1. Corporación Universitaria Minuto de Dios
Gestión Básica de la Información
NRC 4425
Delitos Informáticos
Juan Manuel Rodríguez
Juanita Angulo Madero
Lorena Goyeneche Romero
2. TABLA DE CONTENIDO
1. Introducción
2. ¿Què son delitos informáticos?
3. ¿còmo se hurta la información de los computadores a través de internet?
4. Tipos de delitos informáticos
5. Ley 1273 del 2009
6. Penalización colombiana
7. Medidas preventivas
8. Historia del antivirus
3. Introducción
La tecnología a lo largo de la historia ha venido generando grandes cambios a lo
largo de la vida y la experiencia humana, logrando avances y un gran desarrollo de la
misma especie; sin embargo la presencia de algunos usuarios de esta herramienta
han explotado el lado perverso y han logrado perjudicar y lastimar a otras personas
por el mal uso de las tecnologías, es por ello que buscamos dar claridad y conciencia
de esta gran problemática que nos perjudica a todos los usuarios de la web.
4. ¿QUÈ SON DELITOS INFORMÀTICOS?
Los delitos informáticos son todas aquellas actividades ilícitas que se realizan por medios
electrónicos de manera parcial o total con el fin de dañar, afectar o provocar pérdidas en el
ordenador o las redes; esto hace referencia al hurto, falsificación, estafa, etc…
5. ¿CÒMO SE HURTA LA INFORMACIÓN DE LOS
COMPUTADORES A TRAVÈS DE INTERNET?
Èsta informaciòn se obtiene mediante el ingreso a sitios o páginas que no son seguras,
estos instalan en el pc software maliciosos que están acompañados de virus para facilitar
las funciones de espionaje; tambièn mediante correos, cadenas y programas gratuitos que
son descargados de internet.
6. TIPOS DE DELITOS INFORMÀTICOS
● robo de identidad ( correo, facebook, cuenta bancaria)
● borrado fraudulento de datos
● webs pornogràficas, pornografìa infantil
● establecer conexión con redes no autorizadas
● corrupción de datos
● escape de información
7. LEY 1273 (5 DE ENERO/2009)
A partir del 5 de enero de 2009, bajo el amparo de la Ley
1273 se empieza a regir en Colombia la ley de “La protección
de la información y de los datos” ya que surge como una
necesidad para combatir las millonarias pérdidas de las
empresas por mal uso de la información, paulatinamente
surgen más necesidades de protección y se establece como la
máxima ley de seguridad de la información en Colombia.
8. Artículo 269A - Acceso abusivo a un
sistema informático
Artículo 269B- Obstaculización
ilegítima de sistema informático o red
de telecomunicación
Artículo 269C- Interceptación ilícita
de datos informáticos
Artículo 269D- Datos informáticos
Prisión de 48 a 96 meses y multa
de 100 a 1.000 salarios mínimos
salarios vigentes.
Prisión de 36 a 72 meses vigentes
Prisión de 48 a 96 meses y multa
de 100 a 1.000 salarios mínimos
salarios vigentes.
PENALIZACIÓN COLOMBIANA
9. Prisión de 48 a 96 meses y
multa de 100 a 1.000
salarios mínimos salarios
vigentes.
Artículo 269E- Uso de software
malicioso
Artículo 269F- violación de datos
personales
Artículo 269G- Suplantación de sitio
web para capturar datos personales
10. Articulo 269 H - Circunstancias de
agravación punitiva
★ Redes de comunicaciones estatales u
oficiales
★ Revelación de información
confidencial
★ Fines terrorista o de desorden estatal
★ Mal uso de la confianza tanto laboral
como personal
★ Interés propio
3 años para volver a ocupar
cargos relacionados con
sistemas de información
Las penas aumentan a las tres
cuartas partes de los delitos
anteriores
11. Articulo 269 I -Hurto por medios
informáticos y semejantes
Articulo 269 J- Transferencia no consentida
de activos
★ Estafa electrónica
★ Fabricación de programas para
cometer delitos
★ Manipulación y suplantación de una
red
Prisión de 3 a 8 años
Prisión de 48 a 120 meses y
multa de 200 a 1.500 salarios
mínimos vigentes
14. Ingresar en páginas seguras
Instalar un firewall restringe acceso en algunas páginas
15. HISTORIA DE EL ANTIVIRUS
Los antivirus nacen como la necesidad de
proteger los sistemas informáticos mediante la
detección y eliminación de virus, en 1972
Thomas Morrison creó el primer antivirus
llamado CREPEER. durante el transcurso del
tiempo han venido avanzando y logrando
identificar varios tipos de infecciones
informáticas.
16. CONCLUSIONES
➢La importancia de informarnos a cerca de los delitos informáticos me ha llevado a
concluir que tengo derechos y deberes en todos los espacios tecnológicos como en la
vida cotidiana y que gracias a la legislación impuesta en nuestro país podemos evitar
incurrir en este tipo de errores y también protegernos de dichos delitos.
Juanita Angulo Madero
➢Al observar la información anterior puedo concluir que un delito informático trae
consigo grandes consecuencias y afectaciones por lo que se crea una ley para
ampararnos y castigar a quienes inciden. Lorena Goyeneche
Romero
17. ➢Debido a la invasión de la tecnología en la actualidad navegar por la red conlleva
derechos , deberes y consecuencias para los que infrinjan la ley en cada uno de los
aspectos vistos anteriormente se debe asumir de forma responsable ya que es parte de
la vida cotidiana del mundo entero.
Juan Manuel Rodriguez Diaz
18. REFERENCIAS
➢Ojeda-Pérez, Jorge Eliécer; Rincón-Rodrí- guez, Fernando; Arias-Flórez, Miguel
Eugenio & Daza-Martínez, Libardo Alberto (2010). Delitos informáticos y entorno
jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66.
➢Tomado el 5 de septiembre del 2017 de Panda
https://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/
➢Calamèo. (sin fecha). Revista delitos informàticos. [Imagen]. Recuperado de
http://3.bp.blogspot.com/-
SIDZvB__2G4/VduNGV36IxI/AAAAAAAAAAg/PnxAp1E0tlI/s1600/delitos%2Bin
formaticos.jpg
➢Contreras,A.(2015). AMENAZAS A LA SEGURIDAD INFORMÁTICA Y
19. ➢Acosta, A(2013). Mucha gente está almacenando valor y haciendo transacciones por
medios electrónicos en sus teléfonos celulares.[Foto]. Recuperado de
http://www.dinero.com/pais/articulo/adios-efectivo-nuevas-tecnologias-fin-del-
dinero/169469
➢Rivero, E.(2012).Los delitos informáticos ya serán penados en México. [Imagen].
Recuperado de https://www.unocero.com/noticias/los-delitos-informaticos-ya-seran-
penados-en-mexico/
➢Martínez, J(2012).Colombia, el primer país que penaliza los delitos
informáticos.[Imagen]. Recuperado de http://www.lapatria.com/tecnologia/colombia-el-
primer-pais-que-penaliza-los-delitos-informaticos-1980
➢Restrepo, A(2015).El derecho informático. [Imagen]. Recuperado de
http://mourasofiatic.blogspot.com.co/2015/03/delito-informatico-y-delito-clasico.html
➢Blancol, L. (2016). Ciberdelitos. [Imagen]. Recuperado de
20. ➢Monografías.com. (sin fecha). Delitos informàticos.{imagen}. Recuperado de
http://www.monografias.com/trabajos95/los-delitos-informaticos/img9.png
➢Delitos informàticos. (sin fecha). Recuperado de
http://ticsydelitos.blogspot.com.co/p/delitos-informaticos.html
➢ Subido por limbi007 el 18 de enero 2013.Recuperado 5 de octubre 2017
https://www.canstockphoto.es/casa-computador-portatil-12278041.html
➢Informática ecoturia 14 de noviembre, recuperado 5 de octubre 2017 de
http://www.informaticaecoturia.es/es/saber-mas/mantenimientopc/
➢UBNT support 4 de octubre, recuperado 5 de octubre 2017. Recuperado de
https://help.ubnt.com/hc/en-us/articles/115006615247-Intro-to-Networking-Network-
Firewall-Security
21. ➢ El blog de skatox. (14 de marzo 2016). Recuperado de
https://skatox.com/blog/2016/03/14/paginas-web-seguras/”
➢Ticpymes. (2017). Recuperado de 2017.http://www.ticpymes.es/informatica-
telecomunicaciones/trucos/1051074026104/windows-xp-cambiar-contrasena-equipo-
remoto.1.html
➢Wifibit. (sin fecha). Recuperado de 2017.https://wifibit.com/comparativa-mejores-
antivirus-2017-2018/e