SlideShare una empresa de Scribd logo
1 de 27
DELITOS INFORMATICOS DORIS MEJIA DE VASQUEZ ,[object Object],[object Object]
¿QUÉ ES UN DELITO INFORMATICO? Son todos los actos que permiten la comisión de agravios, daños o perjuicios, en contra de las personas, grupos de ellas entidades o instituciones que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de internet
TIPOS Y MODALIDADES  Según la O.N.U  existen tres tipos de delitos informático: ,[object Object]
 Manipulación de los datos de entrada.
 Daños o modificaciones de programas o datos computarizadosPero también reconoce diferentes formas en los que estos se presentan: ,[object Object]
 Robo
 Chantaje
Falsificación
 Malversación de caudales públicos.,[object Object]
 Manipulación de programas: modifica programas existentes o instala nuevos            programas y/o rutinas.
 Manipulación de datos de salida:  un cajero automático
Fraude efectuado por medio de manipulación informática: aprovecha reproducciones automáticas de los procesos de computo.,[object Object]
Daños o modificaciones de programas o datos computarizados Sabotajes informáticos:  	Borra, suprimir o modificar Acceso no autorizado a servicios y sistemas informáticos: Espionaje informático Reproducción no autorizada de programas informáticos de protección legal: 	Violación de la propiedad intelectual
Adicionalmente la O.N.U también reconoce otras formas de delitos informáticos: "Fraude en el campo de la informática.  Falsificación en materia informática.  Sabotaje informático y daños a datos computarizados o programas informáticos. Acceso no autorizado.  Intercepción sin autorización.  Reproducción no autorizada de un programa informático protegido.  Espionaje informático.  Uso no autorizado de una computadora.  Tráfico de claves informáticas obtenidas por medio ilícito.  Distribución de virus o programas delictivos.
Otras formas de delitos informáticos…! ,[object Object]
Fraude: es inducir a otra persona a hacer algo de lo cual el delincuente obtendrá algún beneficio
Contenidos obscenos u ofensivos: contenido ilegal,[object Object]
Trafico de drogas: venta de drogas ilegales a través de internet.
Terrorismo virtual: ataque masivo a sistemas de ordenadores compañías. Etc. ,[object Object]
¿QUIÉNES SE VEN IMPLICADOS EN ESTAS SITUACIONES? Dentro de los sujetos activos encontramos los denominados HACKER. ,[object Object]
Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes,[object Object]
LEY 1273 DE 2009 Creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
LEY 1273 DE 2009 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
LEY 1273 DE 2009 Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
PENAS Y MULTAS LEY 1273/09 Capítulo Primero De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
 Artículo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269 C. Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los tras-porte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.  Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Más contenido relacionado

La actualidad más candente

Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 

La actualidad más candente (18)

Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 

Destacado

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmigue9011
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cJuanitaOcampo
 
Jv ccpoliticas 4p 6t
Jv ccpoliticas 4p 6tJv ccpoliticas 4p 6t
Jv ccpoliticas 4p 6tjuanarangosj
 
Resumen de la historia de la informatica
Resumen de la historia de la informaticaResumen de la historia de la informatica
Resumen de la historia de la informaticaepalacios1
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
Como realizar una buena presentacion
Como realizar una buena presentacionComo realizar una buena presentacion
Como realizar una buena presentacionJuan Osorio
 
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...cairo maia
 
Presentación de informatica aplicada
Presentación de informatica aplicadaPresentación de informatica aplicada
Presentación de informatica aplicadaNoraSalmeron
 
Emprendimiento jetz
Emprendimiento jetzEmprendimiento jetz
Emprendimiento jetzjuantoro527
 

Destacado (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositibas
DiapositibasDiapositibas
Diapositibas
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Papanteco 1
Papanteco 1Papanteco 1
Papanteco 1
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 c
 
Jv ccpoliticas 4p 6t
Jv ccpoliticas 4p 6tJv ccpoliticas 4p 6t
Jv ccpoliticas 4p 6t
 
Resumen de la historia de la informatica
Resumen de la historia de la informaticaResumen de la historia de la informatica
Resumen de la historia de la informatica
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
SEGMENTAR POR SITUACIONES
SEGMENTAR POR SITUACIONESSEGMENTAR POR SITUACIONES
SEGMENTAR POR SITUACIONES
 
Taza en PP
Taza en PPTaza en PP
Taza en PP
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Windows7charla
Windows7charlaWindows7charla
Windows7charla
 
Como realizar una buena presentacion
Como realizar una buena presentacionComo realizar una buena presentacion
Como realizar una buena presentacion
 
Gusto menta-forte!
Gusto menta-forte!Gusto menta-forte!
Gusto menta-forte!
 
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
 
Presentación de informatica aplicada
Presentación de informatica aplicadaPresentación de informatica aplicada
Presentación de informatica aplicada
 
Psicologia general jb
Psicologia general jbPsicologia general jb
Psicologia general jb
 
Lanzamiento horizontal
Lanzamiento horizontalLanzamiento horizontal
Lanzamiento horizontal
 
Emprendimiento jetz
Emprendimiento jetzEmprendimiento jetz
Emprendimiento jetz
 

Similar a Exposicion completa

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 

Similar a Exposicion completa (20)

INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Exposicion completa

  • 1.
  • 2. ¿QUÉ ES UN DELITO INFORMATICO? Son todos los actos que permiten la comisión de agravios, daños o perjuicios, en contra de las personas, grupos de ellas entidades o instituciones que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de internet
  • 3.
  • 4. Manipulación de los datos de entrada.
  • 5.
  • 9.
  • 10. Manipulación de programas: modifica programas existentes o instala nuevos programas y/o rutinas.
  • 11. Manipulación de datos de salida: un cajero automático
  • 12.
  • 13. Daños o modificaciones de programas o datos computarizados Sabotajes informáticos: Borra, suprimir o modificar Acceso no autorizado a servicios y sistemas informáticos: Espionaje informático Reproducción no autorizada de programas informáticos de protección legal: Violación de la propiedad intelectual
  • 14. Adicionalmente la O.N.U también reconoce otras formas de delitos informáticos: "Fraude en el campo de la informática. Falsificación en materia informática. Sabotaje informático y daños a datos computarizados o programas informáticos. Acceso no autorizado. Intercepción sin autorización. Reproducción no autorizada de un programa informático protegido. Espionaje informático. Uso no autorizado de una computadora. Tráfico de claves informáticas obtenidas por medio ilícito. Distribución de virus o programas delictivos.
  • 15.
  • 16. Fraude: es inducir a otra persona a hacer algo de lo cual el delincuente obtendrá algún beneficio
  • 17.
  • 18. Trafico de drogas: venta de drogas ilegales a través de internet.
  • 19.
  • 20.
  • 21.
  • 22. LEY 1273 DE 2009 Creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
  • 23. LEY 1273 DE 2009 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 24. LEY 1273 DE 2009 Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
  • 25. PENAS Y MULTAS LEY 1273/09 Capítulo Primero De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 26. Artículo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 27. Artículo 269 C. Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los tras-porte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 28. Artículo 269 E: Uso de software malicioso. El que, sin estar faculta-do para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269 F. Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 29. Artículo 269 G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes . Artículo 269 I. Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o su-plantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
  • 30. Artículo 269 J. Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. Articulo 4. La presente Ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
  • 31.
  • 32. Etimológicamente viene del latín “DELICTUM”
  • 33.
  • 34. CONCLUSIONES Debemos tener en cuenta que tanto nuestro país, como en la mayoría de los del mundo hace falta una verdadera legislación que rija específicamente esta nueva modalidad de criminología.
  • 35.