Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ciberdelincuencia, también hablaremos de donde nacen este tipo de delitos y cuales son
específicamente
tecnológicos, con el fin de atacar alguna red, algún sistema, adquirir datos ilegalmente,
entre muchos otros. Y los delitos informáticos son aquellas consecuencias que derivan
de nuestro mal o ilegal uso de los medios tecnológicos, Ias personas que cometen
deIitos informáticos son expertas en eI uso de Ias tecnoIogias, y sus conocimientos Ies
permiten no sǫIo saber cǫmo utiIizarIas, sino estar en posiciones IaboraIes que Ies
faciIitan sus propǫsitos. De aIIi que gran parte de Ios deIitos cibernéticos contra
noviembre del 2001, pero entró en vigencia el 1 de julio del 2004 en el acuerdo
internacional, llamado el convenio de Budapest el cual fue creado solo con el fin de
combatir todos delitos que hayan sido cometidos por el internet o por los diversos
cibercriminalidad.
El convenio de Budapest, siendo el primer tratado internacional de
ciberdelincuencia lo que buscaba era que cada país adaptará su propio modelo de
normatividad sobre los delitos informáticos, ya que ningún país estaba preparado para el
nuevo avance tecnológico y los conflictos que vendrían con este avance, así que
Colombia tampoco podía quedarse de lado, aunque adaptamos nuestra propia ley contra
los delitos informáticos, seguimos conservando algunos artículos del original acuerdo de
•
El acceso o interceptación ilícita. El accesos e interceptaciones,
elementos tecnológicos para cometer ilícitos de los antes descrito o acceder a sistemas
adaptándolo a la nueva problemática social, los ciberataques. La ley 1273 del 2009 que
suficiente en nuestros sistemas de seguridad, por lo cual es mucho más fácil que accedan
SMMLV.
Artículo 269B:
Obstaculización ilegítima de sistema informático o red de
manera ilegal impiden el correcto flujo o el acceso a las cuentas de las personas sin su
anterior hablamos acerca de las personas que aprovechan los vacíos que existen en
nuestra seguridad, en el primer caso ellos acceden a nuestra información sin nuestro
consentimiento y en este caso no nos permiten acceder a nuestra propia información o
La pena en la que incurrirán las personas que cometan este delito es la misma que
SMMLV.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya,
dañe, borre o deteriore, los datos de un programa, documentos electrónicos o todo lo que
La persona que cometa este delito tendrá que cumplir con la pena de 48 a 96
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
En este articulo la persona produce un Software o programa que causa daño así
ejemplo: Los llamados gusanos, son como virus que se multiplican y hacen que tu red se
caiga o se colapse.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
semejantes.
intentando sacarle el mayor provecho posible o vendérsela a otros para que le saquen
esta misma utilidad, este articulo es con el fin de proteger la dignidad humana de cada persona.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que
con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a
Estos sitios web son usuales encontrarlos en virus que nos mandan por
Messenger o aquellos links que nos mandan al WhatsApp que nos dirigen a páginas con
muchos virus, lo cual permiten que obtengan a través de ese mismo medio nuestra
información, así que son las formas más comunes de sustracción de datos personales, ya
que lo podemos encontrar a diario y nos pasa en diversos momentos de nuestra vida, lo
complicado sería encontrar a la persona que creo esa página web, ya que en la mayoría
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres
manejo o control de dicha información, además se le impondrá hasta por tres años, la
pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de
terceros; o cuando se actúa con fines terroristas para atentar contra la seguridad o
autorización establecidos.
Este articulo nos enseña a jamás recibir ayuda de algún extraño y menos al
terceros; o cuando se actúa con fines terroristas para atentar contra la seguridad o
imagínense si es difícil para nosotros así mismo es para las entidades financieras o las
entidades bancaría.
la prevención de estos ataques, dada la gran amenaza que generan para el sector y, por
los dispositivos que se utilizan para asegurar su confiabilidad, identificar posibles vulnerabilidades y cubrirlas con un
Y aunque estos no son retos fáciles, puede intentarse tener una seguridad aunque
sea de un 80% a las empresas bancarías, para que en el momento en que se llegue a
sufrir un ciberdelito la seguridad del sistema implica encontrar más fácil a la persona
culpable.
También tenemos ciertos artículos anteriores a la ley de la cual hemos estado
hablando:
El Código Penal colombiano (Ley 599 de 2000) en su Capítulo séptimo del Libro
segundo, del Título III: Delitos contra la libertad individual y otras garantías, trata sobre
oficial.
artículos son concordantes con el artículo 357: Daño en obras o elementos de los
Una norma posterior relacionada fue la Ley 679 de 2001, que estableció el
Estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con niños menores de edad. D
sanciones penales, sino administrativas (Artículo 10), pues siendo simple prohibición,
deja un vacío que quita eficacia a la Ley, cuando se trata de verdaderos delitos
informáticos.
De acuerdo con lo anterior, el 21 de julio de 2009, se sancionó la Ley 1336, "por
forma específica, en su Capítulo VI, sanciona los "Tipos penales de turismo sexual y
a veinte (20) años y multas de ciento cincuenta (150) a mil quinientos (1.500) salarios
informáticos como lo son los derechos de autor, debido a que el software es considerado
En el código penal colombiano hay un capitulo único que determina los delitos
Conclusión:
A través del tiempo hemos podido notar que entre las tantas evoluciones que
tenemos, una de ellas es la digital, esta evolución implica que desarrollemos un nuevo
sistema de protección de nuestros derechos básicos, como lo son el derecho de la
Los conflictos generados a diario implican una nueva evolución del derecho en
Bibliografía.
https://www.significados.com/delitos-informaticos/