72) meses.dos (72) meses.
Artículo 269D: DAÑOArtículo 269D: DAÑO
INFORMÁTICOINFORMÁTICO..
El que,El que, sin estar facultado para ellosin estar facultado para ello, destruya,, destruya,
dañe, borre, deteriore, altere o suprima datosdañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento deinformáticos, o un sistema de tratamiento de
información o sus partes o componentesinformación o sus partes o componentes
lógicos, incurrirá en pena de prisión delógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) mesescuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimosy en multa de 100 a 1000 salarios mínimos
legales mensuales vigenteslegales mensuales vigentes..
Artículo 269E: USO DE SOFTWAREArtículo 269E: USO DE SOFTWARE
MALICIOSO.MALICIOSO.
El que,El que, sin estar facultado para ellosin estar facultado para ello, produzca,, produzca,
trafique, adquiera, distribuya, venda, envíe,trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacionalintroduzca o extraiga del territorio nacional
software malicioso u otros programas desoftware malicioso u otros programas de
computación de efectos dañinos, incurrirá encomputación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventapena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salariosy seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.mínimos legales mensuales vigentes.
Artículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOS
WEB PARA CAPTURAR DATOSWEB PARA CAPTURAR DATOS
PERSONALES.PERSONALES.
El que con objeto ilícitoEl que con objeto ilícito y sin estar facultado para ello,y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe odiseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanasenvíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta yemergentes, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 aocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes, siempre1000 salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado conque la conducta no constituya delito sancionado con
pena más grave.pena más grave.
Es de anotar que estos tipos penales obliganEs de anotar que estos tipos penales obligan
tanto a empresas como a personas naturales atanto a empresas como a personas naturales a
prestar especial atención al tratamiento deprestar especial atención al tratamiento de
equipos informáticos así como al tratamiento deequipos informáticos así como al tratamiento de
los datos personales más teniendo en cuenta lalos datos personales más teniendo en cuenta la
circunstancia de agravación del inciso 3 delcircunstancia de agravación del inciso 3 del
artículo 269H que señala “por quien tuviere unartículo 269H que señala “por quien tuviere un
vínculo contractual con el poseedor de lavínculo contractual con el poseedor de la
información”.información”.

Más contenido relacionado

La actualidad más candente

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
EliezerGarcia15
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Lismary Martinez
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Yaileth Ayola
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
ssuser76f84a
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
JoiberRodriguezArauj
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 

La actualidad más candente (20)

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

O poder das APIs
O poder das APIsO poder das APIs
O poder das APIs
Sensedia
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
sol614
 
Neemrana Central Studio Apartment-8459137252
Neemrana Central Studio Apartment-8459137252Neemrana Central Studio Apartment-8459137252
Neemrana Central Studio Apartment-8459137252
sahilkharkara
 
Mi sk-910 r-bxq_1101
Mi sk-910 r-bxq_1101Mi sk-910 r-bxq_1101
Mi sk-910 r-bxq_1101
Manolo Gomez
 
servidor
servidorservidor
servidor
amador11
 
Innovation Excellence Weekly - Issue 30
Innovation Excellence Weekly - Issue 30Innovation Excellence Weekly - Issue 30
Innovation Excellence Weekly - Issue 30
Innovation Excellence
 
Tuberculosis
TuberculosisTuberculosis
Tuberculosis
Victor Garcia
 
Semangat Kesukanan
Semangat KesukananSemangat Kesukanan
Semangat Kesukanan
Adada Eric
 
Cartaz workshop cafvir_lead_mpel
Cartaz workshop cafvir_lead_mpelCartaz workshop cafvir_lead_mpel
Cartaz workshop cafvir_lead_mpel
Mestrado em Pedagogia do eLearning
 
4 Ways to Tackle Your Leads
4 Ways to Tackle Your Leads 4 Ways to Tackle Your Leads
4 Ways to Tackle Your Leads
Cole Information
 

Destacado (11)

O poder das APIs
O poder das APIsO poder das APIs
O poder das APIs
 
Linda vaquita
Linda vaquitaLinda vaquita
Linda vaquita
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Neemrana Central Studio Apartment-8459137252
Neemrana Central Studio Apartment-8459137252Neemrana Central Studio Apartment-8459137252
Neemrana Central Studio Apartment-8459137252
 
Mi sk-910 r-bxq_1101
Mi sk-910 r-bxq_1101Mi sk-910 r-bxq_1101
Mi sk-910 r-bxq_1101
 
servidor
servidorservidor
servidor
 
Innovation Excellence Weekly - Issue 30
Innovation Excellence Weekly - Issue 30Innovation Excellence Weekly - Issue 30
Innovation Excellence Weekly - Issue 30
 
Tuberculosis
TuberculosisTuberculosis
Tuberculosis
 
Semangat Kesukanan
Semangat KesukananSemangat Kesukanan
Semangat Kesukanan
 
Cartaz workshop cafvir_lead_mpel
Cartaz workshop cafvir_lead_mpelCartaz workshop cafvir_lead_mpel
Cartaz workshop cafvir_lead_mpel
 
4 Ways to Tackle Your Leads
4 Ways to Tackle Your Leads 4 Ways to Tackle Your Leads
4 Ways to Tackle Your Leads
 

Similar a Delitos informaticos2

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Gaby Morales
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Tema 4
Tema 4Tema 4
Tema 4
danapop20
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 

Similar a Delitos informaticos2 (20)

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 

Delitos informaticos2

  • 2. DEFINICION DE DELITODEFINICION DE DELITO INFORMATICOINFORMATICO Tomando como referencia el “Convenio deTomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”,Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como:podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad,“los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemasla integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, asíinformáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes ycomo el abuso de dichos sistemas, redes y datos”.datos”.
  • 3. CARACTERISTICASCARACTERISTICAS PRINCIPALESPRINCIPALES  Son delitos difíciles de demostrar ya que, enSon delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar lasmuchos casos, es complicado encontrar las pruebas.pruebas.  Son actos que pueden llevarse a cabo de formaSon actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitosrápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos,pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estarutilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.presente físicamente en el lugar de los hechos.  LosLos delitos informáticosdelitos informáticos tienden a proliferar ytienden a proliferar y evolucionar, lo que complica aun más laevolucionar, lo que complica aun más la identificación y persecución de los mismos.identificación y persecución de los mismos.
  • 4. TIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOS CLASIFICAC ION SEGÚN ELCLASIFICAC ION SEGÚN EL CONVENIO SOBRE LACONVENIO SOBRE LA CIBERDELINCUENCIACIBERDELINCUENCIA
  • 5. 1. Delitos contra la confidencialidad , la1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datosintegralidad y la disponibilidad de los datos y sistemas informáticos.y sistemas informáticos.  Acceso ilícito aAcceso ilícito a sistemas informáticos.sistemas informáticos.  Interceptación ilícitaInterceptación ilícita de datos informáticos.de datos informáticos.  Abuso de dispositivosAbuso de dispositivos que faciliten laque faciliten la comisión de delitos.comisión de delitos.  Interferencia en elInterferencia en el funcionamiento de unfuncionamiento de un sistema informático.sistema informático.
  • 6.  FalsificaciónFalsificación informática medianteinformática mediante la introducción,la introducción, borrado o supresión deborrado o supresión de datos informáticos.datos informáticos.  Fraude informáticoFraude informático mediante lamediante la introducción,introducción, alteración o borradoalteración o borrado de datos informáticos,de datos informáticos, o la interferencia eno la interferencia en sistemas informáticos.sistemas informáticos. 2. Delitos Informáticos2. Delitos Informáticos
  • 7. 3.3. Delitos relacionados con elDelitos relacionados con el contenidocontenido  Producción, oferta, difusión, adquisición deProducción, oferta, difusión, adquisición de contenidos de pornografía infantil, porcontenidos de pornografía infantil, por medio de un sistema informático o posesiónmedio de un sistema informático o posesión de dichos contenidos en un sistemade dichos contenidos en un sistema informático o medio de almacenamiento deinformático o medio de almacenamiento de datos.datos.
  • 8. 4.4. Delitos relacionados con infraccionesDelitos relacionados con infracciones de la propiedad intelectual y derechosde la propiedad intelectual y derechos afines:afines:  Un ejemplo de esteUn ejemplo de este grupo de delitos es lagrupo de delitos es la copia y distribucióncopia y distribución de programasde programas informáticos, oinformáticos, o piratería informática.piratería informática.
  • 9. 5.5. Delitos informáticos más comunesDelitos informáticos más comunes Podemos decir que los delitos más comunesPodemos decir que los delitos más comunes son los sabotajes a empresas, usoson los sabotajes a empresas, uso fraudulento de Internet, fugas defraudulento de Internet, fugas de información, espionaje informático, etc.información, espionaje informático, etc.
  • 10. Otros tipos de delitos informáticosOtros tipos de delitos informáticos son:son:  Robo de identidades (red, correo, etc.)Robo de identidades (red, correo, etc.)  Virus, Spyware, keylogger…Virus, Spyware, keylogger…  Borrado fraudulento de datos, disco duroBorrado fraudulento de datos, disco duro  formateado… Dejadez de funciones.formateado… Dejadez de funciones.  Corrupción de ficheros.Corrupción de ficheros.  Webs pornográficas, pornografía infantil.Webs pornográficas, pornografía infantil.  Conexiones a redes no autorizadas.Conexiones a redes no autorizadas.  Fugas de información.Fugas de información.
  • 11. CLASIFICACIONCLASIFICACION 11.. Como METODO:Como METODO: ConductasConductas criminógenas encriminógenas en donde los individuosdonde los individuos utilizan métodosutilizan métodos electrónicos paraelectrónicos para llegar a un resultadollegar a un resultado ilícito.ilícito.
  • 12. 2.2. Como MEDIO:Como MEDIO: Conductas criminales que seConductas criminales que se valen de las computadoras como medio o símbolovalen de las computadoras como medio o símbolo en la comisión del ilícito.en la comisión del ilícito.  Variación de los activos y pasivos en la situaciónVariación de los activos y pasivos en la situación contable de las empresas.contable de las empresas.  Planeamiento y simulación de delitosPlaneamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio,convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.)hurto, fraude, etc.)  Lectura, sustracción o copiado de informaciónLectura, sustracción o copiado de información confidencial.confidencial.  Alteración en el funcionamiento de los sistemas, aAlteración en el funcionamiento de los sistemas, a través de los virus informáticos.través de los virus informáticos.
  • 13. 3.3. Como FINComo FIN:: Conductas criminales que van dirigidasConductas criminales que van dirigidas contra las computadoras, accesorios o programascontra las computadoras, accesorios o programas como entidad física.como entidad física.  Atentado físico contra la máquina o sus accesorios.Atentado físico contra la máquina o sus accesorios.  Sabotaje político o terrorismo en que se destruya oSabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicossurja un apoderamiento de los centros neurálgicos computarizados.computarizados.  Secuestro de soportes magnéticos entre los queSecuestro de soportes magnéticos entre los que figure información valiosa con fines de chantajefigure información valiosa con fines de chantaje (pago de rescate, etc.).(pago de rescate, etc.).   
  • 14. CONCEJOS SOBRE SEGURIDADCONCEJOS SOBRE SEGURIDAD INFORMATICAINFORMATICA  Relacionados con suRelacionados con su equipo informático:equipo informático:  ActualiceActualice regularmente suregularmente su sistemasistema operativo y eloperativo y el software instalado en susoftware instalado en su equipo, poniendo especialequipo, poniendo especial atención a lasatención a las actualizaciones de suactualizaciones de su navegador web.navegador web. A veces, los sistemasA veces, los sistemas operativos presentanoperativos presentan fallos, que pueden serfallos, que pueden ser aprovechados poraprovechados por delincuentesdelincuentes informáticos.informáticos.
  • 15.  Instale un AntivirusInstale un Antivirus y actualícelo cony actualícelo con frecuencia. Analicefrecuencia. Analice con su antivirus todoscon su antivirus todos los dispositivos delos dispositivos de almacenamiento dealmacenamiento de datos que utilice ydatos que utilice y todos los archivostodos los archivos nuevos, especialmentenuevos, especialmente aquellos archivosaquellos archivos descargados dedescargados de Internet.Internet.  Instale un FirewallInstale un Firewall oo Cortafuegos con el finCortafuegos con el fin de restringir accesosde restringir accesos no autorizados deno autorizados de Internet.Internet.
  • 16.  Instalar en su equipo algún tipo deInstalar en su equipo algún tipo de softwaresoftware anti-spywareanti-spyware, para evitar que se introduzcan, para evitar que se introduzcan en su equipo programas espías destinados aen su equipo programas espías destinados a recopilar información confidencial sobre elrecopilar información confidencial sobre el usuario.usuario.  Relacionados con la navegación enRelacionados con la navegación en Internet y la utilización del correoInternet y la utilización del correo electrónico:electrónico: Utilice contraseñas segurasUtilice contraseñas seguras ,, es decir,es decir, aquellasaquellas que combinen letras, números yque combinen letras, números y símbolos. Essímbolos. Es conveniente además, queconveniente además, que modifique susmodifique sus contraseñas concontraseñas con frecuencia.frecuencia.
  • 17.  Navegue porNavegue por páginas webpáginas web seguras y deseguras y de confianzaconfianza. Para. Para diferenciarlasdiferenciarlas identifique si dichasidentifique si dichas páginas tienen algúnpáginas tienen algún sello o certificadosello o certificado que garanticen suque garanticen su calidad y fiabilidad.calidad y fiabilidad. Extreme la precauciónExtreme la precaución si va a realizar comprassi va a realizar compras online o va a facilitaronline o va a facilitar informacióninformación confidencial a travésconfidencial a través de internet.de internet.
  • 18.  Sea cuidadoso alSea cuidadoso al utilizar programasutilizar programas de acceso remotode acceso remoto .. A través de internet yA través de internet y mediante estosmediante estos programas, es posibleprogramas, es posible acceder a unacceder a un ordenador, desde otroordenador, desde otro situado a kilómetros desituado a kilómetros de distancia.distancia. Aunque esto suponeAunque esto supone una gran ventaja,una gran ventaja, puede poner en peligropuede poner en peligro lala seguridad de suseguridad de su sistemasistema..
  • 19.  Ponga especialPonga especial atención en elatención en el tratamiento de sutratamiento de su correo electrónico,correo electrónico, yaya que es una de lasque es una de las herramientas másherramientas más utilizadas para llevar autilizadas para llevar a cabo estafas, introducircabo estafas, introducir virus, etc. Por ello levirus, etc. Por ello le recomendamos que:recomendamos que:  No abra mensajes deNo abra mensajes de correo de remitentescorreo de remitentes desconocidos.desconocidos.  Desconfíe deDesconfíe de aquellos e-mails en losaquellos e-mails en los que entidadesque entidades bancarias, compañíasbancarias, compañías de subastas o sitiosde subastas o sitios de venta online, lede venta online, le solicitan contraseñas,solicitan contraseñas, informacióninformación confidencial, etc.confidencial, etc.  No propague aquellosNo propague aquellos mensajes de correomensajes de correo con contenidocon contenido dudoso y que le pidendudoso y que le piden ser reenviados aser reenviados a todos sus contactos.todos sus contactos.
  • 20. En general, es fundamental estar al díaEn general, es fundamental estar al día de la aparición de nuevas técnicas quede la aparición de nuevas técnicas que amenazan la seguridad de su equipoamenazan la seguridad de su equipo informático, para tratar de evitarlas oinformático, para tratar de evitarlas o de aplicar la solución más efectivade aplicar la solución más efectiva posible.posible.
  • 21. DELITOS INFORMATICOS ENDELITOS INFORMATICOS EN COLOMBIACOLOMBIA El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 22. CASTIGO PARA ESTOS DELITOS ENCASTIGO PARA ESTOS DELITOS EN COLOMBIACOLOMBIA Artículo 269A: ACCESO ABUSIVO A UNArtículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 23. Artículo 269B: OBSTACULIZACIÓNArtículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMAILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DEINFORMÁTICO O RED DE TELECOMUNICACIÓN.TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 24. Artículo 269C: INTERCEPTACIÓN DEArtículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.DATOS INFORMÁTICOS. El que,El que, sin orden judicial previasin orden judicial previa intercepte datosintercepte datos informáticos en su origen, destino o en el interiorinformáticos en su origen, destino o en el interior de un sistema informático,de un sistema informático, o las emisiones electromagnéticaso las emisiones electromagnéticas provenientes de un sistema informáticoprovenientes de un sistema informático que los trasporte incurrirá en pena deque los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta yprisión de treinta y seis (36) a setenta y dos (72) meses.dos (72) meses.
  • 25. Artículo 269D: DAÑOArtículo 269D: DAÑO INFORMÁTICOINFORMÁTICO.. El que,El que, sin estar facultado para ellosin estar facultado para ello, destruya,, destruya, dañe, borre, deteriore, altere o suprima datosdañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento deinformáticos, o un sistema de tratamiento de información o sus partes o componentesinformación o sus partes o componentes lógicos, incurrirá en pena de prisión delógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) mesescuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimosy en multa de 100 a 1000 salarios mínimos legales mensuales vigenteslegales mensuales vigentes..
  • 26. Artículo 269E: USO DE SOFTWAREArtículo 269E: USO DE SOFTWARE MALICIOSO.MALICIOSO. El que,El que, sin estar facultado para ellosin estar facultado para ello, produzca,, produzca, trafique, adquiera, distribuya, venda, envíe,trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacionalintroduzca o extraiga del territorio nacional software malicioso u otros programas desoftware malicioso u otros programas de computación de efectos dañinos, incurrirá encomputación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventapena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salariosy seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.mínimos legales mensuales vigentes.
  • 27. Artículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOSWEB PARA CAPTURAR DATOS PERSONALES.PERSONALES. El que con objeto ilícitoEl que con objeto ilícito y sin estar facultado para ello,y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe odiseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanasenvíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta yemergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 aocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado conque la conducta no constituya delito sancionado con pena más grave.pena más grave.
  • 28. Es de anotar que estos tipos penales obliganEs de anotar que estos tipos penales obligan tanto a empresas como a personas naturales atanto a empresas como a personas naturales a prestar especial atención al tratamiento deprestar especial atención al tratamiento de equipos informáticos así como al tratamiento deequipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta lalos datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 delcircunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere unartículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de lavínculo contractual con el poseedor de la información”.información”.