Está en la página 1de 26

1

DELITOS INFORMTICOS

PRESENTADO POR:
ALBERTO LUIS DIAZ TORRES

APRENDIZ:
RAFAEL MULFORD

SENA PARA LA INDUSTRIA PETROQUMICA

MANTENIMIENTO DE EQUIPOS DE CMPUTO


DISEO E INSTALACIN DE CABLEADO ESTRUCTURADO
(810641)
CARTAGENA/BOLIVAR
2014

2
TABLA DE CONTENIDO

1. introduccin..4
2. objetivo general.5
3. objetivos especficos...6
4. situacin de los delitos informticos.7
5. Que es un delito informtico.8
6. tipos de delitos.9.
7. actividades graves que regularmente no son delitos a travs de la red pero se
comenten a travs de ella....17
8. ley 1273 de 2009..20.
9. Conclusiones..25.
10. Cibergrafia.26

4
1.

Introduccin

Antes de entrar en detalles de lo que son los delitos informticos y los diferentes delitos que
hay, hay que tomar en cuenta los siguientes conceptos:
Comunicacin. Dentro del rea de informtica la comunicacin se define como los
procedimientos que afectan la operacin de otro por medio de un mecanismo.
Tecnologas de Informacin. Rama de la tecnologa que se dedica al estudio, aplicacin y
procesamiento de datos, lo cual involucra la obtencin, creacin, almacenamiento,
administracin, modificacin, manejo, movimiento, control, visualizacin, distribucin,
intercambio, transmisin o recepcin de informacin en forma automtica, as como el desarrollo
y uso del "hardware", "firmware", "software", cualquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de datos.
Nota. Adems de estos conceptos, es importante conocer los derechos y libertades que goza
cada individuo, pues de esta forma se establecen los lmites y se puede distinguir entre lo que esta
permitido y lo que es ilegal.
Libertad de Informacin. Se establecen 3 facultades jurdicas bsicas:
La libertad de buscar informacin.
La libertad de difundir la informacin.
La libertad de recibir informacin contrapartida de la libertad de difundir.
Derecho de la Comunicacin. Principios y normas que se hallan destinadas a regular los
efectos jurdicos derivados del hecho de la comunicacin humana. Este derecho es de naturaleza
pblica.

5
2.

Objetivo General

Conocer que son delitos informticos y concientizar a las personas sobre los riesgos que
podemos tener al no manejar adecuadamente nuestra informacin.

6
3.

Objetivos especficos

1-saber que son delitos informticos


2-tipos de delitos informticos
3-situacion de los delitos informticos
4-sanciones de delitos informticos

7
4.

Situacin de los delitos informticos

Muchos pases, en especial, los pases desarrollados, ya cuentan con una Ley sobre Delitos
Informticos, otros, como el caso de nuestro pas, hacen un apartado en su Constitucin para
contemplar tambin los delitos informticos, mientras que hay pases que ni siquiera se menciona
sobre delitos informticos en su ley.
Es importante tener una clara idea de lo que es y no es un delito informtico. Prcticamente
podemos clasificar los delitos informticos dentro de dos reas, donde la primera son Delitos
Informticos de naturaleza, y la otra que contempla aquellos delitos que, aunque no sean delitos
informticos, se consideran como tales por hacer uso de una computadora como medio.

Entre los delitos informticos ms comunes, encontramos: sabotajes, fraudes, estafas, pesca de
contraseas, juegos de azar, lavado de dinero, copia ilegal de software, espionaje, infraccin del
copyright en bases de datos, uso ilegtimo de Sistemas Informticos ajenos, accesos no
autorizados, interceptacin de correo electrnico, pornografa infantil, falsificacin, etc. Adems
de otras actividades graves como: terrorismo, narcotrfico, espionaje, actos parasitarios, trfico
de armas, proselitismo de sectas, etc.

8
5. Que son delitos informticos
Delito Informtico. Toda accin culpable realizada por un ser humano que cause un perjuicio
a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un
beneficio ilcito a su autor aunque no perjudique en forma directa o indirecta a la vctima.
Actitudes ilcitas en que se tiene a las computadoras como instrumento o fin.
Cualquier comportamiento criminal en que la computadora est involucrada como material
objeto como medio.

9
6. Tipos de delitos informticos
1. Sabotaje Informtico
En lo referente a Sabotaje Informtico podemos encontrar dos clasificaciones las cuales son
las siguientes:
Conductas dirigidas a causar daos fsicos
Esto es cuando la persona que comete el delito causa daos fsicos al hardware del equipo
objeto del delito. Aqu el dao fsico se puede ocasionar de muchas formas por la persona que
tiene la intencin de causar dao.
Esto puede ocurrir de varias formas, por ejemplo:
Uso de instrumentos para golpear, romper o quebrar un equipo de cmputo, ya sea el dao
completo o parcial.
Uso de lquidos como caf, agua o cualquier lquido que se vierta sobre el equipo y dae las
piezas y componentes electrnicos.
Provocar apagones o cortos en la energa elctrica con intencin de causar daos en el equipo.
Utilizar bombas explosivas o agentes qumicos que daen el equipo de cmputo.
Arrancar, o quitar componentes importantes de algn dispositivo del equipo, como CD-ROM,
CD-RW, Disco de 3 , Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de
audio y video, etc.
Y cualquier otra forma que dae la integridad del equipo de cmputo.
Conductas dirigidas a causar daos lgicos

Esto comprende los daos causados a la informacin y todos los medios lgicos de los cuales
se vale un Sistema de Cmputo para funcionar adecuadamente.

10
Por ejemplo, daar la informacin contenida en unidades de almacenamiento permanente, ya
sea alterando, cambiando o eliminando archivos; mover configuraciones del equipo de manera
que dae la integridad del mismo; atentar contra la integridad de los datos pertenecientes al dueo
del equipo de cmputo y todas aquellas formas de ocasionar daos en la parte lgica de un
sistema de cmputo.
Medios Utilizados para Realizar Daos Lgicos
Virus. Es una serie de claves programticas que pueden adherirse a los programas legtimos y
propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto
de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo
del Caballo de Troya.
Gusanos. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano
que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco
para que transfiera continuamente dinero a una cuenta ilcita.
Bomba Lgica o cronolgica. Exige conocimientos especializados ya que requiere la
programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora
bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que
exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las
que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el

11
delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede
pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
2. Fraude a travs de Computadoras
Cuando la computadora es el medio para realizar y maquinar fraudes por una persona, se
considera un delito.
Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el
delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no
requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los
mismos.
Manipulacin de los datos de entrada
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas
rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa informtico para que pueda
realizar una funcin no autorizada al mismo tiempo que su funcin normal.
Manipulacin de Programas
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms
comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos
fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar informacin

12
electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de
crdito.
Manipulacin de los datos de salida
Otro ejemplo comn.

Por ejemplo, cuando una persona tiene acceso a una base de datos de nminas de una empresa,
y tiene la capacidad y autorizacin para manipular los sueldos de los empleados, esta persona
tiene la oportunidad de cometer un delito al tomar la fracciones pequeas de los centavos y
manipularlas de tal manera que las manda a su cuenta y as obtener ganancias deshonestas lo que
sera un fraude.
Una posible manera de tener mas control sobre este tipo de actos, sera designar a un grupo
encargado de la administracin de las nminas de los empleados de la empresa y que ese grupo se
encargue de mantener todo bajo control, revisando muy bien cada movimiento que se realice y a
donde se esta enviando el dinero, porque de esta manera ya son mas personas y no es una sola
que podra hacerlo sin que nadie se de cuenta, as habra menos probabilidades de que se cometa
el incidente.
3. Estafas electrnicas
El hacer compras en lnea mediante el uso de Internet o alguna red de servicio, y no cumplir
con lo establecido en el acuerdo de compra en entregar el producto de forma completa o parcial
se considera fraude, lo que es muy comn al hacer compras por Internet donde se requiere pagar
a la cuenta de alguna persona antes de recibir el pedido.
Las personas que se dedican a este tipo de estafas, consiguen clientes, gente que se interese en
comprarles el producto que venden y cuando esas personas se deciden por hacer la compra y

13
pagan a la cuenta que se les dio, ya no se entrega nada pues lograron engaar a todas esas
personas.
Tambin aquellos lugares o sitios donde se hacen citas, ofrecen cosas que luego no son
verdad, son estafas electrnicas. Lo que hace que no se pueda tener la suficiente confianza para
hacer las compras en lnea.
Por lo que lo mejor sera limitarse a hacer las compras solo en aquellos lugares que estn
garantizados y son conocidos. Hay que evitar aquellos que son sospechosos o que no son
conocidos y no dan confianza, porque ah se podra generar una estafa.
4. Pesca u olfateo de contraseas

Hacer uso de programas o mtodos que puedan descifrar claves o que puedan averiguar o
buscarlas. Ya sean claves personales de una cuenta de correo electrnico, contrasea para entrar
al sistema, claves de acceso a algn sitio, claves de productos, etc.
Para poder evitar un poco esto, se recomienda que las claves no sean muy obvias, teniendo
como respuesta el nombre de una persona familiar, o el de la mascota de esa persona, fecha de
nacimiento, o frases que use comnmente. Tambin es importante cambiar peridicamente las
contraseas para que as no sea siempre una posibilidad de descifrar la contrasea.
5. Juegos de Azar
Los juegos de azar son aquellos juegos de casino o que hacen uso del factor "suerte"
Para obtener ganancias a travs de la red, donde se hacen apuestas o inversiones de dinero.
Esto est prohibido en ciertos lugares, pases o regiones, as que solo aplica para ellos. Pues
dependiendo de la Ley que tengan en esos lugares, puede o no ser un delito. Y si se sorprende a
una persona obteniendo ganancias producto de los juegos de azar, se hallar como cometiendo un
delito.

14
Esto puede ser debido a que se prestan mucho a estafas o ganancias no justificadas y por lo
cual no estn permitidas en esos lugares.
6. Lavado de dinero
Poner a funcionar el dinero producto del narcotrfico, o producto de estafas, robos, fraudes o
cualquier actividad ilegal. Pues este dinero lo invierten en alguna actividad que aparenta no tener
nada de malo, y lo que se obtiene es producto de la inversin de dinero mal obtenido, por lo que
no est permitido el Lavado de Dinero.
Puede haber casinos electrnicos en los cuales se est lavando el dinero, o sorteos, o comercio
como medio para el lavado de dinero.
7. Copia ilegal de software
Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas
jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones
penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas
reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al
respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un
delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual
8. Espionaje Informtico
El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin.
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso
o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema;
esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

15
9. Infraccin del copyright en bases de datos
Es la infraccin de los derechos reservados del autor, ya que todo producto de marca tiene sus
derechos y el infringir y violar la informacin de las bases de datos, ya sea ver, copiar, borrar,
alterar es tambin un delito.
10. Uso ilegtimo de Sistemas Informticos ajenos
El usar un Sistema Informtico de manera prohibida o incorrecta fuera del propsito para el
que fueron creados, o para obtener ganancias a su autor o solo por cometer actos ilegtimos en
contra de alguien o algn Sistema.
11. Accesos no autorizados
El acceder a informacin, sitios o secciones que no estn autorizadas a usuarios comunes sino
solo a aquellos que tienen autorizacin. Acceso indebido. El que sin la debida autorizacin o
excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice
tecnologas de informacin, ser penado con prisin de uno a cinco aos de crcel.
12. Interceptacin de E-mail
Al enviar mensajes y correo electrnico a travs de la Red, e interceptar esos mensajes y
desviarlos o eliminarlos, es un delito. Tambin esto podra entrar con los delitos de espionaje y
podran acumularse por lo que la sentencia sera mayor. An ms podra aumentarse cuando hay
una demanda por parte del afectado si logra comprobarse.
13. Pornografa Infantil
Exhibicin pornogrfica de nios o adolescentes. El que por cualquier medio que involucre el
uso de tecnologas de informacin, utilice a la persona o imagen de un nio, nia o adolescente
con fines exhibicionistas o pornogrficos, ser penado con prisin de cuatro a ocho aos.
Esto es por lo que los nios y adolescentes no tienen la conciencia suficiente de la
consecuencia que puede traer estos actos a ellos directamente y a otras personas, porque aun

16
cuando se diga que ellos estn de acuerdo, no puede tomarse en cuenta ya que se toma como
manipulacin de menores, ya que los pueden convencer a cometer esos actos, o algunos en contra
de su voluntad y por verse obligados a hacerlo por que hay una amenaza en pie o el maltrato
fsico de por medio.
Una forma de hacer que estos actos sean menos, es denunciando a las personas que se dedican
a la venta, distribucin o exhibicin de material pornogrfico, o hacer participes a los menores de
edad. Tambin como dejar de consumir y pagar por obtener ese material.
14. Falsificacin Informtica
Como objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumento. Las computadoras pueden utilizarse tambin para efectuar falsificaciones
de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas
en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los
documentos autnticos.

17

7 actividades graves que regularmente no son delitos a travs de la red pero se comenten a
travs de ella
1. Terrorismo
Cuando los terroristas estn prximos a hacer su ataque o el acto que van a cometer, puede que
quieran advertir o comunicar, intimidar y causar terror a las personas por medio de los servicios
de la red de Internet. Lo que implica el uso de un Sistema Informtico como medio por el cual se
anuncian sus acciones o se comunican entre si quienes forman parte del plan, ya sea dando
avisos, ponerse de acuerdo o hacer el plan a larga distancia por e-mail, o por los servicios de
comunicacin y envo de mensajes instantneos.
2. Narcotrfico
Si los narcotraficantes intercambian entre si informacin a travs de Internet y hacen sus
ventas compras de material ilegal a travs de la red, pasa a ser parte de un delito que se comete
con la informtica como medio, lo cual est prohibido.
3. Espionaje
El espionaje personal, con intencin de rastrear a una persona para ver sus acciones a travs de
Internet, las cosas que observa, los sitios a los que accede, la informacin que procesa, enva y
utiliza, las personas con las que se pone en contacto. Esto puede ser un caso de una esposo o
novio de alguna joven o mujer que haga uso peridico de Internet y se comunique con otras
personas a travs de la red, y esa persona que espa, usa la informtica y los equipos de cmputo
como medio para averiguar cosas confidenciales o privadas de esa persona a la que se est
espiando.

18
Puede ser que sea entrando en su cuenta de correo electrnico para verificar las personas con
las que se pone en contacto, lo que escribe y enva, o por medio de las conversaciones y ver lo
que charla con las dems personas y con quienes, o los sitios a los que est entrando.
4. Actos parasitarios
Actos con intenciones mezquinas y de causar mal a otros por medio de un equipo de cmputo.
5. Trfico de Armas
Se pueden realizar compra y venta de armas de forma ilegal a travs de la red, lo que hace que
sea un delito.
Por ejemplo, si una persona esta interesada en comprar armas, acude con algn contacto que
sea conocido que venda armas, y compra armas, y hacen transferencias de dinero a travs de la
red, as como elegir las armas que se estn comprando, sin ninguna autorizacin o permiso para
portar, vender y comprar armas a travs de Internet.
6. Proselitismo de Sectas
Esto es muy peligroso, ya que hay personas que pueden creer en algn lder que dirija una
secta, y lo que ellos dicen y comparten, y as engaar a muchos para lograr que hagan cosas
gracias al fanatismo que este tipo de informacin crea. Lo que puede llevar a realizar actos
ilcitos, que atenten con la salud de las personas, con el bienestar, con la privacidad y tranquilidad
de la persona.
Es comn ver que ciertos grupos de msica Rock, puedan ser admirados por muchos jvenes,
quienes quieran ser como ellos, y hacer las cosas que ellos hacen. Si en dado caso, en un sitio de
esa banda de Rock, difunden material que sea de contenido de formas de comportamiento
conforme a sus creencias personales, o como su secta lo indique, esto podra llevar a que las
personas se vean involucradas en otra seria de delitos o daos a si mismos como a otros
individuos, ya sea por robo, violencia familiar, violencia general, mentiras, hurtos, estafas,

19
fraudes, actos inmorales, asesinatos, suicidios, terrorismo, espionaje, comportamientos extraos,
actos dementes, etc.

20
8. LEY 1273 DE 1999

El CONGRESO DE COLOMBIA
DECRETA:
ARTCULO 1. Adicionase el Cdigo Penal con un Ttulo VII BIS denominado "De la
Proteccin de la informacin y de los datos", del siguiente tenor:
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos
y de los sistemas informticos
ARTCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin
autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema
informtico protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir
en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mnimos legales mensuales vigentes.
ARTCULO 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O
RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos
informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
ARTCULO 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin orden
judicial previa intercepte datos informticos en su origen, destino o en el interior de un

21
sistema informtico, o las emisiones electromagnticas provenientes de un sistema
informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta
y dos (72) meses.
ARTCULO 269D: DAO INFORMTICO. El que, sin estar facultado para ello,
destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de
tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes.
ARTCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computacin de efectos
dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
ARTCULO 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, enve, compre, intercepte, divulgue, modifique p emplee cdigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales
vigentes.
ARTCULO 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES . El que con objeto ilcito y sin estar facultado para ello, disee,
desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o
ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y

22
seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave.
En la misma sancin incurrir el que modifique el sistema de resolucin de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de
que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta
no constituya delito sancionado con pena ms grave.
la pena sealada en los dos incisos anteriores se agravar de una tercera parte a la
mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del delito.
ARTCULO 269H: CIRCUNSTANCIAS DE AGRAVACIN PUNITIVA: las penas
imponible de acuerdo con los artculos descritos en este ttulo, se aumentarn de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la informacin o por quien
tuviere un vnculo contractual con este.
4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administracin, manejo o
control de dicha informacin, adems se le impondr hasta por tres aos, la pena de
inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin
procesada con equipos computacionales ...

23
CAPITULO SEGUNDO
De las atentados informticos y otras infracciones
ARTCULO 2691: HURTO POR MEDIOS INFORMTICOS y SEMEJANTES. El que,
superando medidas de seguridad informticas, realice la conducta sealada en el
artculo 239 manipulando un sistema informtico, una red de sistema electrnico,
telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el
artculo 240 de este Cdigo.
ARTCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con
nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante,
consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero,
siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir
en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de
200 a 1500 salarios mnimos legales mensuales vigentes.
la misma sancin se le impondr a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisin del delito descrito en el inciso
anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200
salarios mnimos legales mensuales, la sancin all sealada se incrementar en la
mitad. ARTICULO 2. Adicinese al artculo 58 del Cdigo Penal con un numeral 17, as:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor
Punibilidad, siempre que no hayan sido previstas de otra manera:
( ...)
17. Cuando para la realizacin de las conductas punibles se utilicen medios

24
Informticos, electrnicos o telemticos.
ARTICULO 3. Adicinese al artculo 37 del Cdigo de Procedimiento Penal con un
Numeral 6, as:
Artculo 37. DE los JUECES MUNICIPALES. Los jueces penales municipales
Conocen:
( ...)
6. De los delitos contenidos en el ttulo VII Bis.
ARTICULO 4. La presente ley rige a partir de su promulgacin y deroga todas las
Disposiciones que le sean contrarias, en especial el texto del artculo 195 del Cdigo

25
9. Conclusin

Finalmente podemos concluir que es indispensable que haya una regulacin con respecto a
estos delitos, pues no pueden quedarse sin ser penalizados. Vemos como es muy atractivo el
realizar estafas, fraudes, robos, etc. De esta manera, aquellos que posean los conocimientos y las
habilidades para burlar sistemas de seguridad, pueden juntar grandes sumas de dinero, afectando
as instituciones, y personas que sean vctimas de sus actividades, es por eso que es de suma
importancia el que haya una Ley que penalice este tipo de acciones. De igual manera, es
necesario contar con la tecnologa para poder detectar este tipo de acciones, para esto, la polica
debe tener su seccin dedicada a tratar estos asuntos. En Colombia nos protege la ley 1273 de
1999 es la que se encarga de los delitos informticos

26
Cibergrafia
Biblioteca Sena Delitos Informticos
Garca de la cruz, juan Manuel
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

También podría gustarte