SlideShare una empresa de Scribd logo
1 de 66
SEMINARIO LAS TICS Y LOS DELITOS CONTRA MENORES. Subintendente (Ing. de sistemas) WILBER GAVIRIA ALVAREZ  Jefe Laboratorio Informática Forense REGIN – REGION6
U n delito informático o electrónico puede ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total.  La investigación en entornos electrónicos no se limitará por consiguiente a los delitos informáticos, sino que incluirá las indagaciones sobre cualquier delito en cuyo caso sea necesario obtener posibles pruebas en un entorno electrónico. (Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente Viena, 10 a 17 de abril de 2000 ) EL DELITO INFORMATICO
LOS CAFÉ INTERNET SON LOS SITIOS MÁS UTILIZADOS POR LOS DELINCUENTES  PARA REALIZAR LOS FRAUDES POR MEDIO ELECTRONICO.
Este tipo de delito se basa en el robo de identidad, con el cual, mediante sencillos engaños o con el uso de sofisticadas herramientas de software y hardware, el delincuente logra descubrir los datos financieros de la víctima, para luego hacer transacciones bancarias con su dinero. Cuando se visitan algunos sitios de Internet no seguros y se realizan compras o transacciones bancarias, los usuarios se exponen a que sus datos puedan caer en manos de personas inescrupulosas quienes instalan programas espías y paginas similares a la de las entidades Bancarias. FRAUDE ELECTRONICO
Cuando con ánimo de lucro, y valiéndose de alguna manipulación informática consiguen la transferencia no consentida de cualquier activo patrimonial en perjuicio de terceros. El aumento de los servicios y compras a través de medios virtuales permite que aumenten también los casos de estafa, en tal sentido se encuentran la venta de productos que una vez ofrecidos poseen unas características, pero al llegar a manos del comprador no es el mismo, igualmente las compras en donde el cliente por anticipado paga para recibir su producto, sin recibir la entrega del producto.   ESTAFA ELECTRONICA
PHISHING Se trata de mensajes enviados por medio del correo electrónico de parte de un supuesto asesor bancario, donde le solicita actualizar su información personal y le anexan los respectivos enlaces (links), que lo llevan a uno o varios formularios que deberá diligenciar; esta es una modalidad delictiva que consiste en engañar al usuario para obtener información confidencial, generalmente claves, números de cuentas y otros datos que le permita al delincuente validarse en el sistema financiero.  MODALIDADES DE FRAUDE
Es una técnica que permite al delincuente ‘llevar’ al usuario hacia sus páginas web falsas, cuando se digita en el navegador de Internet la dirección del banco o la entidad financiera. “Con ‘ayuda’ de software espía, el delincuente sabe a qué banco se conecta la víctima, toma control del navegador y lo redirecciona a sus páginas ficticias, en donde el cliente digita sus datos creyendo que está en el sitio web de su banco. SPOOFING (ENGAÑO)
 
Este tipo de fraude ocurre especialmente cuando el usuario visita páginas pornográficas o sobre ‘hacking’. Estos sitios suelen abrir una gran cantidad de ventanas mientras se navega por ellos. Si usted no se fija bien qué dicen esas ventanas, en cualquiera de ellas puede estar aceptando que le envíen un programa de marcación que se instala automáticamente en su PC. Este software (un dialer) luego lo desconecta de su proveedor de Internet (una llamada local) e inmediatamente marca el teléfono de quien comete el fraude en otro país (una llamada internacional).  FRAUDE TELEFÓNICO
Es una modalidad de estafa en Internet, donde organizaciones de ciberdelincuentes envían adjuntos a correos electrónicos, con cartas en las cuales hacen creer a las victimas que han sido favorecidas por una herencia de un falso benefactor, quien en vida deposito importantes sumas de dinero en cuentas bancarias de países lejanos.   Cuando la victima está a punto de recibir la transferencia del dinero, los delincuentes se contactan nuevamente con ella indicándole la necesidad de realizar un deposito por concepto de pago de impuestos, tasas especiales, honorarios a un abogado, obteniendo de esta forma dinero de la victima. ESTAFAS NIGERIANAS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSAS LOTERIAS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PIRATERIA DIGITAL
[object Object],[object Object],[object Object],[object Object],[object Object],TIPOS DE PIRATERIA - FISICA
En estos el delincuente para lograr su objetivo, recurre a la publicación de datos privados a través de Internet o la utilización de este medio para intentar dañar el nombre de personas e instituciones, haciendo la divulgación de fotografías y videos íntimos, así como la publicación de nombres y teléfonos de personas, afirmando que se dedican a la prostitución, utilizando para ello, el correo electrónico, las paginas Web, las salas de Chat, el Messenger, y las diferentes redes sociales como facebook, hi5, myspace, sónico, etc.  CALUMNIAS CONSTREÑIMIENTOS INJURIAS AMENAZAS EXTORSIONES
 
Es la escritura, representación o descripción de la esclavitud  sexual y la prostitución. Es una industria, una cadena productiva que involucra a personas que se lucran de ella, a personas que trabajan directamente en ella y a consumidores que pagan por ella y que obtienen a cambio una gratificación sexual. Igualmente, es utilizada como elemento o espacio asociado a conductas delictivas. PORNOGRAFIA PORNOGRAFIA INFANTIL Acogiendo los acuerdos internacionales la podemos definir como toda representación, por cualquier medio, de un niño o niña menor de 18 años, involucrado en actividades sexuales reales o simuladas, de manera explícita o sugerida, con fines lucrativos y/o de estimular sexualmente a un tercero, o gratificar a quien lo colecciona, intercambia o comercializa.
Victimas  Falsas Agencias de Modelaje  Redes Internacional E.S. I. Victimas  Dinero Fama  Esclavitud sexual , trata de personas EXPLOTACION SEXUAL  INFANTIL
Estos sitios reciben más de dos mil millones de visitas anuales. Aproximadamente, el 60% de estos sitios son de pago. Estas  paginas  web estan alojadas en países con una legislación permisiva (antigua Unión Soviética y América Latina).  Más de 4.000.000 de zonas de Internet contienen material de sexo con menores. Cada día se crean 500 sitios nuevos. CIFRAS
Son intimidaciones, verbales, psicológicas, agresiones físicas, y acoso sexual que realiza un escolar entre sus iguales, de forma constante con la intención de humillarlo y someterlo abusivamente, por parte de uno o varios agresores.  BULLYING CIBERBULLYING Es una prolongación del acoso escolar a través del internet, los video juegos y telefonía móvil utilizan las redes sociales como Facebook, Sónico, Hi5  entre otras,  para publicar fotografías sumándole comentarios que atentan contra la integridad física y moral de la persona afectada, el problema radica  que en la red empiezan a participar muchas mas personas que inclusive no lo conocen; prolongando así  la humillación disfrazadas con supuestas bromas.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],TIPOS
 
DONDE REPORTAR LOS ABUSOS Facebook www.facebook.com/help/?page=78 MSN Messenger support.live.com/eform.aspx?productKey=wlmessengerabuse&ct=eformts Yahoo!  Help.yahoo.com/I/es/yahoo/messenger10/im/msareportabuse.html http://www.delitosinformaticos.gov.co/ http://www.mintic.gov.co/mincom/faces/index.jsp?id=2905
LA INGENIERIA SOCIAL APLICADA EN LOS DELITOS INFORMATICOS La denominada "ingeniería social" es una técnica, aplicada por el hombre en cada una de sus actividades, se trata del uso de acciones estudiadas o habilidosas que permiten manipular a otras personas para que voluntariamente realicen actos que normalmente no harían. Como ejemplo en nuestro acontecer, es aplicado por los vendedores e investigadores de mercados, ya que estos investigan las costumbres y aficiones de los clientes para establecer una relación de confianza o empatía, y así poder vender con una mayor facilidad sus productos o servicios.
COMO SE HURTAN LA INFORMACION  DE LOS PC ATRAVES DE INTERNET Cuando se visitan algunos sitios o paginas de Internet no seguras estos auto instalan en su PC unos spyware o software maliciosos (la mayoría en forma oculta) mediante algunos activex, java scripts o cookies y algunos acompañados de virus o troyanos para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde Internet, también cuando se es victima de cadenas de correos, spam, etc.
Cuando note que su computador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extras en el navegador, abrir ventanas emergentes, cambiar sin previo aviso su página de inicio, es muy probable que su sistema se haya infectado con Spyware (Programas espías).  ¿CÓMO DETECTAR QUE INGRESARON A NUESTRO COMPUTADOR? (procedente del término inglés "malicious software" como denominación colectiva para hacer referencia a los virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema informático con total premeditación.  SOFTWARE MALINTENCIONADO O MALWARE
QUE INFORMACION NOS PUEDEN SACAR Pueden tener acceso a su correo electrónico y la contraseña, la dirección IP del equipo, el número de teléfono, el país, las paginas que visitas y de que temas te interesan, el tiempo que duras conectado, que software tienen instalado, que descargas se realizan, etc. Es un programa que se instala en su PC y permite que los delincuentes ingresen a su ordenador sin que lo note, invadiendo su intimidad, recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema, monitoreando sus actividades. SOFTWARE ESPÍA
 
PROGRAMAS MALICIOSOS MAS COMUNES Spyware BotNet Es un Código de programación que es instalado al PC sin conocimiento del usuario para monitorear actividad y reportarlo a su creador/controlado y  Generalmente distribuido como parte de otro programa o a través de correo Hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Estas son herramientas de software o hardware que permiten grabar el texto que escribe una persona en su teclado. En el caso del software, el key logger captura todo lo que escribe la víctima y lo envía a una dirección de correo electrónico configurado por el delincuente. Estos programas se instalan y funcionan de manera ‘invisible’ (no se da cuenta el usuario). Existen también unos dispositivos USB y PS2 que se conectan entre el PC y el teclado, los cuales graban en una memoria interna el texto tecleado en el computador. KEY LOGGER (CAPTURA DE TECLADO)
A través de Spam, cadenas, virus, etc., los cuales diariamente recibimos   en los mensajes y archivos adjuntos que ingresan a nuestro correo electrónico, contribuyendo esto a que seamos victimas de ataques y delitos  por este medio   . COMO OBTIENEN LAS CUENTAS DE CORREO ELECTRONICO  ?
En la actualidad se hace necesario e indispensable contar con una dirección de correo electrónico, con la cuál puede enviar y recibir información y casi todos por razones necesarias, deben abrir su cuenta de correo en servidores gratuitos, lo que implica estar sujetos a recibir enormes cantidades de mensajes no deseados, generalmente de contenido publicitario.   Una de las principales razones para ser indeseable es que la mayoría de las personas conectadas a Internet no goza de una conexión que no les cueste y generalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al usuario.  SPAM
Al recibir en su CORREO ELECTRONICO información relacionada con mensajes de solidaridad en donde se busca auxiliar a alguien, reunir fondos para tratamientos médicos, prevenir sobre el abuso del alcohol o la drogadicción, apoyo a congregaciones religiosas, mensajes de contenido espiritual, usted pueda estar frente a una causa realmente loable. Sin embargo si al final del mensaje se le advierte que si usted no replica este contenido como mínimo a siete cuentas de correo, puede ser victima de maldiciones, catástrofes naturales, muertes súbitas, usted puede convertirse en un eslabón de una de las tantas cadenas que circulan en Internet.    LAS CADENAS EN INTERNET
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ALGUNAS CADENAS MAS FRECUENTES
 
[object Object],[object Object],1. En Hotmail Escribe las direcciones en “CCO…”, NO en “Para…” RECOMENDACIONES UTILIZAR LA OPCION “CCO” EN VEZ DE “PARA”
En yahoo Clásico En yahoo UTILIZAR LA OPCION “CCO” EN VEZ DE “PARA”
En Gmail En Outlook UTILIZAR LA OPCION “CCO” EN VEZ DE “PARA” ,[object Object]
UBICACION LABORATORIOS DE INFORMATICA FORENSE Barranquilla Cali Medellín Bogotá Bucaramanga
Permite adquirir y analizar datos que han sido procesados electrónicamente. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ACTIVIDADES INVESTIGATIVAS QUE SE REALIZAN INFORMÁTICA FORENSE
 
Servicio de información de la Policía Nacional que atiende virtualmente inquietudes y requerimientos de la ciudadanía, permitiendo  conocer en tiempo real conductas delictivas que se estén cometiendo en la red. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CENTRO DE ATENCION VIRTUAL AL DELITO INFORMATICO  CAI VIRTUAL
 
CONVENIO  POLICÍA NACIONAL - MINISTERIO DE  TECNOLOGIAS DE  LA INFORMACION Y LACOMUNICACIONES PARA CONTROL A  I.S.P.
DECÁLOGO CONTRA EL FRAUDE EN INTERNET
Seccional de investigación Criminal MEVAL Calle 72 No. 64-70 Barrio Caribe. Teléfonos: 4410641- 4414235 www.policia.gov.co www.delitosinformaticos.gov.co E-mail: meval.sijin-jefat@policia.gov.co [email_address] DONDE ENCONTRARNOS
 
LEGISLACION COLOMBIANA APLICADA  AL DELITO INFORMATICO
Apología del Genocidio.  El que por  cualquier medio  difunda ideas o doctrinas que propicien o justifiquen las conductas constitutivas de genocidio, o pretendan la rehabilitación de regímenes o instituciones que amparen prácticas generadoras de las mismas, incurrirá en prisión. Art. 102 C.P.   Inducción o Ayuda al Suicidio El que eficazmente induzca a otro al suicidio , o le preste una ayuda efectiva para su realización, incurrirá en prisión  Art. 107 C.P.   LEY 906, CODIGO PENAL -  TITULO I.  DELITOS CONTRA LA VIDA Y LA INTEGRIDAD PERSONAL
Constreñimiento Ilegal.  El que constriña a otro a hacer, tolerar u omitir alguna cosa , incurrirá en prisión.  Art.182 C.P.   Violación ilícita de Comunicaciones  El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido , incurrirá en prisión.  Si el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena de prisión se aumenta.  Art. 192 C.P.  LEY 906, CODIGO PENAL -  TITULO III.  DELITOS CONTRA LA LIBERTAD INDIVIDUAL Y OTRAS GARANTIAS
Ofrecimiento, Venta o Compra de Instrumento apto para Interceptar la Comunicación Privada entre Personas  El que sin permiso de autoridad competente, ofrezca, venda o compre instrumentos aptos para interceptar la comunicación privada entre personas , incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor.  Art. 193 C.P.  Esta conducta tiene que ver más con elementos que permitan su realización, en la cual se puede utilizar cualquier medio para el ofrecimiento, venta o compra. Divulgación y Empleo de Documentos Reservados.  El que en provecho propio o ajeno o con perjuicio de otro  divulgue o emplee el contenido de un documento que deba permanecer en reserva,  incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor.  Artículo 194 del C.P.
Violación Ilícita de Comunicaciones o Correspondencia de carácter Oficial  El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida comunicación o correspondencia de carácter oficial , incurrirá en prisión.  La pena descrita en el inciso anterior se aumentará hasta en una tercera parte cuando la comunicación o la correspondencia estén destinadas o remitidas a la Rama Judicial o a los organismos de control o de seguridad del Estado.  Art. 196 C.P.  Sabotaje  El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas , incurrirá en prisión. Si como consecuencia de la conducta descrita en el inciso anterior sobreviniere la suspensión o cesación colectiva del trabajo, la pena se aumentará hasta en una tercera parte.  Art. 199 C.P.
Hurto.  El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de treinta y dos (32) a ciento ocho (108) meses.  La pena será de prisión de dieciséis (16) a treinta y seis (36) meses cuando la cuantía no exceda de diez (10) salarios mínimos legales mensuales vigentes.  Art. 239  C.P.   Hurto calificado.  La pena será de prisión de cuarenta y ocho (48) a ciento cuarenta y cuatro (144) meses, si el hurto se cometiere: -Parágrafo 4. Con escalamiento, o con llave sustraída o falsa, ganzúa o cualquier otro instrumento similar, o violando o superando seguridades electrónicas u otras semejantes.  Art. 240  C.P.   LEY 906, CODIGO PENAL -  TITULO VII.  DELITOS CONTRA EL PATRIMONIO ECONOMICO
Extorsión.   El que constriña a otro a hacer, tolerar u omitir alguna cosa, con el propósito de obtener provecho ilícito o cualquier utilidad ilícita o beneficio ilícito, para sí o para un tercero , incurrirá en prisión. Art. 244 C.P Estafa.  El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños , incurrirá en prisión de treinta y dos (32) a ciento cuarenta y cuatro (144) meses y multa de sesenta y seis punto sesenta y seis (66.66) a mil quinientos (1.500) salarios mínimos legales mensuales vigentes.  Art. 246 C.P
Daño en Bien Ajeno.  El que destruya, inutilice, haga desaparecer o de cualquier otro modo dañe bien ajeno, mueble o inmueble .  Art. 265 C.P.   Utilización  Indebida de Informacion privilegiada El que como empleado o directivo o miembro de una junta u órgano de administración de cualquier entidad privada, con el fin de obtener provecho para sí o para un tercero, haga uso indebido de información que haya conocido por razón o con ocasión de su cargo o función y que no sea objeto de conocimiento público, incurrirá en multa.  Art. 258   C.P. Del acceso ilegal o prestación ilegal de los servicios de telecomunicaciones El que acceda o use el servicio de telefonía móvil celular mediante la copia o reproducción no autorizada de señales de identificación de equipos terminales de estos servicios, derivaciones, o uso de líneas de telefonía pública básica conmutada local, local extendida o de larga distancia no autorizadas.  Art. 257.
Violación a los Derechos Morales de Autor.  Incurrirá en prisión quien: 1. Publique, total o parcialmente, sin autorización previa y expresa del titular del derecho, una obra inédita de carácter literario, artístico, científico, cinematográfico, audiovisual o fonograma,  programa de ordenador o soporte lógico .  2. Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico.  3. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico.  Art. 270 C.P.   LEY 906, CODIGO PENAL -  TITULO VIII.  DE LOS DELITOS CONTRA LOS DERECHOS DE AUTOR
Defraudación a los Derechos Patrimoniales de Autor.  Incurrirá en prisión quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes:   1. Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones. 2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico. 3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas.   4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales.   5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título.   6. Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión. 7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción.  Art. 271 C.P.
Violación a los mecanismos de Protección de Derecho de Autor y Derechos Conexos y otras Defraudaciones.  Incurrirá en prisión, quien: 1. Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados.   2. Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada.   3. Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legítimo de esa señal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilización de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos.   4. Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos.  Art. 272 C.P.
LEY 906, CODIGO PENAL  TITULO IV.  DELITOS CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACION SEXUALES    Actos Sexuales con Menor de Catorce Años.  El que realizare actos sexuales diversos del acceso carnal con persona menor de catorce (14) años o en su presencia, o la induzca a prácticas sexuales , incurrirá en prisión. Inciso adicionado por el Parágrafo Transitorio del Artículo 33 de la Ley 679 de 2001. El nuevo texto es el siguiente> Si el agente realizare cualquiera de las conductas descritas en este artículo con personas menores de catorce años por medios virtuales, utilizando redes globales de información, incurrirá en las penas correspondientes disminuidas en una tercera parte.  Art. 209 C.P.
Utilización o Facilitación de Medios de Comunicación para Ofrecer actividades Sexuales con personas menores de 18 años. El que utilice o facilite el correo tradicional, las redes globales de información, telefonia o cualquier otro medio de comunicación para obtener,solicitar, ofrecer o facilitar contacto o actividad con fines sexuales con personas menores de 18 años de edad. Art. 219 - A C.P.  (Modificado por la ley No.1329 de julio 17 de 2009) Pornografía con personas menores de 18 años.  El que fotografíe, filme, grabe, produzca, divulgue, ofrezca, venda, compre, posea, porte, almacene, trasmita o exhiba, por cualquier medio, para uso personal o intercambio, representaciones reales de actividad sexual que involucre persona menor de 18 años de edad, incurrirá en prisión 10 a 20 años y multa de 150 a1500 salarios mínimos legales mensuales vigentes. Igual pena se aplicará a quien alimente con pornografía infantil bases de datos de Internet, con o sin fines de lucro. Art. 218 C.P.  (Modificado por la ley   No.1336 del 21 de julio de 2009)
Utilización o Facilitación de Medios de Comunicación para Ofrecer Servicios Sexuales con menores. El que utilice o facilite el correo tradicional, las redes globales de información, o cualquier otro medio de comunicación para obtener contacto sexual con menores de dieciocho (18) años, o para ofrecer servicios sexuales con éstos , incurrirá en pena de prisión.  Las penas señaladas en el inciso anterior se aumentarán hasta en la mitad (1/2) cuando las conductas se realizaren con menores de doce (12) años.  Art. 219 - A C.P.   Injuria.  El que haga a otra persona imputaciones deshonrosas , incurrirá en prisión.  Art. 220 C.P.  Calumnia.  El que impute falsamente a otro una conducta típica , incurrirá en prisión.  Art. 221 C.P.   LEY 906, CODIGO PENAL  TITULO V.  DELITOS CONTRA LA INTEGRIDAD MORAL
Amenazas. El que por cualquier medio apto para difundir el pensamiento atemorice o amenace a una persona, familia, comunidad o institución, con el propósito de causar alarma, zozobra o terror en la población o en un sector de ella.   Art. 347 C.P.  Daño en obras o elementos de los servicios de comunicaciones, energía y combustibles.   El que dañe obras u otros elementos destinados a comunicaciones telefónicas, telegráficas,  informáticas, telemáticas  y satelitales, radiales o similares, o a la producción y conducción de energía o combustible, o a su almacenamiento.  Art. 357 C.P LEY 906, CODIGO PENAL  TITULO XII.  DELITOS CONTRA LA SEGURIDAD PUBLICA   
Ofrecimiento Engañoso de Productos y Servicios.  El productor, distribuidor, proveedor, comerciante, importador, expendedor o intermediario que ofrezca al público bienes o servicios en forma masiva, sin que los mismos correspondan a la calidad, cantidad, componente, peso, volumen, medida e idoneidad anunciada en marcas, leyendas, propaganda, registro, licencia o en la disposición que haya oficializado la norma técnica correspondiente,  Art. 300 C.P.   Pánico Económico  El que divulgue al público o reproduzca en un medio o en un sistema de comunicación público  información falsa o inexacta que pueda afectar la confianza de los clientes, usuarios, inversionistas o accionistas de una institución vigilada o controlada por la Superintendencia Bancaria o por la Superintendencia de Valores o en un Fondo de Valores, o cualquier otro esquema de inversión colectiva legalmente constituido.  Art. 302 C.P.  0 LEY 906, CODIGO PENAL  TITULO X.  DELITOS CONTRA EL ORDEN ECONOMICO SOCIAL   
[object Object],[object Object],CAPÍTULO PRIMERO  DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMÁTICOS CAPÍTULO  LEY 1273 DE 2009(ENERO 5) , CODIGO PENAL  TÍTULO VII BIS  DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS
Obstaculización ilegítima de sistema informático o red de telecomunicación.  El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión.  Art. 269 B.   Interceptación de datos informáticos.   El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión.  Art. 269 C.   Daño informático.   El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión.  Art. 269 D.
Uso de software malicioso.   El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión.  Art.269 E. Violación de datos personales.  El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión.  Art. 269 F.   Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión.  Art. 269 G.
Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.  Art. 269 I. Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión.  Art. 269 J. Artículo 2°.  Adiciónese al artículo 58 del Código Penal con un numeral 17, así:  Artículo 58. Circunstancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:  17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos.

Más contenido relacionado

La actualidad más candente

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Investigación 3
Investigación 3Investigación 3
Investigación 3llap
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 

La actualidad más candente (17)

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Pishing
PishingPishing
Pishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 

Destacado

Store Media Cencosud
Store Media CencosudStore Media Cencosud
Store Media CencosudJavier Russo
 
Списак највећих дужника предузетника на дан 30.12.2011.г.
Списак највећих дужника предузетника на дан 30.12.2011.г. Списак највећих дужника предузетника на дан 30.12.2011.г.
Списак највећих дужника предузетника на дан 30.12.2011.г. Knjazevac
 
Catálogo Corporativo Grupo IMPULS - Revista Impuls PLUS
Catálogo Corporativo Grupo IMPULS - Revista Impuls PLUSCatálogo Corporativo Grupo IMPULS - Revista Impuls PLUS
Catálogo Corporativo Grupo IMPULS - Revista Impuls PLUSDavid Keshabyan
 
Capitulo I, II y III Circuitos electricos
Capitulo I, II y III Circuitos electricos Capitulo I, II y III Circuitos electricos
Capitulo I, II y III Circuitos electricos MariRizcala
 
Periodismo y social media ¿oportunidad o amenaza? (parte I)
Periodismo y social media ¿oportunidad o amenaza? (parte I)Periodismo y social media ¿oportunidad o amenaza? (parte I)
Periodismo y social media ¿oportunidad o amenaza? (parte I)Comunica2 Campus Gandia
 
William Web Portfolio
William Web PortfolioWilliam Web Portfolio
William Web Portfoliochung3271
 
Philadelphia Industrial Development Corporation - John Grady, President @Open...
Philadelphia Industrial Development Corporation - John Grady, President @Open...Philadelphia Industrial Development Corporation - John Grady, President @Open...
Philadelphia Industrial Development Corporation - John Grady, President @Open...OpenAccessPHL
 
Budget for Children in West Bengal 2004-05 to 2008-09
Budget for Children in West Bengal 2004-05 to 2008-09Budget for Children in West Bengal 2004-05 to 2008-09
Budget for Children in West Bengal 2004-05 to 2008-09HAQ: Centre for Child Rights
 
My Organization’S Profile1
My Organization’S Profile1My Organization’S Profile1
My Organization’S Profile1lynnfcampbell
 
La importancia del SMS en la comunicación empresa-cliente
La importancia del SMS en la comunicación empresa-clienteLa importancia del SMS en la comunicación empresa-cliente
La importancia del SMS en la comunicación empresa-clienteMundo Contact
 
Extreme Networks SDN Innovation Challenge
Extreme Networks SDN Innovation ChallengeExtreme Networks SDN Innovation Challenge
Extreme Networks SDN Innovation ChallengeUS-Ignite
 
Vence a phobos
Vence a phobosVence a phobos
Vence a phoboslopezd
 
Trends auf dem ECM-Markt - Bernhard Zöller, Zöller & Partner GmbH
Trends auf dem ECM-Markt - Bernhard Zöller, Zöller & Partner GmbHTrends auf dem ECM-Markt - Bernhard Zöller, Zöller & Partner GmbH
Trends auf dem ECM-Markt - Bernhard Zöller, Zöller & Partner GmbHNicole Szigeti
 
12. ICT Untuk Pengajaran Dan Pembelajaran
12. ICT Untuk Pengajaran Dan Pembelajaran12. ICT Untuk Pengajaran Dan Pembelajaran
12. ICT Untuk Pengajaran Dan Pembelajarankrys73
 
Fenómenos que dificultan el análisis de la segregación mendeliana
Fenómenos que dificultan el análisis de la segregación mendelianaFenómenos que dificultan el análisis de la segregación mendeliana
Fenómenos que dificultan el análisis de la segregación mendelianaVanessa Lara
 

Destacado (20)

Store Media Cencosud
Store Media CencosudStore Media Cencosud
Store Media Cencosud
 
SCPA_Newsletter_3Q2015
SCPA_Newsletter_3Q2015SCPA_Newsletter_3Q2015
SCPA_Newsletter_3Q2015
 
Списак највећих дужника предузетника на дан 30.12.2011.г.
Списак највећих дужника предузетника на дан 30.12.2011.г. Списак највећих дужника предузетника на дан 30.12.2011.г.
Списак највећих дужника предузетника на дан 30.12.2011.г.
 
Los Gadgets
Los GadgetsLos Gadgets
Los Gadgets
 
Catálogo Corporativo Grupo IMPULS - Revista Impuls PLUS
Catálogo Corporativo Grupo IMPULS - Revista Impuls PLUSCatálogo Corporativo Grupo IMPULS - Revista Impuls PLUS
Catálogo Corporativo Grupo IMPULS - Revista Impuls PLUS
 
Capitulo I, II y III Circuitos electricos
Capitulo I, II y III Circuitos electricos Capitulo I, II y III Circuitos electricos
Capitulo I, II y III Circuitos electricos
 
Periodismo y social media ¿oportunidad o amenaza? (parte I)
Periodismo y social media ¿oportunidad o amenaza? (parte I)Periodismo y social media ¿oportunidad o amenaza? (parte I)
Periodismo y social media ¿oportunidad o amenaza? (parte I)
 
William Web Portfolio
William Web PortfolioWilliam Web Portfolio
William Web Portfolio
 
Philadelphia Industrial Development Corporation - John Grady, President @Open...
Philadelphia Industrial Development Corporation - John Grady, President @Open...Philadelphia Industrial Development Corporation - John Grady, President @Open...
Philadelphia Industrial Development Corporation - John Grady, President @Open...
 
Srpski jezik - Vežba 1
Srpski jezik - Vežba 1Srpski jezik - Vežba 1
Srpski jezik - Vežba 1
 
Budget for Children in West Bengal 2004-05 to 2008-09
Budget for Children in West Bengal 2004-05 to 2008-09Budget for Children in West Bengal 2004-05 to 2008-09
Budget for Children in West Bengal 2004-05 to 2008-09
 
My Organization’S Profile1
My Organization’S Profile1My Organization’S Profile1
My Organization’S Profile1
 
La importancia del SMS en la comunicación empresa-cliente
La importancia del SMS en la comunicación empresa-clienteLa importancia del SMS en la comunicación empresa-cliente
La importancia del SMS en la comunicación empresa-cliente
 
Extreme Networks SDN Innovation Challenge
Extreme Networks SDN Innovation ChallengeExtreme Networks SDN Innovation Challenge
Extreme Networks SDN Innovation Challenge
 
Vence a phobos
Vence a phobosVence a phobos
Vence a phobos
 
Trends auf dem ECM-Markt - Bernhard Zöller, Zöller & Partner GmbH
Trends auf dem ECM-Markt - Bernhard Zöller, Zöller & Partner GmbHTrends auf dem ECM-Markt - Bernhard Zöller, Zöller & Partner GmbH
Trends auf dem ECM-Markt - Bernhard Zöller, Zöller & Partner GmbH
 
12. ICT Untuk Pengajaran Dan Pembelajaran
12. ICT Untuk Pengajaran Dan Pembelajaran12. ICT Untuk Pengajaran Dan Pembelajaran
12. ICT Untuk Pengajaran Dan Pembelajaran
 
Fenómenos que dificultan el análisis de la segregación mendeliana
Fenómenos que dificultan el análisis de la segregación mendelianaFenómenos que dificultan el análisis de la segregación mendeliana
Fenómenos que dificultan el análisis de la segregación mendeliana
 
Fitxa tasca 2.triangles
Fitxa tasca 2.trianglesFitxa tasca 2.triangles
Fitxa tasca 2.triangles
 
Ebiz express magazine
Ebiz express magazineEbiz express magazine
Ebiz express magazine
 

Similar a Ponal UNE

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docxArielAlejandro11
 

Similar a Ponal UNE (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docx
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 

Más de ticsydelitos

Seminario tic y delitos
Seminario tic y delitos Seminario tic y delitos
Seminario tic y delitos ticsydelitos
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquillaticsydelitos
 
Seminario tic y delitos .ppt 1
Seminario tic y delitos .ppt 1Seminario tic y delitos .ppt 1
Seminario tic y delitos .ppt 1ticsydelitos
 
Seminario tic y delitos .ppt 1
Seminario tic y delitos .ppt 1Seminario tic y delitos .ppt 1
Seminario tic y delitos .ppt 1ticsydelitos
 

Más de ticsydelitos (6)

Seminario tic y delitos
Seminario tic y delitos Seminario tic y delitos
Seminario tic y delitos
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquilla
 
Seminario tic y delitos .ppt 1
Seminario tic y delitos .ppt 1Seminario tic y delitos .ppt 1
Seminario tic y delitos .ppt 1
 
Seminario tic y delitos .ppt 1
Seminario tic y delitos .ppt 1Seminario tic y delitos .ppt 1
Seminario tic y delitos .ppt 1
 
Trata de Personas
Trata de PersonasTrata de Personas
Trata de Personas
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Ponal UNE

  • 1. SEMINARIO LAS TICS Y LOS DELITOS CONTRA MENORES. Subintendente (Ing. de sistemas) WILBER GAVIRIA ALVAREZ Jefe Laboratorio Informática Forense REGIN – REGION6
  • 2. U n delito informático o electrónico puede ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total. La investigación en entornos electrónicos no se limitará por consiguiente a los delitos informáticos, sino que incluirá las indagaciones sobre cualquier delito en cuyo caso sea necesario obtener posibles pruebas en un entorno electrónico. (Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente Viena, 10 a 17 de abril de 2000 ) EL DELITO INFORMATICO
  • 3. LOS CAFÉ INTERNET SON LOS SITIOS MÁS UTILIZADOS POR LOS DELINCUENTES PARA REALIZAR LOS FRAUDES POR MEDIO ELECTRONICO.
  • 4. Este tipo de delito se basa en el robo de identidad, con el cual, mediante sencillos engaños o con el uso de sofisticadas herramientas de software y hardware, el delincuente logra descubrir los datos financieros de la víctima, para luego hacer transacciones bancarias con su dinero. Cuando se visitan algunos sitios de Internet no seguros y se realizan compras o transacciones bancarias, los usuarios se exponen a que sus datos puedan caer en manos de personas inescrupulosas quienes instalan programas espías y paginas similares a la de las entidades Bancarias. FRAUDE ELECTRONICO
  • 5. Cuando con ánimo de lucro, y valiéndose de alguna manipulación informática consiguen la transferencia no consentida de cualquier activo patrimonial en perjuicio de terceros. El aumento de los servicios y compras a través de medios virtuales permite que aumenten también los casos de estafa, en tal sentido se encuentran la venta de productos que una vez ofrecidos poseen unas características, pero al llegar a manos del comprador no es el mismo, igualmente las compras en donde el cliente por anticipado paga para recibir su producto, sin recibir la entrega del producto. ESTAFA ELECTRONICA
  • 6. PHISHING Se trata de mensajes enviados por medio del correo electrónico de parte de un supuesto asesor bancario, donde le solicita actualizar su información personal y le anexan los respectivos enlaces (links), que lo llevan a uno o varios formularios que deberá diligenciar; esta es una modalidad delictiva que consiste en engañar al usuario para obtener información confidencial, generalmente claves, números de cuentas y otros datos que le permita al delincuente validarse en el sistema financiero. MODALIDADES DE FRAUDE
  • 7. Es una técnica que permite al delincuente ‘llevar’ al usuario hacia sus páginas web falsas, cuando se digita en el navegador de Internet la dirección del banco o la entidad financiera. “Con ‘ayuda’ de software espía, el delincuente sabe a qué banco se conecta la víctima, toma control del navegador y lo redirecciona a sus páginas ficticias, en donde el cliente digita sus datos creyendo que está en el sitio web de su banco. SPOOFING (ENGAÑO)
  • 8.  
  • 9. Este tipo de fraude ocurre especialmente cuando el usuario visita páginas pornográficas o sobre ‘hacking’. Estos sitios suelen abrir una gran cantidad de ventanas mientras se navega por ellos. Si usted no se fija bien qué dicen esas ventanas, en cualquiera de ellas puede estar aceptando que le envíen un programa de marcación que se instala automáticamente en su PC. Este software (un dialer) luego lo desconecta de su proveedor de Internet (una llamada local) e inmediatamente marca el teléfono de quien comete el fraude en otro país (una llamada internacional). FRAUDE TELEFÓNICO
  • 10. Es una modalidad de estafa en Internet, donde organizaciones de ciberdelincuentes envían adjuntos a correos electrónicos, con cartas en las cuales hacen creer a las victimas que han sido favorecidas por una herencia de un falso benefactor, quien en vida deposito importantes sumas de dinero en cuentas bancarias de países lejanos.   Cuando la victima está a punto de recibir la transferencia del dinero, los delincuentes se contactan nuevamente con ella indicándole la necesidad de realizar un deposito por concepto de pago de impuestos, tasas especiales, honorarios a un abogado, obteniendo de esta forma dinero de la victima. ESTAFAS NIGERIANAS
  • 11.
  • 12.
  • 13.
  • 14. En estos el delincuente para lograr su objetivo, recurre a la publicación de datos privados a través de Internet o la utilización de este medio para intentar dañar el nombre de personas e instituciones, haciendo la divulgación de fotografías y videos íntimos, así como la publicación de nombres y teléfonos de personas, afirmando que se dedican a la prostitución, utilizando para ello, el correo electrónico, las paginas Web, las salas de Chat, el Messenger, y las diferentes redes sociales como facebook, hi5, myspace, sónico, etc. CALUMNIAS CONSTREÑIMIENTOS INJURIAS AMENAZAS EXTORSIONES
  • 15.  
  • 16. Es la escritura, representación o descripción de la esclavitud sexual y la prostitución. Es una industria, una cadena productiva que involucra a personas que se lucran de ella, a personas que trabajan directamente en ella y a consumidores que pagan por ella y que obtienen a cambio una gratificación sexual. Igualmente, es utilizada como elemento o espacio asociado a conductas delictivas. PORNOGRAFIA PORNOGRAFIA INFANTIL Acogiendo los acuerdos internacionales la podemos definir como toda representación, por cualquier medio, de un niño o niña menor de 18 años, involucrado en actividades sexuales reales o simuladas, de manera explícita o sugerida, con fines lucrativos y/o de estimular sexualmente a un tercero, o gratificar a quien lo colecciona, intercambia o comercializa.
  • 17. Victimas Falsas Agencias de Modelaje Redes Internacional E.S. I. Victimas Dinero Fama Esclavitud sexual , trata de personas EXPLOTACION SEXUAL INFANTIL
  • 18. Estos sitios reciben más de dos mil millones de visitas anuales. Aproximadamente, el 60% de estos sitios son de pago. Estas paginas web estan alojadas en países con una legislación permisiva (antigua Unión Soviética y América Latina). Más de 4.000.000 de zonas de Internet contienen material de sexo con menores. Cada día se crean 500 sitios nuevos. CIFRAS
  • 19. Son intimidaciones, verbales, psicológicas, agresiones físicas, y acoso sexual que realiza un escolar entre sus iguales, de forma constante con la intención de humillarlo y someterlo abusivamente, por parte de uno o varios agresores. BULLYING CIBERBULLYING Es una prolongación del acoso escolar a través del internet, los video juegos y telefonía móvil utilizan las redes sociales como Facebook, Sónico, Hi5 entre otras, para publicar fotografías sumándole comentarios que atentan contra la integridad física y moral de la persona afectada, el problema radica que en la red empiezan a participar muchas mas personas que inclusive no lo conocen; prolongando así la humillación disfrazadas con supuestas bromas.
  • 20.
  • 21.  
  • 22. DONDE REPORTAR LOS ABUSOS Facebook www.facebook.com/help/?page=78 MSN Messenger support.live.com/eform.aspx?productKey=wlmessengerabuse&ct=eformts Yahoo! Help.yahoo.com/I/es/yahoo/messenger10/im/msareportabuse.html http://www.delitosinformaticos.gov.co/ http://www.mintic.gov.co/mincom/faces/index.jsp?id=2905
  • 23. LA INGENIERIA SOCIAL APLICADA EN LOS DELITOS INFORMATICOS La denominada "ingeniería social" es una técnica, aplicada por el hombre en cada una de sus actividades, se trata del uso de acciones estudiadas o habilidosas que permiten manipular a otras personas para que voluntariamente realicen actos que normalmente no harían. Como ejemplo en nuestro acontecer, es aplicado por los vendedores e investigadores de mercados, ya que estos investigan las costumbres y aficiones de los clientes para establecer una relación de confianza o empatía, y así poder vender con una mayor facilidad sus productos o servicios.
  • 24. COMO SE HURTAN LA INFORMACION DE LOS PC ATRAVES DE INTERNET Cuando se visitan algunos sitios o paginas de Internet no seguras estos auto instalan en su PC unos spyware o software maliciosos (la mayoría en forma oculta) mediante algunos activex, java scripts o cookies y algunos acompañados de virus o troyanos para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde Internet, también cuando se es victima de cadenas de correos, spam, etc.
  • 25. Cuando note que su computador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extras en el navegador, abrir ventanas emergentes, cambiar sin previo aviso su página de inicio, es muy probable que su sistema se haya infectado con Spyware (Programas espías). ¿CÓMO DETECTAR QUE INGRESARON A NUESTRO COMPUTADOR? (procedente del término inglés "malicious software" como denominación colectiva para hacer referencia a los virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema informático con total premeditación. SOFTWARE MALINTENCIONADO O MALWARE
  • 26. QUE INFORMACION NOS PUEDEN SACAR Pueden tener acceso a su correo electrónico y la contraseña, la dirección IP del equipo, el número de teléfono, el país, las paginas que visitas y de que temas te interesan, el tiempo que duras conectado, que software tienen instalado, que descargas se realizan, etc. Es un programa que se instala en su PC y permite que los delincuentes ingresen a su ordenador sin que lo note, invadiendo su intimidad, recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema, monitoreando sus actividades. SOFTWARE ESPÍA
  • 27.  
  • 28. PROGRAMAS MALICIOSOS MAS COMUNES Spyware BotNet Es un Código de programación que es instalado al PC sin conocimiento del usuario para monitorear actividad y reportarlo a su creador/controlado y Generalmente distribuido como parte de otro programa o a través de correo Hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
  • 29. Estas son herramientas de software o hardware que permiten grabar el texto que escribe una persona en su teclado. En el caso del software, el key logger captura todo lo que escribe la víctima y lo envía a una dirección de correo electrónico configurado por el delincuente. Estos programas se instalan y funcionan de manera ‘invisible’ (no se da cuenta el usuario). Existen también unos dispositivos USB y PS2 que se conectan entre el PC y el teclado, los cuales graban en una memoria interna el texto tecleado en el computador. KEY LOGGER (CAPTURA DE TECLADO)
  • 30. A través de Spam, cadenas, virus, etc., los cuales diariamente recibimos en los mensajes y archivos adjuntos que ingresan a nuestro correo electrónico, contribuyendo esto a que seamos victimas de ataques y delitos por este medio . COMO OBTIENEN LAS CUENTAS DE CORREO ELECTRONICO ?
  • 31. En la actualidad se hace necesario e indispensable contar con una dirección de correo electrónico, con la cuál puede enviar y recibir información y casi todos por razones necesarias, deben abrir su cuenta de correo en servidores gratuitos, lo que implica estar sujetos a recibir enormes cantidades de mensajes no deseados, generalmente de contenido publicitario.   Una de las principales razones para ser indeseable es que la mayoría de las personas conectadas a Internet no goza de una conexión que no les cueste y generalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al usuario. SPAM
  • 32. Al recibir en su CORREO ELECTRONICO información relacionada con mensajes de solidaridad en donde se busca auxiliar a alguien, reunir fondos para tratamientos médicos, prevenir sobre el abuso del alcohol o la drogadicción, apoyo a congregaciones religiosas, mensajes de contenido espiritual, usted pueda estar frente a una causa realmente loable. Sin embargo si al final del mensaje se le advierte que si usted no replica este contenido como mínimo a siete cuentas de correo, puede ser victima de maldiciones, catástrofes naturales, muertes súbitas, usted puede convertirse en un eslabón de una de las tantas cadenas que circulan en Internet.   LAS CADENAS EN INTERNET
  • 33.
  • 34.  
  • 35.
  • 36. En yahoo Clásico En yahoo UTILIZAR LA OPCION “CCO” EN VEZ DE “PARA”
  • 37.
  • 38. UBICACION LABORATORIOS DE INFORMATICA FORENSE Barranquilla Cali Medellín Bogotá Bucaramanga
  • 39.
  • 40.  
  • 41.
  • 42.  
  • 43. CONVENIO POLICÍA NACIONAL - MINISTERIO DE TECNOLOGIAS DE LA INFORMACION Y LACOMUNICACIONES PARA CONTROL A I.S.P.
  • 44. DECÁLOGO CONTRA EL FRAUDE EN INTERNET
  • 45. Seccional de investigación Criminal MEVAL Calle 72 No. 64-70 Barrio Caribe. Teléfonos: 4410641- 4414235 www.policia.gov.co www.delitosinformaticos.gov.co E-mail: meval.sijin-jefat@policia.gov.co [email_address] DONDE ENCONTRARNOS
  • 46.  
  • 47. LEGISLACION COLOMBIANA APLICADA AL DELITO INFORMATICO
  • 48. Apología del Genocidio. El que por cualquier medio difunda ideas o doctrinas que propicien o justifiquen las conductas constitutivas de genocidio, o pretendan la rehabilitación de regímenes o instituciones que amparen prácticas generadoras de las mismas, incurrirá en prisión. Art. 102 C.P. Inducción o Ayuda al Suicidio El que eficazmente induzca a otro al suicidio , o le preste una ayuda efectiva para su realización, incurrirá en prisión Art. 107 C.P. LEY 906, CODIGO PENAL - TITULO I. DELITOS CONTRA LA VIDA Y LA INTEGRIDAD PERSONAL
  • 49. Constreñimiento Ilegal. El que constriña a otro a hacer, tolerar u omitir alguna cosa , incurrirá en prisión. Art.182 C.P. Violación ilícita de Comunicaciones El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido , incurrirá en prisión. Si el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena de prisión se aumenta. Art. 192 C.P. LEY 906, CODIGO PENAL - TITULO III. DELITOS CONTRA LA LIBERTAD INDIVIDUAL Y OTRAS GARANTIAS
  • 50. Ofrecimiento, Venta o Compra de Instrumento apto para Interceptar la Comunicación Privada entre Personas El que sin permiso de autoridad competente, ofrezca, venda o compre instrumentos aptos para interceptar la comunicación privada entre personas , incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor. Art. 193 C.P. Esta conducta tiene que ver más con elementos que permitan su realización, en la cual se puede utilizar cualquier medio para el ofrecimiento, venta o compra. Divulgación y Empleo de Documentos Reservados. El que en provecho propio o ajeno o con perjuicio de otro divulgue o emplee el contenido de un documento que deba permanecer en reserva, incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor. Artículo 194 del C.P.
  • 51. Violación Ilícita de Comunicaciones o Correspondencia de carácter Oficial El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida comunicación o correspondencia de carácter oficial , incurrirá en prisión. La pena descrita en el inciso anterior se aumentará hasta en una tercera parte cuando la comunicación o la correspondencia estén destinadas o remitidas a la Rama Judicial o a los organismos de control o de seguridad del Estado. Art. 196 C.P. Sabotaje El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas , incurrirá en prisión. Si como consecuencia de la conducta descrita en el inciso anterior sobreviniere la suspensión o cesación colectiva del trabajo, la pena se aumentará hasta en una tercera parte. Art. 199 C.P.
  • 52. Hurto. El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de treinta y dos (32) a ciento ocho (108) meses. La pena será de prisión de dieciséis (16) a treinta y seis (36) meses cuando la cuantía no exceda de diez (10) salarios mínimos legales mensuales vigentes. Art. 239 C.P. Hurto calificado. La pena será de prisión de cuarenta y ocho (48) a ciento cuarenta y cuatro (144) meses, si el hurto se cometiere: -Parágrafo 4. Con escalamiento, o con llave sustraída o falsa, ganzúa o cualquier otro instrumento similar, o violando o superando seguridades electrónicas u otras semejantes. Art. 240 C.P. LEY 906, CODIGO PENAL - TITULO VII. DELITOS CONTRA EL PATRIMONIO ECONOMICO
  • 53. Extorsión. El que constriña a otro a hacer, tolerar u omitir alguna cosa, con el propósito de obtener provecho ilícito o cualquier utilidad ilícita o beneficio ilícito, para sí o para un tercero , incurrirá en prisión. Art. 244 C.P Estafa. El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños , incurrirá en prisión de treinta y dos (32) a ciento cuarenta y cuatro (144) meses y multa de sesenta y seis punto sesenta y seis (66.66) a mil quinientos (1.500) salarios mínimos legales mensuales vigentes. Art. 246 C.P
  • 54. Daño en Bien Ajeno. El que destruya, inutilice, haga desaparecer o de cualquier otro modo dañe bien ajeno, mueble o inmueble . Art. 265 C.P. Utilización Indebida de Informacion privilegiada El que como empleado o directivo o miembro de una junta u órgano de administración de cualquier entidad privada, con el fin de obtener provecho para sí o para un tercero, haga uso indebido de información que haya conocido por razón o con ocasión de su cargo o función y que no sea objeto de conocimiento público, incurrirá en multa. Art. 258 C.P. Del acceso ilegal o prestación ilegal de los servicios de telecomunicaciones El que acceda o use el servicio de telefonía móvil celular mediante la copia o reproducción no autorizada de señales de identificación de equipos terminales de estos servicios, derivaciones, o uso de líneas de telefonía pública básica conmutada local, local extendida o de larga distancia no autorizadas. Art. 257.
  • 55. Violación a los Derechos Morales de Autor. Incurrirá en prisión quien: 1. Publique, total o parcialmente, sin autorización previa y expresa del titular del derecho, una obra inédita de carácter literario, artístico, científico, cinematográfico, audiovisual o fonograma, programa de ordenador o soporte lógico . 2. Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. 3. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. Art. 270 C.P. LEY 906, CODIGO PENAL - TITULO VIII. DE LOS DELITOS CONTRA LOS DERECHOS DE AUTOR
  • 56. Defraudación a los Derechos Patrimoniales de Autor. Incurrirá en prisión quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes:   1. Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones. 2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico. 3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas.   4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales.   5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título.   6. Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión. 7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción. Art. 271 C.P.
  • 57. Violación a los mecanismos de Protección de Derecho de Autor y Derechos Conexos y otras Defraudaciones. Incurrirá en prisión, quien: 1. Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados.   2. Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada.   3. Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legítimo de esa señal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilización de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos.   4. Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos. Art. 272 C.P.
  • 58. LEY 906, CODIGO PENAL TITULO IV. DELITOS CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACION SEXUALES   Actos Sexuales con Menor de Catorce Años. El que realizare actos sexuales diversos del acceso carnal con persona menor de catorce (14) años o en su presencia, o la induzca a prácticas sexuales , incurrirá en prisión. Inciso adicionado por el Parágrafo Transitorio del Artículo 33 de la Ley 679 de 2001. El nuevo texto es el siguiente> Si el agente realizare cualquiera de las conductas descritas en este artículo con personas menores de catorce años por medios virtuales, utilizando redes globales de información, incurrirá en las penas correspondientes disminuidas en una tercera parte. Art. 209 C.P.
  • 59. Utilización o Facilitación de Medios de Comunicación para Ofrecer actividades Sexuales con personas menores de 18 años. El que utilice o facilite el correo tradicional, las redes globales de información, telefonia o cualquier otro medio de comunicación para obtener,solicitar, ofrecer o facilitar contacto o actividad con fines sexuales con personas menores de 18 años de edad. Art. 219 - A C.P. (Modificado por la ley No.1329 de julio 17 de 2009) Pornografía con personas menores de 18 años. El que fotografíe, filme, grabe, produzca, divulgue, ofrezca, venda, compre, posea, porte, almacene, trasmita o exhiba, por cualquier medio, para uso personal o intercambio, representaciones reales de actividad sexual que involucre persona menor de 18 años de edad, incurrirá en prisión 10 a 20 años y multa de 150 a1500 salarios mínimos legales mensuales vigentes. Igual pena se aplicará a quien alimente con pornografía infantil bases de datos de Internet, con o sin fines de lucro. Art. 218 C.P. (Modificado por la ley No.1336 del 21 de julio de 2009)
  • 60. Utilización o Facilitación de Medios de Comunicación para Ofrecer Servicios Sexuales con menores. El que utilice o facilite el correo tradicional, las redes globales de información, o cualquier otro medio de comunicación para obtener contacto sexual con menores de dieciocho (18) años, o para ofrecer servicios sexuales con éstos , incurrirá en pena de prisión. Las penas señaladas en el inciso anterior se aumentarán hasta en la mitad (1/2) cuando las conductas se realizaren con menores de doce (12) años. Art. 219 - A C.P. Injuria. El que haga a otra persona imputaciones deshonrosas , incurrirá en prisión. Art. 220 C.P. Calumnia. El que impute falsamente a otro una conducta típica , incurrirá en prisión. Art. 221 C.P. LEY 906, CODIGO PENAL TITULO V. DELITOS CONTRA LA INTEGRIDAD MORAL
  • 61. Amenazas. El que por cualquier medio apto para difundir el pensamiento atemorice o amenace a una persona, familia, comunidad o institución, con el propósito de causar alarma, zozobra o terror en la población o en un sector de ella.  Art. 347 C.P. Daño en obras o elementos de los servicios de comunicaciones, energía y combustibles.   El que dañe obras u otros elementos destinados a comunicaciones telefónicas, telegráficas, informáticas, telemáticas y satelitales, radiales o similares, o a la producción y conducción de energía o combustible, o a su almacenamiento. Art. 357 C.P LEY 906, CODIGO PENAL TITULO XII. DELITOS CONTRA LA SEGURIDAD PUBLICA  
  • 62. Ofrecimiento Engañoso de Productos y Servicios. El productor, distribuidor, proveedor, comerciante, importador, expendedor o intermediario que ofrezca al público bienes o servicios en forma masiva, sin que los mismos correspondan a la calidad, cantidad, componente, peso, volumen, medida e idoneidad anunciada en marcas, leyendas, propaganda, registro, licencia o en la disposición que haya oficializado la norma técnica correspondiente, Art. 300 C.P. Pánico Económico El que divulgue al público o reproduzca en un medio o en un sistema de comunicación público información falsa o inexacta que pueda afectar la confianza de los clientes, usuarios, inversionistas o accionistas de una institución vigilada o controlada por la Superintendencia Bancaria o por la Superintendencia de Valores o en un Fondo de Valores, o cualquier otro esquema de inversión colectiva legalmente constituido. Art. 302 C.P. 0 LEY 906, CODIGO PENAL TITULO X. DELITOS CONTRA EL ORDEN ECONOMICO SOCIAL  
  • 63.
  • 64. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión. Art. 269 B. Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión. Art. 269 C. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión. Art. 269 D.
  • 65. Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión. Art.269 E. Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión. Art. 269 F. Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión. Art. 269 G.
  • 66. Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Art. 269 I. Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión. Art. 269 J. Artículo 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circunstancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos.