SlideShare a Scribd company logo
1 of 21
DELITOS INFORMATICOS



                                PRESENTADO POR:
                          CESAR DAVID GIL SUAREZ


          AREA: DERECHO INFORMATICO
       FACULTAD INGENIERIA DE SISTEMAS
CORPORACION UNIVERSITARIADE CIENCIA Y DESARROLLO
                                    LEY 1273 DE 2009
LEY 1273 DE 2009
INTRODUCCION
   El presente trabajo se realizo con el fin de dar
    a conocer mucho mejor, las leyes que
    contemplan los delitos informáticos en
    Colombia.
   Concientizar a los ingenieros informáticos del
    uso de sus conocimientos y las herramientas
    que la tecnología proporciona, para que no
    caigan en acciones contempladas como
    delitos.



                                LEY 1273 DE 2009
OBJETIVOS GENERALES



   Este trabajo se realizo con el fin de dar a
    conocer a los ingenieros informáticos las
    obligaciones y reglas que debe velar por que
    se cumplan con, el fin de proteger la
    información que manejan y garantizar la
    seguridad de la misma.




                               LEY 1273 DE 2009
OBJETIVOS ESPECIFICOS


   Lograr que las personan conozcan las leyes
    colombianas que regulan el uso de la
    información, y de esta forma cumplir con las
    mismas leyes para no incurrir en delitos que
    afectan a la sociedad.
   Concientizar a las personas de la importancia
    que tiene seguir las leyes y aportar a la ética
    profesional y personal de las personas que
    manejan la información.


                                LEY 1273 DE 2009
¿QUE SON DELITOS
                    INFORMATICOS?



   Son aquellas conductas ilícitas susceptibles
    de ser sancionadas por el derecho penal,
    estas hacen un uso indebido de los medios
    informático.




                               LEY 1273 DE 2009
DELITO INFORMATICO EN EL
                     CODIGO PENAL
  LEY 1273 DE 2009 (enero 5)
Diario Oficial No. 47.223 de 5 de
         enero de 2009
  CONGRESO DE LA REPÚBLICA
           CAPITULO I

   Comprende aquellas conductas que recaen
    sobre herramientas informáticas tales como,
    programas, ordenadores etc, como aquellas
    que valiéndose de estos medios lesionan otros
    intereses jurídicamente tutelados como son la
    intimidad, el patrimonio económico, la fe
    publica etc.

                                    LEY 1273 DE 2009
ACCESO ABUSIVO A UN
                      SISTEMA INFORMATICO

  “El que, sin autorización o por fuera de lo acordado, acceda en todo o
  en parte a un sistema informático protegido o no con una medida de
  seguridad, o se mantenga dentro del mismo en contra de la voluntad
  de quien tenga el legítimo derecho a excluirlo”.



“Incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales
vigentes”.




                                    LEY 1273 DE 2009-Artículo 269A
OBSTACULIZACION ILEGITIMA
                 DE SISTEMA INFORMATICO ODE
                   RED DE TLECOMUNICACION


“El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a
los datos informáticos allí contenidos, o a una red de
telecomunicaciones”.
                    LA CONDENA
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor”.




                                  LEY 1273 DE 2009-Artículo 269B
INTERCEPTACION DE
                       DATOS INFORMATICOS

                                            “El que, sin orden judicial
                                            previa intercepte datos
                                            informáticos en su origen,
                                            destino o en el interior de un
                                            sistema informático, o las
                                            emisiones electromagnéticas
                                            provenientes de un sistema
                                            informático que los
                                            transporte”.



“Incurrirá en pena de prisión de treinta y seis (36) a setenta y dos
(72) meses”.



                                     LEY 1273 DE 2009-Artículo 269C
DAÑO INFORMATICO

“El que, sin estar facultado
para ello, destruya, dañe,
borre, deteriore, altere o
suprima datos informáticos, o
un sistema de tratamiento de
información o sus partes o
componentes lógicos”.




          “Incurrirá en pena de prisión de cuarenta y ocho (48)
          a noventa y seis (96) meses y en multa de 100 a
          1.000 salarios mínimos legales mensuales vigentes”.




                                    LEY 1273 DE 2009-Artículo 269D
USO DE SOFTWARE
                          MALICIOSO


                                “El que, sin estar facultado para ello,
                                produzca, trafique, adquiera,
                                distribuya, venda, envíe, introduzca o
                                extraiga del territorio nacional
                                software malicioso u otros programas
                                de computación de efectos dañinos”.




“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes”.




                                      LEY 1273 DE 2009-Artículo 269E
VIOLACION DE DATOS
                                   PERSONALES

“El que, sin estar facultado
para ello, con provecho
propio o de un tercero,                            “Incurrirá en pena de
obtenga, compile,                                  prisión de cuarenta y
sustraiga, ofrezca, venda,                         ocho (48) a noventa y
intercambie, envíe, compre,                        seis (96) meses y en
intercepte, divulgue,                              multa de 100 a 1000
modifique o emplee                                 salarios mínimos
códigos personales, datos                          legales mensuales
personales contenidos en                           vigentes”.
ficheros, archivos, bases de
datos o medios
semejantes”.




                                          LEY 1273 DE 2009-Artículo 269F
SUPLANTACION DE SITIO WEB PARA
                     CAPTURAR DATOS PERSONALES



“El que con objeto ilícito y sin
estar facultado para ello, diseñe,
desarrolle, trafique, venda,
ejecute, programe o envíe
páginas electrónicas, enlaces o
ventanas emergentes”.




  “Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
  (96) meses y en multa de 100 a 1.000 salarios mínimos legales
  mensuales vigentes, siempre que la conducta no constituya delito
  sancionado con pena más grave”.


                                     LEY 1273 DE 2009-Artículo 269G
CADA SEGUNDO HAY 18
                  VICTIMAS DE CIBERDELITOS

   “El 50 % de los usuarios de redes sociales en Colombia ha
    caído en las trampas de los 'hackers„”.

                       Nuevas Modalidades

   “Según el análisis de Norton, los ataques se han inclinado
    hacia dispositivos móviles y redes sociales. “Es la tendencia;
    en donde hay mayor desconocimiento de las personas”,
    señaló Erroz. Twitter, Facebook y sistemas como Android son
    las plataformas más atacadas en lo que va del 2012, según
    informes de empresas como Kaspersky y McAfee”.




                                         LEY 1273 DE 2009
CASO..!!
   Un pirata informático colombiano que robó 435.000 dólares
    (unos 339.000 euros) en un año interviniendo cuentas bancarias
    de Colombia, Argentina, Estados Unidos, Noruega y Bélgica, fue
    capturado por la policía en Bogotá, anunció el organismo
    policial, informó AFP.
   Ricardo Ureche, de 34 años, fue detenido cuando intentaba
    transferir fraudulentamente dinero desde un cibercafé en el
    centro de la capital colombiana, dijo a periodistas el capitán
    Freddy Bautista, de la unidad de delitos informáticos de la policía
    judicial (Dijin).
    A Ureche, arrestado en el marco de una investigación que
    previamente condujo a la captura de otras 12 personas, le fue
    confiscado un documento en el que tenía escritas las claves con
    las que accedía a un programa informático que le permitió sacar
    en un año 1.000 millones de pesos (unos 339.000 euros) de
    cuentas de terceros.




                                            LEY 1273 DE 2009
CASO..!!
Según los investigadores de la policía y la fiscalía, el
programa copiaba la información de ordenadores de
cyber cafés que el delincuente intervenía y la enviaba
a cuentas de correo suyas.


"Él sólo tenía que leer la información, seleccionar las
 operaciones electrónicas y copiar los datos de las
 claves y demás, para luego hacer transferencias a
 cuentas que él y sus cómplices tenían", señaló el
 capitán Bautista, quien dirigió la operación. Las 12
 personas detenidas previamente habían prestado sus
 cuentas para depositar los fondos



                                 LEY 1273 DE 2009
CASO..!!
   El hecho de estar sentado tranquilamente en su casa no le
    exhibe de cualquier hurto "informático" y usted ha de tomar
    precauciones tal y como haría por ejemplo al sacar dinero de un
    cajero automático o al pagar con una tarjeta de crédito. Vamos a
    intentar romper con el posible miedo que se tiene a la hora de
    acceder al banco por internet, a pagar por ordenador usando su
    conexión de internet, o a ir de compra por la red, ya que tan solo
    hay que tener un poco de cautela. No hay más peligro en el
    mundo informático en cuanto al dinero que en el "mundo real",
    el único problema es el desconocimiento y tomando las
    precauciones adecuadas es incluso comparativamente más
    seguro. Igual que no se nos ocurre perder de vista nuestra
    tarjeta de crédito cuando compramos, o que miramos bien antes
    de sacar dinero de un cajero automático y tenemos cuidado de
    que nadie vea nuestra clave al teclearla en esos terminales, etc.
    pues lo mismo ocurre con las transacciones a través de Internet.
    Debemos por tanto quitarnos ese "miedo" y tomar como rutina
    una serie de pasos para que podamos estar seguros y nuestro
    dinero a salvo de ladrones.


                                           LEY 1273 DE 2009
La ley
• En este caso que se presento se puede ver como se cometió un delito
e infringió la LEY 1273 DE 2009-Artículo 269G, el cual es la suplantación
de sitio Web para capturar datos personales.
• Uso de software malicioso infringiendo el articulo
  LEY 1273 DE 2009-Artículo 269E      1. Incurrirá en pena de prisión de
                                        cuarenta y ocho (48) a noventa
                                        y seis (96) meses y en multa
                                        de 100 a 1.000
                                     salarios     mínimos       legales
                                     mensuales vigentes, siempre que
                                     la conducta no constituya delito
                                     sancionado con pena más grave
                                     2. En pena de prisión de cuarenta
                                        y ocho (48) a noventa y seis
                                        (96) meses y en multa de 100
                                        a 1.000 salarios mínimos
                                        legales mensuales vigentes
                                          LEY 1273 DE 2009
CONCLUSION

Es importante que las personas
tenga presente y conozcan la
Ley colombiana, las herramientas
que se tienen para defendernos
legalmente contra los abusos,
que delincuentes informáticos
cometen muchas veces.


En la misma medida que la ciencia
Y la tecnología avance serán mas
las formas de cometer delitos, es
por esto que las leyes deben
evolucionar en la misma medida.

                                    LEY 1273 DE 2009
BIBLIOGRAFIA

   http://www.secretariasenado.gov.co/senado/bas
    edoc/ley/2000/ley_0599_2000_pr010.html

   http://www.deltaasesores.com/articulos/autores
    -invitados/otros/3576-ley-de-delitos-
    informaticos-en-colombia
   Caso
   http://sabanet.unisabana.edu.co/derecho/semes
    tre2/telematica/delitos20051/analorena/HURTO
    %20INFORM%C3%81TICO.htm


                               LEY 1273 DE 2009

More Related Content

What's hot

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
magortizm
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 

What's hot (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Peru
PeruPeru
Peru
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 

Viewers also liked

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10a
sakura_123
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Gaby Morales
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
ccfr777
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

Viewers also liked (20)

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenido
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10a
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Redes sociales de informatica
Redes sociales de informaticaRedes sociales de informatica
Redes sociales de informatica
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
INFORMATICA 3 SITIO DEL SUCESO
INFORMATICA 3 SITIO DEL SUCESOINFORMATICA 3 SITIO DEL SUCESO
INFORMATICA 3 SITIO DEL SUCESO
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 

Similar to Delitos Informaticos

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
guest9ca8c4
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
anba98
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
paulasaenz1
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
jejy24
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
saenz15
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ashutati
 

Similar to Delitos Informaticos (20)

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 

Recently uploaded

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Recently uploaded (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Delitos Informaticos

  • 1. DELITOS INFORMATICOS PRESENTADO POR: CESAR DAVID GIL SUAREZ AREA: DERECHO INFORMATICO FACULTAD INGENIERIA DE SISTEMAS CORPORACION UNIVERSITARIADE CIENCIA Y DESARROLLO LEY 1273 DE 2009
  • 2. LEY 1273 DE 2009
  • 3. INTRODUCCION  El presente trabajo se realizo con el fin de dar a conocer mucho mejor, las leyes que contemplan los delitos informáticos en Colombia.  Concientizar a los ingenieros informáticos del uso de sus conocimientos y las herramientas que la tecnología proporciona, para que no caigan en acciones contempladas como delitos. LEY 1273 DE 2009
  • 4. OBJETIVOS GENERALES  Este trabajo se realizo con el fin de dar a conocer a los ingenieros informáticos las obligaciones y reglas que debe velar por que se cumplan con, el fin de proteger la información que manejan y garantizar la seguridad de la misma. LEY 1273 DE 2009
  • 5. OBJETIVOS ESPECIFICOS  Lograr que las personan conozcan las leyes colombianas que regulan el uso de la información, y de esta forma cumplir con las mismas leyes para no incurrir en delitos que afectan a la sociedad.  Concientizar a las personas de la importancia que tiene seguir las leyes y aportar a la ética profesional y personal de las personas que manejan la información. LEY 1273 DE 2009
  • 6. ¿QUE SON DELITOS INFORMATICOS?  Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, estas hacen un uso indebido de los medios informático. LEY 1273 DE 2009
  • 7. DELITO INFORMATICO EN EL CODIGO PENAL LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA CAPITULO I  Comprende aquellas conductas que recaen sobre herramientas informáticas tales como, programas, ordenadores etc, como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe publica etc. LEY 1273 DE 2009
  • 8. ACCESO ABUSIVO A UN SISTEMA INFORMATICO “El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo”. “Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”. LEY 1273 DE 2009-Artículo 269A
  • 9. OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO ODE RED DE TLECOMUNICACION “El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones”. LA CONDENA “Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor”. LEY 1273 DE 2009-Artículo 269B
  • 10. INTERCEPTACION DE DATOS INFORMATICOS “El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte”. “Incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses”. LEY 1273 DE 2009-Artículo 269C
  • 11. DAÑO INFORMATICO “El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos”. “Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”. LEY 1273 DE 2009-Artículo 269D
  • 12. USO DE SOFTWARE MALICIOSO “El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos”. “Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”. LEY 1273 DE 2009-Artículo 269E
  • 13. VIOLACION DE DATOS PERSONALES “El que, sin estar facultado para ello, con provecho propio o de un tercero, “Incurrirá en pena de obtenga, compile, prisión de cuarenta y sustraiga, ofrezca, venda, ocho (48) a noventa y intercambie, envíe, compre, seis (96) meses y en intercepte, divulgue, multa de 100 a 1000 modifique o emplee salarios mínimos códigos personales, datos legales mensuales personales contenidos en vigentes”. ficheros, archivos, bases de datos o medios semejantes”. LEY 1273 DE 2009-Artículo 269F
  • 14. SUPLANTACION DE SITIO WEB PARA CAPTURAR DATOS PERSONALES “El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. “Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave”. LEY 1273 DE 2009-Artículo 269G
  • 15. CADA SEGUNDO HAY 18 VICTIMAS DE CIBERDELITOS  “El 50 % de los usuarios de redes sociales en Colombia ha caído en las trampas de los 'hackers„”. Nuevas Modalidades  “Según el análisis de Norton, los ataques se han inclinado hacia dispositivos móviles y redes sociales. “Es la tendencia; en donde hay mayor desconocimiento de las personas”, señaló Erroz. Twitter, Facebook y sistemas como Android son las plataformas más atacadas en lo que va del 2012, según informes de empresas como Kaspersky y McAfee”. LEY 1273 DE 2009
  • 16. CASO..!!  Un pirata informático colombiano que robó 435.000 dólares (unos 339.000 euros) en un año interviniendo cuentas bancarias de Colombia, Argentina, Estados Unidos, Noruega y Bélgica, fue capturado por la policía en Bogotá, anunció el organismo policial, informó AFP.  Ricardo Ureche, de 34 años, fue detenido cuando intentaba transferir fraudulentamente dinero desde un cibercafé en el centro de la capital colombiana, dijo a periodistas el capitán Freddy Bautista, de la unidad de delitos informáticos de la policía judicial (Dijin). A Ureche, arrestado en el marco de una investigación que previamente condujo a la captura de otras 12 personas, le fue confiscado un documento en el que tenía escritas las claves con las que accedía a un programa informático que le permitió sacar en un año 1.000 millones de pesos (unos 339.000 euros) de cuentas de terceros. LEY 1273 DE 2009
  • 17. CASO..!! Según los investigadores de la policía y la fiscalía, el programa copiaba la información de ordenadores de cyber cafés que el delincuente intervenía y la enviaba a cuentas de correo suyas. "Él sólo tenía que leer la información, seleccionar las operaciones electrónicas y copiar los datos de las claves y demás, para luego hacer transferencias a cuentas que él y sus cómplices tenían", señaló el capitán Bautista, quien dirigió la operación. Las 12 personas detenidas previamente habían prestado sus cuentas para depositar los fondos LEY 1273 DE 2009
  • 18. CASO..!!  El hecho de estar sentado tranquilamente en su casa no le exhibe de cualquier hurto "informático" y usted ha de tomar precauciones tal y como haría por ejemplo al sacar dinero de un cajero automático o al pagar con una tarjeta de crédito. Vamos a intentar romper con el posible miedo que se tiene a la hora de acceder al banco por internet, a pagar por ordenador usando su conexión de internet, o a ir de compra por la red, ya que tan solo hay que tener un poco de cautela. No hay más peligro en el mundo informático en cuanto al dinero que en el "mundo real", el único problema es el desconocimiento y tomando las precauciones adecuadas es incluso comparativamente más seguro. Igual que no se nos ocurre perder de vista nuestra tarjeta de crédito cuando compramos, o que miramos bien antes de sacar dinero de un cajero automático y tenemos cuidado de que nadie vea nuestra clave al teclearla en esos terminales, etc. pues lo mismo ocurre con las transacciones a través de Internet. Debemos por tanto quitarnos ese "miedo" y tomar como rutina una serie de pasos para que podamos estar seguros y nuestro dinero a salvo de ladrones. LEY 1273 DE 2009
  • 19. La ley • En este caso que se presento se puede ver como se cometió un delito e infringió la LEY 1273 DE 2009-Artículo 269G, el cual es la suplantación de sitio Web para capturar datos personales. • Uso de software malicioso infringiendo el articulo LEY 1273 DE 2009-Artículo 269E 1. Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave 2. En pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes LEY 1273 DE 2009
  • 20. CONCLUSION Es importante que las personas tenga presente y conozcan la Ley colombiana, las herramientas que se tienen para defendernos legalmente contra los abusos, que delincuentes informáticos cometen muchas veces. En la misma medida que la ciencia Y la tecnología avance serán mas las formas de cometer delitos, es por esto que las leyes deben evolucionar en la misma medida. LEY 1273 DE 2009
  • 21. BIBLIOGRAFIA  http://www.secretariasenado.gov.co/senado/bas edoc/ley/2000/ley_0599_2000_pr010.html  http://www.deltaasesores.com/articulos/autores -invitados/otros/3576-ley-de-delitos- informaticos-en-colombia  Caso  http://sabanet.unisabana.edu.co/derecho/semes tre2/telematica/delitos20051/analorena/HURTO %20INFORM%C3%81TICO.htm LEY 1273 DE 2009