1. SEMINARIO LAS TICS Y LOS DELITOS CONTRA MENORES. Subintendente (Ing. de sistemas) WILBER GAVIRIA ALVAREZ Jefe Laboratorio Informática Forense REGIN – REGION6
2. U n delito informático o electrónico puede ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total. La investigación en entornos electrónicos no se limitará por consiguiente a los delitos informáticos, sino que incluirá las indagaciones sobre cualquier delito en cuyo caso sea necesario obtener posibles pruebas en un entorno electrónico. (Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente Viena, 10 a 17 de abril de 2000 ) EL DELITO INFORMATICO
3. LOS CAFÉ INTERNET SON LOS SITIOS MÁS UTILIZADOS POR LOS DELINCUENTES PARA REALIZAR LOS FRAUDES POR MEDIO ELECTRONICO.
4. Este tipo de delito se basa en el robo de identidad, con el cual, mediante sencillos engaños o con el uso de sofisticadas herramientas de software y hardware, el delincuente logra descubrir los datos financieros de la víctima, para luego hacer transacciones bancarias con su dinero. Cuando se visitan algunos sitios de Internet no seguros y se realizan compras o transacciones bancarias, los usuarios se exponen a que sus datos puedan caer en manos de personas inescrupulosas quienes instalan programas espías y paginas similares a la de las entidades Bancarias. FRAUDE ELECTRONICO
5. Cuando con ánimo de lucro, y valiéndose de alguna manipulación informática consiguen la transferencia no consentida de cualquier activo patrimonial en perjuicio de terceros. El aumento de los servicios y compras a través de medios virtuales permite que aumenten también los casos de estafa, en tal sentido se encuentran la venta de productos que una vez ofrecidos poseen unas características, pero al llegar a manos del comprador no es el mismo, igualmente las compras en donde el cliente por anticipado paga para recibir su producto, sin recibir la entrega del producto. ESTAFA ELECTRONICA
6. PHISHING Se trata de mensajes enviados por medio del correo electrónico de parte de un supuesto asesor bancario, donde le solicita actualizar su información personal y le anexan los respectivos enlaces (links), que lo llevan a uno o varios formularios que deberá diligenciar; esta es una modalidad delictiva que consiste en engañar al usuario para obtener información confidencial, generalmente claves, números de cuentas y otros datos que le permita al delincuente validarse en el sistema financiero. MODALIDADES DE FRAUDE
7. Es una técnica que permite al delincuente ‘llevar’ al usuario hacia sus páginas web falsas, cuando se digita en el navegador de Internet la dirección del banco o la entidad financiera. “Con ‘ayuda’ de software espía, el delincuente sabe a qué banco se conecta la víctima, toma control del navegador y lo redirecciona a sus páginas ficticias, en donde el cliente digita sus datos creyendo que está en el sitio web de su banco. SPOOFING (ENGAÑO)
8.
9. Este tipo de fraude ocurre especialmente cuando el usuario visita páginas pornográficas o sobre ‘hacking’. Estos sitios suelen abrir una gran cantidad de ventanas mientras se navega por ellos. Si usted no se fija bien qué dicen esas ventanas, en cualquiera de ellas puede estar aceptando que le envíen un programa de marcación que se instala automáticamente en su PC. Este software (un dialer) luego lo desconecta de su proveedor de Internet (una llamada local) e inmediatamente marca el teléfono de quien comete el fraude en otro país (una llamada internacional). FRAUDE TELEFÓNICO
10. Es una modalidad de estafa en Internet, donde organizaciones de ciberdelincuentes envían adjuntos a correos electrónicos, con cartas en las cuales hacen creer a las victimas que han sido favorecidas por una herencia de un falso benefactor, quien en vida deposito importantes sumas de dinero en cuentas bancarias de países lejanos. Cuando la victima está a punto de recibir la transferencia del dinero, los delincuentes se contactan nuevamente con ella indicándole la necesidad de realizar un deposito por concepto de pago de impuestos, tasas especiales, honorarios a un abogado, obteniendo de esta forma dinero de la victima. ESTAFAS NIGERIANAS
11.
12.
13.
14. En estos el delincuente para lograr su objetivo, recurre a la publicación de datos privados a través de Internet o la utilización de este medio para intentar dañar el nombre de personas e instituciones, haciendo la divulgación de fotografías y videos íntimos, así como la publicación de nombres y teléfonos de personas, afirmando que se dedican a la prostitución, utilizando para ello, el correo electrónico, las paginas Web, las salas de Chat, el Messenger, y las diferentes redes sociales como facebook, hi5, myspace, sónico, etc. CALUMNIAS CONSTREÑIMIENTOS INJURIAS AMENAZAS EXTORSIONES
15.
16. Es la escritura, representación o descripción de la esclavitud sexual y la prostitución. Es una industria, una cadena productiva que involucra a personas que se lucran de ella, a personas que trabajan directamente en ella y a consumidores que pagan por ella y que obtienen a cambio una gratificación sexual. Igualmente, es utilizada como elemento o espacio asociado a conductas delictivas. PORNOGRAFIA PORNOGRAFIA INFANTIL Acogiendo los acuerdos internacionales la podemos definir como toda representación, por cualquier medio, de un niño o niña menor de 18 años, involucrado en actividades sexuales reales o simuladas, de manera explícita o sugerida, con fines lucrativos y/o de estimular sexualmente a un tercero, o gratificar a quien lo colecciona, intercambia o comercializa.
17. Victimas Falsas Agencias de Modelaje Redes Internacional E.S. I. Victimas Dinero Fama Esclavitud sexual , trata de personas EXPLOTACION SEXUAL INFANTIL
18. Estos sitios reciben más de dos mil millones de visitas anuales. Aproximadamente, el 60% de estos sitios son de pago. Estas paginas web estan alojadas en países con una legislación permisiva (antigua Unión Soviética y América Latina). Más de 4.000.000 de zonas de Internet contienen material de sexo con menores. Cada día se crean 500 sitios nuevos. CIFRAS
19. Son intimidaciones, verbales, psicológicas, agresiones físicas, y acoso sexual que realiza un escolar entre sus iguales, de forma constante con la intención de humillarlo y someterlo abusivamente, por parte de uno o varios agresores. BULLYING CIBERBULLYING Es una prolongación del acoso escolar a través del internet, los video juegos y telefonía móvil utilizan las redes sociales como Facebook, Sónico, Hi5 entre otras, para publicar fotografías sumándole comentarios que atentan contra la integridad física y moral de la persona afectada, el problema radica que en la red empiezan a participar muchas mas personas que inclusive no lo conocen; prolongando así la humillación disfrazadas con supuestas bromas.
20.
21.
22. DONDE REPORTAR LOS ABUSOS Facebook www.facebook.com/help/?page=78 MSN Messenger support.live.com/eform.aspx?productKey=wlmessengerabuse&ct=eformts Yahoo! Help.yahoo.com/I/es/yahoo/messenger10/im/msareportabuse.html http://www.delitosinformaticos.gov.co/ http://www.mintic.gov.co/mincom/faces/index.jsp?id=2905
23. LA INGENIERIA SOCIAL APLICADA EN LOS DELITOS INFORMATICOS La denominada "ingeniería social" es una técnica, aplicada por el hombre en cada una de sus actividades, se trata del uso de acciones estudiadas o habilidosas que permiten manipular a otras personas para que voluntariamente realicen actos que normalmente no harían. Como ejemplo en nuestro acontecer, es aplicado por los vendedores e investigadores de mercados, ya que estos investigan las costumbres y aficiones de los clientes para establecer una relación de confianza o empatía, y así poder vender con una mayor facilidad sus productos o servicios.
24. COMO SE HURTAN LA INFORMACION DE LOS PC ATRAVES DE INTERNET Cuando se visitan algunos sitios o paginas de Internet no seguras estos auto instalan en su PC unos spyware o software maliciosos (la mayoría en forma oculta) mediante algunos activex, java scripts o cookies y algunos acompañados de virus o troyanos para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde Internet, también cuando se es victima de cadenas de correos, spam, etc.
25. Cuando note que su computador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extras en el navegador, abrir ventanas emergentes, cambiar sin previo aviso su página de inicio, es muy probable que su sistema se haya infectado con Spyware (Programas espías). ¿CÓMO DETECTAR QUE INGRESARON A NUESTRO COMPUTADOR? (procedente del término inglés "malicious software" como denominación colectiva para hacer referencia a los virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema informático con total premeditación. SOFTWARE MALINTENCIONADO O MALWARE
26. QUE INFORMACION NOS PUEDEN SACAR Pueden tener acceso a su correo electrónico y la contraseña, la dirección IP del equipo, el número de teléfono, el país, las paginas que visitas y de que temas te interesan, el tiempo que duras conectado, que software tienen instalado, que descargas se realizan, etc. Es un programa que se instala en su PC y permite que los delincuentes ingresen a su ordenador sin que lo note, invadiendo su intimidad, recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema, monitoreando sus actividades. SOFTWARE ESPÍA
27.
28. PROGRAMAS MALICIOSOS MAS COMUNES Spyware BotNet Es un Código de programación que es instalado al PC sin conocimiento del usuario para monitorear actividad y reportarlo a su creador/controlado y Generalmente distribuido como parte de otro programa o a través de correo Hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
29. Estas son herramientas de software o hardware que permiten grabar el texto que escribe una persona en su teclado. En el caso del software, el key logger captura todo lo que escribe la víctima y lo envía a una dirección de correo electrónico configurado por el delincuente. Estos programas se instalan y funcionan de manera ‘invisible’ (no se da cuenta el usuario). Existen también unos dispositivos USB y PS2 que se conectan entre el PC y el teclado, los cuales graban en una memoria interna el texto tecleado en el computador. KEY LOGGER (CAPTURA DE TECLADO)
30. A través de Spam, cadenas, virus, etc., los cuales diariamente recibimos en los mensajes y archivos adjuntos que ingresan a nuestro correo electrónico, contribuyendo esto a que seamos victimas de ataques y delitos por este medio . COMO OBTIENEN LAS CUENTAS DE CORREO ELECTRONICO ?
31. En la actualidad se hace necesario e indispensable contar con una dirección de correo electrónico, con la cuál puede enviar y recibir información y casi todos por razones necesarias, deben abrir su cuenta de correo en servidores gratuitos, lo que implica estar sujetos a recibir enormes cantidades de mensajes no deseados, generalmente de contenido publicitario. Una de las principales razones para ser indeseable es que la mayoría de las personas conectadas a Internet no goza de una conexión que no les cueste y generalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al usuario. SPAM
32. Al recibir en su CORREO ELECTRONICO información relacionada con mensajes de solidaridad en donde se busca auxiliar a alguien, reunir fondos para tratamientos médicos, prevenir sobre el abuso del alcohol o la drogadicción, apoyo a congregaciones religiosas, mensajes de contenido espiritual, usted pueda estar frente a una causa realmente loable. Sin embargo si al final del mensaje se le advierte que si usted no replica este contenido como mínimo a siete cuentas de correo, puede ser victima de maldiciones, catástrofes naturales, muertes súbitas, usted puede convertirse en un eslabón de una de las tantas cadenas que circulan en Internet. LAS CADENAS EN INTERNET
33.
34.
35.
36. En yahoo Clásico En yahoo UTILIZAR LA OPCION “CCO” EN VEZ DE “PARA”
48. Apología del Genocidio. El que por cualquier medio difunda ideas o doctrinas que propicien o justifiquen las conductas constitutivas de genocidio, o pretendan la rehabilitación de regímenes o instituciones que amparen prácticas generadoras de las mismas, incurrirá en prisión. Art. 102 C.P. Inducción o Ayuda al Suicidio El que eficazmente induzca a otro al suicidio , o le preste una ayuda efectiva para su realización, incurrirá en prisión Art. 107 C.P. LEY 906, CODIGO PENAL - TITULO I. DELITOS CONTRA LA VIDA Y LA INTEGRIDAD PERSONAL
49. Constreñimiento Ilegal. El que constriña a otro a hacer, tolerar u omitir alguna cosa , incurrirá en prisión. Art.182 C.P. Violación ilícita de Comunicaciones El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido , incurrirá en prisión. Si el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena de prisión se aumenta. Art. 192 C.P. LEY 906, CODIGO PENAL - TITULO III. DELITOS CONTRA LA LIBERTAD INDIVIDUAL Y OTRAS GARANTIAS
50. Ofrecimiento, Venta o Compra de Instrumento apto para Interceptar la Comunicación Privada entre Personas El que sin permiso de autoridad competente, ofrezca, venda o compre instrumentos aptos para interceptar la comunicación privada entre personas , incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor. Art. 193 C.P. Esta conducta tiene que ver más con elementos que permitan su realización, en la cual se puede utilizar cualquier medio para el ofrecimiento, venta o compra. Divulgación y Empleo de Documentos Reservados. El que en provecho propio o ajeno o con perjuicio de otro divulgue o emplee el contenido de un documento que deba permanecer en reserva, incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor. Artículo 194 del C.P.
51. Violación Ilícita de Comunicaciones o Correspondencia de carácter Oficial El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida comunicación o correspondencia de carácter oficial , incurrirá en prisión. La pena descrita en el inciso anterior se aumentará hasta en una tercera parte cuando la comunicación o la correspondencia estén destinadas o remitidas a la Rama Judicial o a los organismos de control o de seguridad del Estado. Art. 196 C.P. Sabotaje El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas , incurrirá en prisión. Si como consecuencia de la conducta descrita en el inciso anterior sobreviniere la suspensión o cesación colectiva del trabajo, la pena se aumentará hasta en una tercera parte. Art. 199 C.P.
52. Hurto. El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de treinta y dos (32) a ciento ocho (108) meses. La pena será de prisión de dieciséis (16) a treinta y seis (36) meses cuando la cuantía no exceda de diez (10) salarios mínimos legales mensuales vigentes. Art. 239 C.P. Hurto calificado. La pena será de prisión de cuarenta y ocho (48) a ciento cuarenta y cuatro (144) meses, si el hurto se cometiere: -Parágrafo 4. Con escalamiento, o con llave sustraída o falsa, ganzúa o cualquier otro instrumento similar, o violando o superando seguridades electrónicas u otras semejantes. Art. 240 C.P. LEY 906, CODIGO PENAL - TITULO VII. DELITOS CONTRA EL PATRIMONIO ECONOMICO
53. Extorsión. El que constriña a otro a hacer, tolerar u omitir alguna cosa, con el propósito de obtener provecho ilícito o cualquier utilidad ilícita o beneficio ilícito, para sí o para un tercero , incurrirá en prisión. Art. 244 C.P Estafa. El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños , incurrirá en prisión de treinta y dos (32) a ciento cuarenta y cuatro (144) meses y multa de sesenta y seis punto sesenta y seis (66.66) a mil quinientos (1.500) salarios mínimos legales mensuales vigentes. Art. 246 C.P
54. Daño en Bien Ajeno. El que destruya, inutilice, haga desaparecer o de cualquier otro modo dañe bien ajeno, mueble o inmueble . Art. 265 C.P. Utilización Indebida de Informacion privilegiada El que como empleado o directivo o miembro de una junta u órgano de administración de cualquier entidad privada, con el fin de obtener provecho para sí o para un tercero, haga uso indebido de información que haya conocido por razón o con ocasión de su cargo o función y que no sea objeto de conocimiento público, incurrirá en multa. Art. 258 C.P. Del acceso ilegal o prestación ilegal de los servicios de telecomunicaciones El que acceda o use el servicio de telefonía móvil celular mediante la copia o reproducción no autorizada de señales de identificación de equipos terminales de estos servicios, derivaciones, o uso de líneas de telefonía pública básica conmutada local, local extendida o de larga distancia no autorizadas. Art. 257.
55. Violación a los Derechos Morales de Autor. Incurrirá en prisión quien: 1. Publique, total o parcialmente, sin autorización previa y expresa del titular del derecho, una obra inédita de carácter literario, artístico, científico, cinematográfico, audiovisual o fonograma, programa de ordenador o soporte lógico . 2. Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. 3. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. Art. 270 C.P. LEY 906, CODIGO PENAL - TITULO VIII. DE LOS DELITOS CONTRA LOS DERECHOS DE AUTOR
56. Defraudación a los Derechos Patrimoniales de Autor. Incurrirá en prisión quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes: 1. Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones. 2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico. 3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas. 4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales. 5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título. 6. Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión. 7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción. Art. 271 C.P.
57. Violación a los mecanismos de Protección de Derecho de Autor y Derechos Conexos y otras Defraudaciones. Incurrirá en prisión, quien: 1. Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados. 2. Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada. 3. Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legítimo de esa señal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilización de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos. 4. Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos. Art. 272 C.P.
58. LEY 906, CODIGO PENAL TITULO IV. DELITOS CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACION SEXUALES Actos Sexuales con Menor de Catorce Años. El que realizare actos sexuales diversos del acceso carnal con persona menor de catorce (14) años o en su presencia, o la induzca a prácticas sexuales , incurrirá en prisión. Inciso adicionado por el Parágrafo Transitorio del Artículo 33 de la Ley 679 de 2001. El nuevo texto es el siguiente> Si el agente realizare cualquiera de las conductas descritas en este artículo con personas menores de catorce años por medios virtuales, utilizando redes globales de información, incurrirá en las penas correspondientes disminuidas en una tercera parte. Art. 209 C.P.
59. Utilización o Facilitación de Medios de Comunicación para Ofrecer actividades Sexuales con personas menores de 18 años. El que utilice o facilite el correo tradicional, las redes globales de información, telefonia o cualquier otro medio de comunicación para obtener,solicitar, ofrecer o facilitar contacto o actividad con fines sexuales con personas menores de 18 años de edad. Art. 219 - A C.P. (Modificado por la ley No.1329 de julio 17 de 2009) Pornografía con personas menores de 18 años. El que fotografíe, filme, grabe, produzca, divulgue, ofrezca, venda, compre, posea, porte, almacene, trasmita o exhiba, por cualquier medio, para uso personal o intercambio, representaciones reales de actividad sexual que involucre persona menor de 18 años de edad, incurrirá en prisión 10 a 20 años y multa de 150 a1500 salarios mínimos legales mensuales vigentes. Igual pena se aplicará a quien alimente con pornografía infantil bases de datos de Internet, con o sin fines de lucro. Art. 218 C.P. (Modificado por la ley No.1336 del 21 de julio de 2009)
60. Utilización o Facilitación de Medios de Comunicación para Ofrecer Servicios Sexuales con menores. El que utilice o facilite el correo tradicional, las redes globales de información, o cualquier otro medio de comunicación para obtener contacto sexual con menores de dieciocho (18) años, o para ofrecer servicios sexuales con éstos , incurrirá en pena de prisión. Las penas señaladas en el inciso anterior se aumentarán hasta en la mitad (1/2) cuando las conductas se realizaren con menores de doce (12) años. Art. 219 - A C.P. Injuria. El que haga a otra persona imputaciones deshonrosas , incurrirá en prisión. Art. 220 C.P. Calumnia. El que impute falsamente a otro una conducta típica , incurrirá en prisión. Art. 221 C.P. LEY 906, CODIGO PENAL TITULO V. DELITOS CONTRA LA INTEGRIDAD MORAL
61. Amenazas. El que por cualquier medio apto para difundir el pensamiento atemorice o amenace a una persona, familia, comunidad o institución, con el propósito de causar alarma, zozobra o terror en la población o en un sector de ella. Art. 347 C.P. Daño en obras o elementos de los servicios de comunicaciones, energía y combustibles. El que dañe obras u otros elementos destinados a comunicaciones telefónicas, telegráficas, informáticas, telemáticas y satelitales, radiales o similares, o a la producción y conducción de energía o combustible, o a su almacenamiento. Art. 357 C.P LEY 906, CODIGO PENAL TITULO XII. DELITOS CONTRA LA SEGURIDAD PUBLICA
62. Ofrecimiento Engañoso de Productos y Servicios. El productor, distribuidor, proveedor, comerciante, importador, expendedor o intermediario que ofrezca al público bienes o servicios en forma masiva, sin que los mismos correspondan a la calidad, cantidad, componente, peso, volumen, medida e idoneidad anunciada en marcas, leyendas, propaganda, registro, licencia o en la disposición que haya oficializado la norma técnica correspondiente, Art. 300 C.P. Pánico Económico El que divulgue al público o reproduzca en un medio o en un sistema de comunicación público información falsa o inexacta que pueda afectar la confianza de los clientes, usuarios, inversionistas o accionistas de una institución vigilada o controlada por la Superintendencia Bancaria o por la Superintendencia de Valores o en un Fondo de Valores, o cualquier otro esquema de inversión colectiva legalmente constituido. Art. 302 C.P. 0 LEY 906, CODIGO PENAL TITULO X. DELITOS CONTRA EL ORDEN ECONOMICO SOCIAL
63.
64. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión. Art. 269 B. Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión. Art. 269 C. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión. Art. 269 D.
65. Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión. Art.269 E. Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión. Art. 269 F. Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión. Art. 269 G.
66. Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Art. 269 I. Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión. Art. 269 J. Artículo 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circunstancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos.