Está en la página 1de 12

SOBRE DELITOS INFORMÁTICOS

Carlos Enrique Gutierrez 2026918


David Chavarro 2024789
Alexander Espinosa 2023591

Universidad Del Valle


Cali, 1 abril 2020
2
Sumario
¿ Que son delitos informáticos?....................................................................................3
Tipos de delitos informáticos mas comunes en Colombia:...........................................5
RESUMEN LEY 1273 DE 2009.......................................................................................7
DECRETA:........................................................................................................................7
Articulo 1. Adicionese el codigo penal con un Titulo VII BIS denominado “ De la
proteccion de la informacion y de los datos”, del siguiente tenor:...............................7
CAPITULO PRIMERO.....................................................................................................7
CAPITULO SEGUNDO..................................................................................................9
Articulo 2. Adicionese al articulo 58 del codigo penal con un numeral 17, asi:..........9
Articulo 3. Adicionese al articulo 37 del codigo de procedimiento penal con un
numeral 6, asi:...............................................................................................................9
Articulo 4. La presente ley rige a partir de su promulgacion y deroga todas las
disposiciones que le sean contrarias, en especial el texto del articulo 195 del codigo
penal.[Ley1273-2009].................................................................................................10

Índice de figuras
Figura 1: Ilustración: Estafa cibernética[LosCiberneticos]............................................11
Figura 2: Ilustracion: Acoso de menores........................................................................11
Figura 3: Ilustracion: Robo de datos...............................................................................11
Figura 4: Ilustracion: Falsificacion de documentos........................................................12
Figura 5: Ilustracion: skimming.....................................................................................12

Índice de tablas
Tabla 1: "TABLA 1: Ejemplos de delitos informáticos".................................................11

3
DELITOS INFORMÁTICOS

¿ Que son delitos informáticos?


El avance de la tecnología y la masiva utilización de las redes sociales, ya que
hoy en día es casi que indispensable el uso de estas herramientas cibernéticas
tanto para entretenimiento, trabajo o alguna otra actividad, esto ha llevado a
que las personas al utilizar sus datos por estos medios queden expuesto a
sufrir ataques contra su información, privacidad e incluso contra su propia
integridad.

Este crecimiento de las redes sociales y del internet en general, ha hecho que
se comience a hablar de delitos informáticos en muchos países incluido
Colombia, todo esto con el fin de proteger a los usuarios de estas herramientas
cibernéticas.

Para poder entender mejor que es un delito informático nos podemos apoyar
en el convenio sobre ciberdelicuencia o convenio de Budapest,el primer tratado
sobre delitos informáticos y busca tomar medidas para combatir los delitos
informáticos, a través de la creación de la legislación que regule el tema,
mejore las técnicas de investigación y el aumento de la cooperación entre los
países en Europa.

En este convenio podemos encontrar una definición de delito informático, como


todo acto que atenta en contra de la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, así como el abuso de dichos
sistemas, redes y datos.

En este convenio están definidas varias conductas que son consideradas como
delitos informáticos y que tienen consecuencias penales.

4
En Colombia tenemos la Ley 1273 de 2009 (Ley colombiana de delitos
informáticos) el 5 de enero el congreso de la república modificó el código penal
en el cual se crea un nuevo bien jurídico tutelado, denominado “de la
protección de la información y de los datos”. Dicha ley tipifica como delitos una
serie de conductas relacionadas con el manejo de datos personales, que se
constituyen en lesivas de las libertades y garantías establecidas en la ley, estas
conductas son:

➢ Acceso abusivo a un sistema informático.


➢ Obstaculización ilegítima de un sistema informático o red de
telecomunicación.
➢ Interceptación de datos informáticos.
➢ Daño informático.
➢ Uso de software malicioso.
➢ Violación de datos personales.
➢ Suplantación de sitios web para capturar datos personales.
➢ Hurto por medios informáticos y semejantes.
➢ Transferencia no consentida de activos.

En Colombia os delitos informáticos van en aumento, se han conocido cosas


de robos de información, suplantación u obstrucciones de paginas web del
estado., fugas información, las llamadas chuzadas que son grabaciones de
comunicaciones sin ningún tipo de autorización, entre otros.

Es importante conocer nuestros derechos y deberes que nos da la legislación


colombiana para así saber como reaccionar si sufrimos algún tipo de delito
informático, también es bueno conocer a que entidades recurrir si somos
victimas, para ello la fiscalía general de la nación pone a disposición un grupo
de delitos informáticos del CTI. También buscar apoyo en la policía nacional y
sus respectivos grupos para la investigación de estos delitos.
[DelitosInformaticos]

5
Tipos de delitos informáticos mas comunes en Colombia:
A medida que avanza la tecnología también lo hace la delincuencia y sus
formas de delinquir, aquí les muestro una serie de delitos en los que los
delincuentes usan las plataformas virtuales para realizarlos; estos son los mas
comunes en Colombia:

Estafas: la estafa es de los delitos mas comunes y mas usado a través del
tiempo, esta se ha ido actualizando a la par de las tecnologías informáticas y
ahora el delincuente puede hacerlo en la comodidad de su casa o en cualquier
parte del mundo con acceso a internet. En Colombia se usan grupos de venta y
paginas de venta para ofrecer productos que en realidad no existen haciendo
que la persona pague y no reciba nada a cambio, también se usa hacer alguna
compra grande con algún cheque sin fondos, la persona envía el producto y no
recibe ningún tipo de pago. Como estas hay gran cantidad de estafas que se
hacen a través de internet.

Acoso contra de menores de edad: los delincuentes suelen usar las redes
sociales sobre todo con perfiles falsos para buscar aprovecharse de menores
de edad, estos delincuentes buscan menores sin ningún tipo de protección ni
restricción por parte de sus padres, ya que estos son mas vulnerables y
pueden caer fácilmente. Estos buscan ganar la confianza de los menores y
persuadir-los para enviar fotos, videos, etc. Los delincuentes también suelen
intimidar o amenazar a los menores para conseguir su objetivo.

Falsificación de documentos: este es un delito que consiste en la elaboración


o creación de documentos, ya sean documentos laborales, personales o
legales. En este delito el delincuente busca tener algún tipo de beneficio con la
falsificación de documentos.

Falsificación de ID: esta va de la mano con la estafa, en la falsificación de ID


los delincuentes pueden hacerse pasar por otra persona para cometer algún
tipo de fraude o estafa, también se puede falsificar la identidad de alguien para
conseguir la confianza de algún menor y poder abusar del él. Con la
falsificación de la identidad también se pueden conseguir algunos datos para
después usarlos para cometer un delito o usarlos en contra de la misma
persona en modo de soborno. En algunos casos se pueden usar los datos de
otra persona para sacar un crédito o sacar algún plan(telefonía, internet).

6
El skimming: este delito consiste en copiar la banda magnética de alguna
tarjeta, ya sea débito o crédito. Con esto lo que se logra es copiar los datos de
la tarjeta para después usarlos de forma malintencionada, se puede retirar
dinero en algún cajero o realizar alguna compra por internet.

Carta nigeriana: este delito consiste en enviar un correo a la supuesta victima


escribiéndole que ha ganado un premio de gran valor y para acceder a el debe
hacer un pago por adelantado. En esta modalidad la plataforma mas usada es
el correo electrónico.

El smishing: este es de los delitos mas nuevos y mas usados últimamente,


consiste en comunicarse con personas a través de mensajes de texto, en ellos
se ofrecen premios u otro tipo de incentivos para que la persona consigne plata
en una cuenta. También se conocen casos en la que la persona se le informa
del accidente de algún familiar y que se necesita dinero urgente para atenderlo,
las situaciones pueden variar pero la modalidad es la misma y casi siempre se
pide a la victima consignar de forma inmediata ya que así esta no puede
corroborar la información.

En conclusión podemos decir que así como la tecnología ha ido avanzando a lo


largo del tiempo, también los delincuentes han ido adoptando otras forma de
delinquir. Para contrarrestar esto lo mejor que podemos hacer es estar bien
informados para no caer en las redes de dichos delincuentes, conocer bien el
código que nos protege y regirnos bajo este para evitar incurrir en algún delito
porque si como podemos ser victimas, también podemos ser victimarios sin
darnos cuenta por no estar bien informados.

Debemos de tener en cuenta también los organismo del estado que nos
protegen para así saber a quien recurrir en caso de sufrir alguno de estos
delitos.[TiposDeDelitos]

7
RESUMEN LEY 1273 DE 2009
“Por medio del cual se modifica el código penal, se crea un nuevo bien jurídico
tutelado – denominado “de protección de la información y de los datos” y se
preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones”.
EL CONGRESO DE COLOMBIA

DECRETA:

Articulo 1. Adicione-se el código penal con un Titulo VII BIS denominado “


De la protección de la información y de los datos”, del siguiente tenor:

CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la

disponibilidad de los datos y de los sistemas informáticos

• Articulo 269A. ACCESO ILEGITIMA DE SISTEMA


ABUSIVO A UN SISTEMA INFORMÁTICO O RED DE
INFORMÁTICO. El que sin TELECOMUNICACIÓN. El que
autorización acceda a un sin estar autorizado impida u
sistema informático protegido o obstaculice el funcionamiento o
se mantenga en el mismo el el acceso normal a un sistema
contra de la voluntad de quien informático. Pena de 48 a 96
tenga el legitimo derecho de meses en prisión y multas de
excluirlo incurrirá en pena de 100 a 1000 salarios mínimos
prisión de 48 a 90 meses y legales vigentes.
multa de 100 a 1000 salarios
mínimos mensuales vigentes. • Articulo 269C.
INTERCEPTACION DE
DATOS INFORMÁTICOS. El
que sin orden judicial intercepte
• datos informáticos en su
origen. Pena de 36 a 72 meses
• Articu de prisión.
lo 269B. OBSTACULIZACIÓN

8
• Articulo 269D. DAÑO • Articulo 269G.
INFORMÁTICO. El que sin SUPLANTACIÓN DE SITIOS
estar facultado para ello, WEB PARA CAPTURAR
destruya, dañe, borre, deteriore DATOS PERSONALES. El que
o suprima datos informáticos con objeto ilícito y sin estar
incurrirá en pena de prisión de facultado para eso, diseñe,
48 a 96 meses y multa de 100 trafique, desarrolle, venda,
a 1000 salarios mínimos ejecute o envíe paginas
legales mensuales. electrónicas, enlaces o
ventanas emergentes incurrirá
• Articulo 269E. USO DE en pena de prisión de 48 a 96
SOFTWARE MALICIOSO. El meses y multa de 100 a 1000
que sin estar facultado salarios mínimos mensuales
introduzca software malicioso u vigentes.
otros programas de
computación con efectos • Articulo 269H.
dañinos incurrirá en pena de CIRCUNSTANCIAS DE
prisión de 48 a 96 meses y AGRAVACIÓN PUNITIVA. Las
multa de 100 a 1000 salarios penas se aumentaran de la
mínimos vigentes mensuales. mitad a las tres cuartas partes
si la conducta se cometiere:

1. Sobre redes o sistemas


informáticos o de
comunicaciones estatales u
oficiales o del sector
financiero, nacionales o
extranjeros.
• Articulo 269F. VIOLACIÓN DE
DATOS PERSONALES. El que 2. Por servidor publico en
sin estar facultado para ello, ejercicio de sus funciones.
con provecho propio o de un
tercero, comercialice datos 3. Aprovechando la confianza
personales incurrirá en pena de depositada por el poseedor
prisión de 48 a 96 meses y de la información o por
multa de 100 a 1000 salarios quien tuviere un vinculo
mínimos vigentes mensuales. contractual con este.

4. Revelando la información
en perjuicio de otro.

9
5. Obteniendo provecho para 8. Si quien incurre en estas
si o para un tercero. conductas es el
responsable de la
6. Con fines terroristas. administración de dicha
información.
7. Utilizando como
instrumento a un tercero de
buena fe.

CAPITULO SEGUNDO
De los atentados informáticos y otras infracciones
• articulo 2691. HURTO POR multa de 200 a 1500 salarios
MEDIOS INFORMÁTICOS Y mínimos mensuales vigentes.
SEMEJANTES. El que
superando medidas de
seguridad informáticas, realice
Articulo 2. Adicione-se al articulo 58
la conducta señalada en el del código penal con un numeral 17,
articulo 239 manipulando un así:
sistema informático. Incurrirá
• 17. cuando para la realización
en las penas señaladas en el
de las conductas punibles se
articulo 240 de este código.
utilizan medios informáticos.

• Articulo 269J. Articulo 3. Adicione-se al articulo 37


del código de procedimiento penal
TRANSFERENCIA NO
con un numeral 6, así:
CONSENTIDA DE ACTIVOS.
El que con ánimos de lucro y • 6. De los delitos contenidos en
valiéndose de una el titulo VII BIS.
manipulación
informática, Articulo 4. La presente ley rige a
consiga la partir de su promulgación y deroga
todas las disposiciones que le sean
transferencia contrarias, en especial el texto del
no consentida de cualquier articulo 195 del código penal.
activo. Incurrirá en pena de [Ley1273-2009]
prisión de 48 a 120 meses y

10
Tabla 1: "TABLA 1: Ejemplos de delitos informáticos"
Delito Ejemplo Imagen
Estafa. Cae banda “los
cibernéticos” dedicada a la
estafa cibernética.
https://www.rcnradio.com/
judicial/desmantelan-los-
ciberneticos-banda-que-
estafaba-traves-de-internet Figura 1: Ilustración:
Estafa
cibernética[LosCibernetico
s]

Acoso contra menores de Uno de cada tres jóvenes


edad. sufren acoso cibernético
https://news.un.org/es/story/
2019/09/1461612
Figura 2: Ilustracion:
Acoso de menores
[CiberAcoso]
Robo de datos. Espias aprovechan caos por
coronavirus para robar
datos por medio de correo
electronico.
https://www.guatevision.co
m/ciencia-y-tecnologia/forb
es-ciencia-y-tecnologia/
espias-aprovechan-la- Figura 3: Ilustracion: Robo
paranoia-sobre-coronavirus- de datos.
para-robar-datos-por- [RoboDatos]
correo-electronico

11
Falsificación de Diecisiete personas son
documentos. detenidas por la
falsificación de documentos
para comercializar
naranjas.https://www.agrodi
ario.com/texto-diario/mostr
ar/1849259/destapan-
alicante-valencia-trama- Figura 4: Ilustracion:
falsificacion-documentos- Falsificacion de
agricolas-17-investigados documentos
[Falsificacion ]
El skimming Por clonación de tarjetas
débito y credito fue
capturado ex jugador de
futbol conocido como
Carlos
Vilarete.https://www.minut
o30.com/por-clonacion-de-
tarjetas-debito-y-credito- Figura 5: Ilustracion:
fue-capturado-el-ex- skimming
futbolista-carlos-vilarete/ [clonaciontarjetas]
983076/

Bibliografía
DelitosInformaticos: Andres Molina, , 2020
TiposDeDelitos: JUMA, Tipos de delitos informaticos , 2019
Ley1273-2009: , Ley1273-2009,
LosCiberneticos: rcnradio, , 2019
CiberAcoso: NoticiasOnu, CiberAcoso, 2019
RoboDatos: Guatevision, , 2020
Falsificacion : Agrodiario , , 2020
clonaciontarjetas: Jhon rodriguez, , 2020

12

También podría gustarte