SlideShare una empresa de Scribd logo
1 de 25
Son todas aquellas acciones u omisiones típicas,
antijurídicas y dolosas, trátese de hechos aislados o
de una serie de ellos, cometidos contra personas
naturales o jurídicas, realizadas en uso de un
sistema de tratamiento de información y destinadas
a producir un perjuicio en la víctima a través de
atentados contra la sana técnica informática.
DEFINICION DE DELITO INFORMATICO
SUJETO ACTIVO SUJETO PASIVO
SUJETOS DEL DELITO INFORMÁTICOSUJETOS DEL DELITO INFORMÁTICO
En el caso de delitos informáticos un nuevo bien surge con el uso de las modernas
tecnologías computacionales. La calidad de la pureza e idoneidad de la información en
cuanto tal, contenido en un sistema automatizado de tratamiento de la misma y de los
productos que de esta se obtenga también existen bienes protegidos como:
BIEN JURIDICO
PROTEGIDO
Es la persona o grupo de personas que en forma
asociada realizan actividades ilegales haciendo uso de
las computadoras y en agravio de terceros, en forma
local o a través de Internet. Una de las prácticas más
conocidas es la de interceptar compras "en línea" a
través de Internet, para que haciendo uso del nombre,
número de tarjeta de crédito y fecha de expiración,
realizan compras de cualquier bien, mayormente
software, o hasta hardware y para lo cual proporcionan
una dirección de envío, diferente a la del titular del
número de la tarjeta de crédito que usan en forma ilegal.
DELINCUENTE
INFORMÁTICO
CLASIFICACION DE LOS TIPOS
DE DELINCUENTES
TERMINOLOGIA EN LOS DELITOS INFORMATICOS
PIRATA – Personas que hacen uso del software creado por terceros, a
través de copias obtenidas ilegalmente, sin licencia o permiso del su autor.
HACKER – Persona dedicada a la investigación o desarrollo realizando
esfuerzos más allá de los límites normales, bajo el impulso de un sentido
de curiosidad incolmable, y aprovechando los agujeros o cerraduras
abiertas. Carece de intención de cometer un daño.
CRACKER – identifica a quien ingresa ilegalmente a un sistema
informático para robar o destruir información, o simplemente para causar
desorden. Es también quien descifra los esquemas de protección anti-
copia de los programas comerciales para poder así vender o utilizar
copias ilegales.
PHREAKER – Persona con amplios conocimientos en telefonía que logra
llevar a cabo tareas no autorizadas con los mismos, generalmente con
equipos celulares. Interceptar y ejecutar llamadas ilegítimamente son sus
costumbres.
Entre los METODOS preferidos por estos delincuentes para
desarrollar su actuar son :
- PUERTAS FALSAS: puertas de entrada "que sirven para hacer la
revisión o la recuperación de información en caso de errores en el
sistema Consiste en aprovechar los accesos".
- LLAVE MAESTRA(SUPERZAPPING): El uso no autorizado de
programas para modificar, destruir, copiar, insertar, utilizar o impedir el
uso de datos archivados en un sistema informático.
- PINCHADO DE LÍNEAS: Se realiza a través de la interferencia de
las líneas telefónicas o telemáticas a través de las cuales se
transmiten las informaciones procesadas en las bases de datos
informáticas.
Un aspecto a diferenciar entre un hacker y un cracker puede ser que
el primero crea sus propios programas, ya que tiene muchos
conocimientos en programación, y además en varios lenguajes de
programación, mientras que el Segundo se basa en programas ya
creados que puede adquirir normalmente, vía Internet.
LEY 1273 DE 2009
ENERO 5
CONGRESODE LA REPÚBLICA
Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado -
denominado “de la protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones
ARTÍCULO 1o. Adiciónase el Código
Penal con un Título VII BIS
denominado “De la Protección de la
información y de los datos”, del
siguiente tenor:
EL CONGRESO DE COLOMBIA
DECRETA:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acce so abusivo a un siste m a
info rm ático . El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida
de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes.
Artículo 269B: O bstaculiz ació n ile g ítim a de
siste m a info rm ático o re d de
te le co m unicació n. El que, sin estar facultado
para ello, impida u obstaculice el
funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.
Artículo 269C: Inte rce ptació n de dato s
info rm ático s . El que, sin orden judicial previa
intercepte datos informáticos en su origen,
destino o en el interior de un sistema
informático, o las emisiones
electromagnéticas provenientes de un
sistema informático que los transporte
incurrirá en pena de prisión de treinta y seis
(36) a setenta y dos (72) meses.
Artículo 269D: Daño Info rm ático . El que, sin
estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes.
Artículo 269E: Uso de so ftware m alicio so . El
que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional
software malicioso u otros programas de
computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100
a 1.000 salarios mínimos legales mensuales
vigentes.
Artículo 269F: Vio lació n de dato s pe rso nale s .
El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos
personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Artículo 269G: Suplantació n de sitio s we b para capturar dato s
pe rso nale s . El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que haga
entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con
pena más grave.
La pena señalada en los dos incisos anteriores se agravará de
una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de ag ravació n punitiva : Las
penas imponibles de acuerdo con los artículos descritos en
este título, se aumentarán de la mitad a las tres cuartas
partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones
estatales u oficiales o del sector financiero, nacionales o
extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de
la información o por quien tuviere un vínculo contractual con
este.
4. Revelando o dando a conocer el contenido de la
información en perjuicio de otro.
Artículo 269H: Circunstancias de ag ravació n punitiva : Las
penas imponibles de acuerdo con los artículos descritos en
este título, se aumentarán de la mitad a las tres cuartas
partes si la conducta se cometiere:
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad
o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de
la administración, manejo o control de dicha información,
además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos
computacionales.
CAPITULO II
De los atentados informáticos y otras
infracciones
Artículo 269I: Hurto po r m e dio s info rm ático s y
se m e jante s. El que, superando medidas de
seguridad informáticas, realice la conducta
señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico,
telemático u otro medio semejante, o suplantando a
un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas
señaladas en el artículo 240 de este Código.
Artículo 269J: Transfe re ncia no co nse ntida de
activo s. El que, con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida
de cualquier activo en perjuicio de un tercero,
siempre que la conducta no constituya delito
sancionado con pena más grave, incurrirá en pena
de prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1.500 salarios
mínimos legales mensuales vigentes. La misma
sanción se le impondrá a quien fabrique, introduzca,
posea o facilite programa de computador destinado
a la comisión del delito descrito en el inciso anterior, o de
una estafa.
Si la conducta descrita en los dos incisos anteriores
tuviere una cuantía superior a 200 salarios mínimos
legales mensuales, la sanción allí señalada se
incrementará en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del
Código Penal con un numeral 17, así:
Artículo 58. Circustancias de m ayo r
punibilidad. Son circunstancias de mayor
punibilidad, siempre que no hayan sido
previstas de otra manera:
17. Cuando para la realización de las
conductas punibles se utilicen medios
informáticos, electrónicos o telemáticos.
ARTÍCULO 3o. Adiciónese al artículo 37 del
Código de Procedimiento Penal con un
numeral 6, así:
Artículo 37. De lo s Jue ce s Municipale s . Los
jueces penales municipales conocen:
6. De los delitos contenidos en el título VII Bis.
ARTÍCULO 4o. La presente ley rige a partir de
su promulgación y deroga todas las
disposiciones que le sean contrarias, en
especial el texto del artículo 195 del Código
Penal.
El Presidente del honorable Senado de la República,
HERNÁN ANDRADE SERRANO.
El Secretario General del honorable Senado de la República,
EMILIO RAMÓN OTERO DAJUD.
El Presidente de la honorable Cámara de Representantes,
GERMÁN VARÓN COTRINO.
El Secretario General de la honorable Cámara de
Representantes,
JESÚS ALFONSO RODRÍGUEZ CAMARGO.
REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL
Publíquese y cúmplase.
Dada en Bogotá, D. C., a 5 de enero de 2009.
ÁLVARO URIBE VÉLEZ
El Ministro del Interior y de Justicia,
FABIO VALENCIA COSSIO.
BIBLIOGRAFIA
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.
html
http://www.banderas-del-mundo.com/America_del_Sur/Colombia/
“Visajoso”, ingeniero electrónico de profesión, realiza una
publicación en la red social “CARELIBRO” donde invita a los
integrantes de la red a invadir un país extranjero, para ello
pide ayuda para bloquear las redes comunicaciones internas
del mencionado país.
¿Cuál de los siguientes delitos cometió Visajoso?. Marque la
respuesta correcta:
1. Obstaculización ilegítima de sistema informático o red de
telecomunicación en concurso con Instigación a delinquir.
2. La conducta es atípica.
3. Instigación a delinquir.
4. Obstaculización ilegítima de sistema informático o red de
telecomunicación.
5. Uso de software malicioso

Más contenido relacionado

La actualidad más candente (20)

Antropologia criminal
Antropologia criminalAntropologia criminal
Antropologia criminal
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Criminologia aplicada
Criminologia aplicadaCriminologia aplicada
Criminologia aplicada
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
 
Asesinos seriales
Asesinos serialesAsesinos seriales
Asesinos seriales
 
Metodología de la criminalística de campo
Metodología de la criminalística de campoMetodología de la criminalística de campo
Metodología de la criminalística de campo
 
Enfermedades y criminologia
Enfermedades y criminologiaEnfermedades y criminologia
Enfermedades y criminologia
 
Drogas y criminalidad
Drogas y criminalidadDrogas y criminalidad
Drogas y criminalidad
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
 
Técnicas de entrevista policial
Técnicas de entrevista policialTécnicas de entrevista policial
Técnicas de entrevista policial
 
Teorías Criminológicas
Teorías Criminológicas Teorías Criminológicas
Teorías Criminológicas
 
1.1 la historia de las cárceles en méxico
1.1 la historia de las cárceles en méxico1.1 la historia de las cárceles en méxico
1.1 la historia de las cárceles en méxico
 
Criminología aplicada
Criminología aplicadaCriminología aplicada
Criminología aplicada
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
ASESINOS SERIALES.
ASESINOS SERIALES.ASESINOS SERIALES.
ASESINOS SERIALES.
 
Enrico ferri
Enrico ferriEnrico ferri
Enrico ferri
 
Criminología con Carlos Flores Aloras
Criminología con Carlos Flores AlorasCriminología con Carlos Flores Aloras
Criminología con Carlos Flores Aloras
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Psicologia criminal
Psicologia criminalPsicologia criminal
Psicologia criminal
 

Destacado

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en ColombiaHeidy Balanta
 

Destacado (7)

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en Colombia
 
Ley 1341 de 2009
Ley 1341 de 2009Ley 1341 de 2009
Ley 1341 de 2009
 
Ley 1341 de 2009 ppt
Ley 1341 de 2009 pptLey 1341 de 2009 ppt
Ley 1341 de 2009 ppt
 

Similar a LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)

Similar a LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009) (20)

INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Codigo penal
Codigo penalCodigo penal
Codigo penal
 

Más de Stevenson Maldonado Medina (8)

¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 
LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)
 
FIRMA ANALÓGICA Y ELECTRONICA
FIRMA ANALÓGICA Y ELECTRONICAFIRMA ANALÓGICA Y ELECTRONICA
FIRMA ANALÓGICA Y ELECTRONICA
 
DOCUMENTOS ELECTRONICOS
DOCUMENTOS ELECTRONICOSDOCUMENTOS ELECTRONICOS
DOCUMENTOS ELECTRONICOS
 
DOCUMENTOS CIVILES
DOCUMENTOS CIVILESDOCUMENTOS CIVILES
DOCUMENTOS CIVILES
 
HADWARE Y SOFTWARE
HADWARE Y SOFTWAREHADWARE Y SOFTWARE
HADWARE Y SOFTWARE
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 

Último

DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 

Último (14)

DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 

LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)

  • 1.
  • 2. Son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de información y destinadas a producir un perjuicio en la víctima a través de atentados contra la sana técnica informática. DEFINICION DE DELITO INFORMATICO
  • 3. SUJETO ACTIVO SUJETO PASIVO SUJETOS DEL DELITO INFORMÁTICOSUJETOS DEL DELITO INFORMÁTICO
  • 4. En el caso de delitos informáticos un nuevo bien surge con el uso de las modernas tecnologías computacionales. La calidad de la pureza e idoneidad de la información en cuanto tal, contenido en un sistema automatizado de tratamiento de la misma y de los productos que de esta se obtenga también existen bienes protegidos como: BIEN JURIDICO PROTEGIDO
  • 5. Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. DELINCUENTE INFORMÁTICO CLASIFICACION DE LOS TIPOS DE DELINCUENTES
  • 6. TERMINOLOGIA EN LOS DELITOS INFORMATICOS PIRATA – Personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, sin licencia o permiso del su autor. HACKER – Persona dedicada a la investigación o desarrollo realizando esfuerzos más allá de los límites normales, bajo el impulso de un sentido de curiosidad incolmable, y aprovechando los agujeros o cerraduras abiertas. Carece de intención de cometer un daño. CRACKER – identifica a quien ingresa ilegalmente a un sistema informático para robar o destruir información, o simplemente para causar desorden. Es también quien descifra los esquemas de protección anti- copia de los programas comerciales para poder así vender o utilizar copias ilegales. PHREAKER – Persona con amplios conocimientos en telefonía que logra llevar a cabo tareas no autorizadas con los mismos, generalmente con equipos celulares. Interceptar y ejecutar llamadas ilegítimamente son sus costumbres.
  • 7. Entre los METODOS preferidos por estos delincuentes para desarrollar su actuar son : - PUERTAS FALSAS: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de errores en el sistema Consiste en aprovechar los accesos". - LLAVE MAESTRA(SUPERZAPPING): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. - PINCHADO DE LÍNEAS: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.
  • 8. LEY 1273 DE 2009 ENERO 5 CONGRESODE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones
  • 9. ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: EL CONGRESO DE COLOMBIA DECRETA:
  • 10. CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acce so abusivo a un siste m a info rm ático . El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 11. Artículo 269B: O bstaculiz ació n ile g ítim a de siste m a info rm ático o re d de te le co m unicació n. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 12. Artículo 269C: Inte rce ptació n de dato s info rm ático s . El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 13. Artículo 269D: Daño Info rm ático . El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 14. Artículo 269E: Uso de so ftware m alicio so . El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 15. Artículo 269F: Vio lació n de dato s pe rso nale s . El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 16. Artículo 269G: Suplantació n de sitio s we b para capturar dato s pe rso nale s . El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
  • 17. Artículo 269H: Circunstancias de ag ravació n punitiva : Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
  • 18. Artículo 269H: Circunstancias de ag ravació n punitiva : Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
  • 19. CAPITULO II De los atentados informáticos y otras infracciones Artículo 269I: Hurto po r m e dio s info rm ático s y se m e jante s. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
  • 20. Artículo 269J: Transfe re ncia no co nse ntida de activo s. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
  • 21. ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circustancias de m ayo r punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
  • 22. ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De lo s Jue ce s Municipale s . Los jueces penales municipales conocen: 6. De los delitos contenidos en el título VII Bis. ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
  • 23. El Presidente del honorable Senado de la República, HERNÁN ANDRADE SERRANO. El Secretario General del honorable Senado de la República, EMILIO RAMÓN OTERO DAJUD. El Presidente de la honorable Cámara de Representantes, GERMÁN VARÓN COTRINO. El Secretario General de la honorable Cámara de Representantes, JESÚS ALFONSO RODRÍGUEZ CAMARGO. REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL Publíquese y cúmplase. Dada en Bogotá, D. C., a 5 de enero de 2009. ÁLVARO URIBE VÉLEZ El Ministro del Interior y de Justicia, FABIO VALENCIA COSSIO.
  • 25. “Visajoso”, ingeniero electrónico de profesión, realiza una publicación en la red social “CARELIBRO” donde invita a los integrantes de la red a invadir un país extranjero, para ello pide ayuda para bloquear las redes comunicaciones internas del mencionado país. ¿Cuál de los siguientes delitos cometió Visajoso?. Marque la respuesta correcta: 1. Obstaculización ilegítima de sistema informático o red de telecomunicación en concurso con Instigación a delinquir. 2. La conducta es atípica. 3. Instigación a delinquir. 4. Obstaculización ilegítima de sistema informático o red de telecomunicación. 5. Uso de software malicioso