DELITOS INFORMATICOS

28
DELITOS INFORMATICOS DELITOS INFORMATICOS DELITOS INFORMATICOS DELITOS INFORMATICOS DELITOS INFORMATICOS DELITOS INFORMATICOS DELITOS INFORMATICOS DELITOS INFORMATICOS POR: ELVIS CASTRO POR: ELVIS CASTRO

description

HERRAMIENTASWEBS

Transcript of DELITOS INFORMATICOS

Page 1: DELITOS INFORMATICOS

DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS

POR: ELVIS CASTROPOR: ELVIS CASTRO

Page 2: DELITOS INFORMATICOS

DEFINICION DE DELITO INFORMATICODEFINICION DE DELITO INFORMATICODEFINICION DE DELITO INFORMATICODEFINICION DE DELITO INFORMATICODEFINICION DE DELITO INFORMATICODEFINICION DE DELITO INFORMATICODEFINICION DE DELITO INFORMATICODEFINICION DE DELITO INFORMATICO

TomandoTomando comocomo referenciareferencia elel “Convenio“Convenio dedeCiberdelincuenciaCiberdelincuencia deldel ConsejoConsejo dede Europa”,Europa”,podemospodemos definirdefinir loslos delitosdelitos informáticosinformáticos comocomo::“los“los actosactos dirigidosdirigidos contracontra lala confidencialidad,confidencialidad,“los“los actosactos dirigidosdirigidos contracontra lala confidencialidad,confidencialidad,lala integridadintegridad yy lala disponibilidaddisponibilidad dede loslos sistemassistemasinformáticos,informáticos, redesredes yy datosdatos informáticos,informáticos, asíasícomocomo elel abusoabuso dede dichosdichos sistemas,sistemas, redesredes yydatos”datos”..

Page 3: DELITOS INFORMATICOS

CARACTERISTICASCARACTERISTICASCARACTERISTICASCARACTERISTICASCARACTERISTICASCARACTERISTICASCARACTERISTICASCARACTERISTICASPRINCIPALESPRINCIPALESPRINCIPALESPRINCIPALESPRINCIPALESPRINCIPALESPRINCIPALESPRINCIPALES

�� SonSon delitosdelitos difícilesdifíciles dede demostrardemostrar yaya que,que, enenmuchosmuchos casos,casos, eses complicadocomplicado encontrarencontrar laslaspruebaspruebas..

�� SonSon actosactos queque puedenpueden llevarsellevarse aa cabocabo dede formaformarápidarápida yy sencillasencilla.. EnEn ocasionesocasiones estosestos delitosdelitosrápidarápida yy sencillasencilla.. EnEn ocasionesocasiones estosestos delitosdelitospuedenpueden cometersecometerse enen cuestióncuestión dede segundos,segundos,utilizandoutilizando sólosólo unun equipoequipo informáticoinformático yy sinsin estarestarpresentepresente físicamentefísicamente enen elel lugarlugar dede loslos hechoshechos..

�� LosLos delitosdelitosdelitosdelitosdelitosdelitosdelitosdelitos informáticosinformáticosinformáticosinformáticosinformáticosinformáticosinformáticosinformáticos tiendentienden aa proliferarproliferar yyevolucionar,evolucionar, lolo queque complicacomplica aunaun másmás lalaidentificaciónidentificación yy persecuciónpersecución dede loslos mismosmismos..

Page 4: DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOS

CLASIFICAC ION SEGÚN EL CONVENIO CLASIFICAC ION SEGÚN EL CONVENIO CLASIFICAC ION SEGÚN EL CONVENIO CLASIFICAC ION SEGÚN EL CONVENIO CLASIFICAC ION SEGÚN EL CONVENIO CLASIFICAC ION SEGÚN EL CONVENIO CLASIFICAC ION SEGÚN EL CONVENIO CLASIFICAC ION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIASOBRE LA CIBERDELINCUENCIASOBRE LA CIBERDELINCUENCIASOBRE LA CIBERDELINCUENCIASOBRE LA CIBERDELINCUENCIASOBRE LA CIBERDELINCUENCIASOBRE LA CIBERDELINCUENCIASOBRE LA CIBERDELINCUENCIA

Page 5: DELITOS INFORMATICOS

1. Delitos contra la confidencialidad , la 1. Delitos contra la confidencialidad , la 1. Delitos contra la confidencialidad , la 1. Delitos contra la confidencialidad , la 1. Delitos contra la confidencialidad , la 1. Delitos contra la confidencialidad , la 1. Delitos contra la confidencialidad , la 1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y integralidad y la disponibilidad de los datos y integralidad y la disponibilidad de los datos y integralidad y la disponibilidad de los datos y integralidad y la disponibilidad de los datos y integralidad y la disponibilidad de los datos y integralidad y la disponibilidad de los datos y integralidad y la disponibilidad de los datos y

sistemas informáticos.sistemas informáticos.sistemas informáticos.sistemas informáticos.sistemas informáticos.sistemas informáticos.sistemas informáticos.sistemas informáticos.

�� AccesoAcceso ilícitoilícito aasistemassistemas informáticosinformáticos.. �� AbusoAbuso dede dispositivosdispositivos

queque facilitenfaciliten lalacomisióncomisión dede delitosdelitos..

�� InterceptaciónInterceptación ilícitailícitadede datosdatos informáticosinformáticos..

queque facilitenfaciliten lalacomisióncomisión dede delitosdelitos..

�� InterferenciaInterferencia enen elelfuncionamientofuncionamiento dede ununsistemasistema informáticoinformático..

Page 6: DELITOS INFORMATICOS

�� FalsificaciónFalsificacióninformáticainformática mediantemediantelala introducción,introducción,borradoborrado oo supresiónsupresión dede �� FraudeFraude informáticoinformático

2. Delitos Informáticos2. Delitos Informáticos2. Delitos Informáticos2. Delitos Informáticos2. Delitos Informáticos2. Delitos Informáticos2. Delitos Informáticos2. Delitos Informáticos

borradoborrado oo supresiónsupresión dededatosdatos informáticosinformáticos..

�� FraudeFraude informáticoinformáticomediantemediante lalaintroducción,introducción,alteraciónalteración oo borradoborradodede datosdatos informáticos,informáticos,oo lala interferenciainterferencia enensistemassistemas informáticosinformáticos..

Page 7: DELITOS INFORMATICOS

3. 3. 3. 3. 3. 3. 3. 3. Delitos relacionados con el contenidoDelitos relacionados con el contenidoDelitos relacionados con el contenidoDelitos relacionados con el contenidoDelitos relacionados con el contenidoDelitos relacionados con el contenidoDelitos relacionados con el contenidoDelitos relacionados con el contenido

�� Producción, oferta, difusión, adquisición de Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por contenidos de pornografía infantil, por medio de un sistema informático o posesión medio de un sistema informático o posesión de dichos contenidos en un sistema de dichos contenidos en un sistema de dichos contenidos en un sistema de dichos contenidos en un sistema informático o medio de almacenamiento de informático o medio de almacenamiento de datos. datos.

Page 8: DELITOS INFORMATICOS

4. 4. Delitos relacionados con infracciones de la Delitos relacionados con infracciones de la Delitos relacionados con infracciones de la Delitos relacionados con infracciones de la Delitos relacionados con infracciones de la Delitos relacionados con infracciones de la Delitos relacionados con infracciones de la Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:propiedad intelectual y derechos afines:propiedad intelectual y derechos afines:propiedad intelectual y derechos afines:propiedad intelectual y derechos afines:propiedad intelectual y derechos afines:propiedad intelectual y derechos afines:propiedad intelectual y derechos afines:

�� UnUn ejemploejemplo dede esteestegrupogrupo dede delitosdelitos eses lalacopiacopia yy distribucióndistribucióndede programasprogramascopiacopia yy distribucióndistribucióndede programasprogramasinformáticos,informáticos, oopirateríapiratería informáticainformática..

Page 9: DELITOS INFORMATICOS

5. 5. Delitos informáticos más comunesDelitos informáticos más comunesDelitos informáticos más comunesDelitos informáticos más comunesDelitos informáticos más comunesDelitos informáticos más comunesDelitos informáticos más comunesDelitos informáticos más comunes

PodemosPodemos decirdecir queque loslos delitosdelitos másmás comunescomunessonson loslos sabotajessabotajes aa empresas,empresas, usousofraudulentofraudulento dede Internet,Internet, fugasfugas dedeinformación,información, espionajeespionaje informático,informático, etcetc..

Page 10: DELITOS INFORMATICOS

Otros tipos de delitos informáticos son:Otros tipos de delitos informáticos son:Otros tipos de delitos informáticos son:Otros tipos de delitos informáticos son:Otros tipos de delitos informáticos son:Otros tipos de delitos informáticos son:Otros tipos de delitos informáticos son:Otros tipos de delitos informáticos son:

�� Robo de identidades (red, correo, etc.) Robo de identidades (red, correo, etc.)

�� Virus, Spyware, keylogger… Virus, Spyware, keylogger…

�� Borrado fraudulento de datos, disco duro Borrado fraudulento de datos, disco duro

formateado… Dejadez de funciones. formateado… Dejadez de funciones. �� formateado… Dejadez de funciones. formateado… Dejadez de funciones.

�� Corrupción de ficheros. Corrupción de ficheros.

�� Webs pornográficas, pornografía infantil.Webs pornográficas, pornografía infantil.

�� Conexiones a redes no autorizadas.Conexiones a redes no autorizadas.

�� Fugas de información. Fugas de información.

Page 11: DELITOS INFORMATICOS

CLASIFICACIONCLASIFICACIONCLASIFICACIONCLASIFICACIONCLASIFICACIONCLASIFICACIONCLASIFICACIONCLASIFICACION

11111111. . . . . . . . Como METODO:Como METODO:Como METODO:Como METODO:Como METODO:Como METODO:Como METODO:Como METODO:Conductas Conductas criminógenas en criminógenas en criminógenas en criminógenas en donde los individuos donde los individuos utilizan métodos utilizan métodos electrónicos para electrónicos para llegar a un resultado llegar a un resultado ilícito.ilícito.

Page 12: DELITOS INFORMATICOS

2. 2. 2. 2. 2. 2. 2. 2. Como MEDIO:Como MEDIO:Como MEDIO:Como MEDIO:Como MEDIO:Como MEDIO:Como MEDIO:Como MEDIO: Conductas criminales que se valen Conductas criminales que se valen de las computadoras como medio o símbolo en la de las computadoras como medio o símbolo en la comisión del ilícito.comisión del ilícito.

�� Variación de los activos y pasivos en la situación Variación de los activos y pasivos en la situación contable de las empresas. contable de las empresas.

�� Planeamiento y simulación de delitos Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, convencionales (Secuestro, extorsión, homicidio, convencionales (Secuestro, extorsión, homicidio, convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.)hurto, fraude, etc.)

�� Lectura, sustracción o copiado de información Lectura, sustracción o copiado de información confidencial. confidencial.

�� Alteración en el funcionamiento de los sistemas, a Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. través de los virus informáticos.

Page 13: DELITOS INFORMATICOS

3. 3. 3. 3. 3. 3. 3. 3. Como FINComo FINComo FINComo FINComo FINComo FINComo FINComo FIN:::::::: Conductas criminales que van dirigidas Conductas criminales que van dirigidas contra las computadoras, accesorios o programas contra las computadoras, accesorios o programas como entidad física.como entidad física.

�� Atentado físico contra la máquina o sus Atentado físico contra la máquina o sus accesorios.accesorios.

�� Sabotaje político o terrorismo en que se destruya o Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos surja un apoderamiento de los centros neurálgicos Sabotaje político o terrorismo en que se destruya o Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos surja un apoderamiento de los centros neurálgicos computarizados. computarizados.

�� Secuestro de soportes magnéticos entre los que Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje figure información valiosa con fines de chantaje (pago de rescate, etc.). (pago de rescate, etc.).

Page 14: DELITOS INFORMATICOS

CONCEJOS SOBRE SEGURIDAD CONCEJOS SOBRE SEGURIDAD INFORMATICAINFORMATICA

�� RelacionadosRelacionadosRelacionadosRelacionadosRelacionadosRelacionadosRelacionadosRelacionados conconconconconconconcon susususususususuequipoequipoequipoequipoequipoequipoequipoequipo informáticoinformáticoinformáticoinformáticoinformáticoinformáticoinformáticoinformático::::::::

�� ActualiceActualiceActualiceActualiceActualiceActualiceActualiceActualice regularmenteregularmenteregularmenteregularmenteregularmenteregularmenteregularmenteregularmente�� ActualiceActualiceActualiceActualiceActualiceActualiceActualiceActualice regularmenteregularmenteregularmenteregularmenteregularmenteregularmenteregularmenteregularmentesusususususususu sistemasistemasistemasistemasistemasistemasistemasistema operativooperativo yy elelsoftwaresoftware instaladoinstalado enen susuequipo,equipo, poniendoponiendoespecialespecial atenciónatención aa laslasactualizacionesactualizaciones dede susunavegadornavegador webweb..

AA veces,veces, loslos sistemassistemasoperativosoperativos presentanpresentanfallos,fallos, queque puedenpueden serseraprovechadosaprovechados porpordelincuentesdelincuentesinformáticosinformáticos..

Page 15: DELITOS INFORMATICOS

�� InstaleInstaleInstaleInstaleInstaleInstaleInstaleInstale unununununununun AntivirusAntivirusAntivirusAntivirusAntivirusAntivirusAntivirusAntivirus yyactualíceloactualícelo conconfrecuenciafrecuencia.. AnaliceAnaliceconcon susu antivirusantivirus todostodosloslos dispositivosdispositivos dede

�� Instale un FirewallInstale un FirewallInstale un FirewallInstale un FirewallInstale un FirewallInstale un FirewallInstale un FirewallInstale un Firewall o o Cortafuegos con el fin Cortafuegos con el fin de restringir accesos de restringir accesos no autorizados de no autorizados de Internet.Internet.

loslos dispositivosdispositivos dedealmacenamientoalmacenamiento dededatosdatos queque utiliceutilice yytodostodos loslos archivosarchivosnuevos,nuevos, especialmenteespecialmenteaquellosaquellos archivosarchivosdescargadosdescargados dedeInternetInternet..

Page 16: DELITOS INFORMATICOS

�� Instalar en su equipo algún tipo de Instalar en su equipo algún tipo de software software software software software software software software antiantiantiantiantiantiantianti--------spywarespywarespywarespywarespywarespywarespywarespyware, para evitar que se introduzcan en , para evitar que se introduzcan en su equipo programas espías destinados a su equipo programas espías destinados a recopilar información confidencial sobre el recopilar información confidencial sobre el usuario.usuario.

�� Relacionados con la navegación en Internet y la Relacionados con la navegación en Internet y la Relacionados con la navegación en Internet y la Relacionados con la navegación en Internet y la Relacionados con la navegación en Internet y la Relacionados con la navegación en Internet y la Relacionados con la navegación en Internet y la Relacionados con la navegación en Internet y la utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:utilización del correo electrónico:

Utilice contraseñas segurasUtilice contraseñas segurasUtilice contraseñas segurasUtilice contraseñas segurasUtilice contraseñas segurasUtilice contraseñas segurasUtilice contraseñas segurasUtilice contraseñas seguras,, es decir, es decir, aquellas aquellas que combinen letras, números y que combinen letras, números y símbolos. Es símbolos. Es conveniente además, que conveniente además, que modifique sus modifique sus contraseñas con frecuencia.contraseñas con frecuencia.

Page 17: DELITOS INFORMATICOS

�� Navegue por páginas Navegue por páginas Navegue por páginas Navegue por páginas Navegue por páginas Navegue por páginas Navegue por páginas Navegue por páginas web seguras y de web seguras y de web seguras y de web seguras y de web seguras y de web seguras y de web seguras y de web seguras y de confianzaconfianzaconfianzaconfianzaconfianzaconfianzaconfianzaconfianza. Para . Para diferenciarlas diferenciarlas identifique si dichas identifique si dichas páginas tienen algún páginas tienen algún páginas tienen algún páginas tienen algún sello o certificado sello o certificado que garanticen su que garanticen su calidad y fiabilidad.calidad y fiabilidad.

Extreme la precaución Extreme la precaución si va a realizar compras si va a realizar compras online o va a facilitar online o va a facilitar información información confidencial a través confidencial a través de internet.de internet.

Page 18: DELITOS INFORMATICOS

�� SeaSeaSeaSeaSeaSeaSeaSea cuidadosocuidadosocuidadosocuidadosocuidadosocuidadosocuidadosocuidadoso alalalalalalalalutilizarutilizarutilizarutilizarutilizarutilizarutilizarutilizar programasprogramasprogramasprogramasprogramasprogramasprogramasprogramas dedededededededeaccesoaccesoaccesoaccesoaccesoaccesoaccesoacceso remotoremotoremotoremotoremotoremotoremotoremoto.. AAtravéstravés dede internetinternet yy

Aunque esto supone Aunque esto supone una gran ventaja, una gran ventaja, puede poner en peligro puede poner en peligro la la seguridad de su seguridad de su seguridad de su seguridad de su seguridad de su seguridad de su seguridad de su seguridad de su sistemasistemasistemasistemasistemasistemasistemasistema..

travéstravés dede internetinternet yymediantemediante estosestosprogramas,programas, eses posibleposibleaccederacceder aa ununordenador,ordenador, desdedesde otrootrosituadosituado aa kilómetroskilómetros dededistanciadistancia..

Page 19: DELITOS INFORMATICOS

�� PongaPongaPongaPongaPongaPongaPongaPonga especialespecialespecialespecialespecialespecialespecialespecial atenciónatenciónatenciónatenciónatenciónatenciónatenciónatenciónenenenenenenenen elelelelelelelel tratamientotratamientotratamientotratamientotratamientotratamientotratamientotratamiento dededededededede susususususususucorreocorreocorreocorreocorreocorreocorreocorreo electrónico,electrónico,electrónico,electrónico,electrónico,electrónico,electrónico,electrónico, yayaqueque eses unauna dede laslasherramientasherramientas másmásutilizadasutilizadas parapara llevarllevar aa

�� DesconfíeDesconfíe dedeaquellosaquellos ee--mailsmails enenloslos queque entidadesentidadesbancarias,bancarias,compañíascompañías dedesubastassubastas oo sitiossitios dedeventaventa online,online, lelesolicitansolicitancontraseñas,contraseñas,informacióninformación

utilizadasutilizadas parapara llevarllevar aacabocabo estafas,estafas, introducirintroducirvirus,virus, etcetc.. PorPor elloello lelerecomendamosrecomendamos queque::

�� NoNo abraabra mensajesmensajes dedecorreocorreo dede remitentesremitentesdesconocidosdesconocidos..

contraseñas,contraseñas,informacióninformaciónconfidencial,confidencial, etcetc..

�� NoNo propaguepropagueaquellosaquellos mensajesmensajes dedecorreocorreo conconcontenidocontenido dudosodudoso yyqueque lele pidenpiden serserreenviadosreenviados aa todostodossussus contactoscontactos..

Page 20: DELITOS INFORMATICOS

EnEnEnEnEnEnEnEn general,general,general,general,general,general,general,general, eseseseseseseses fundamentalfundamentalfundamentalfundamentalfundamentalfundamentalfundamentalfundamental estarestarestarestarestarestarestarestar alalalalalalalal díadíadíadíadíadíadíadía dededededededede lalalalalalalalaapariciónapariciónapariciónapariciónapariciónapariciónapariciónaparición dededededededede nuevasnuevasnuevasnuevasnuevasnuevasnuevasnuevas técnicastécnicastécnicastécnicastécnicastécnicastécnicastécnicas quequequequequequequeque amenazanamenazanamenazanamenazanamenazanamenazanamenazanamenazan lalalalalalalalaseguridadseguridadseguridadseguridadseguridadseguridadseguridadseguridad dededededededede susususususususu equipoequipoequipoequipoequipoequipoequipoequipo informático,informático,informático,informático,informático,informático,informático,informático, paraparaparaparaparaparaparapara tratartratartratartratartratartratartratartratardededededededede evitarlasevitarlasevitarlasevitarlasevitarlasevitarlasevitarlasevitarlas oooooooo dededededededede aplicaraplicaraplicaraplicaraplicaraplicaraplicaraplicar lalalalalalalala soluciónsoluciónsoluciónsoluciónsoluciónsoluciónsoluciónsolución másmásmásmásmásmásmásmásefectivaefectivaefectivaefectivaefectivaefectivaefectivaefectiva posibleposibleposibleposibleposibleposibleposibleposible........efectivaefectivaefectivaefectivaefectivaefectivaefectivaefectiva posibleposibleposibleposibleposibleposibleposibleposible........

Page 21: DELITOS INFORMATICOS

DELITOS INFORMATICOS EN COLOMBIADELITOS INFORMATICOS EN COLOMBIADELITOS INFORMATICOS EN COLOMBIADELITOS INFORMATICOS EN COLOMBIADELITOS INFORMATICOS EN COLOMBIADELITOS INFORMATICOS EN COLOMBIADELITOS INFORMATICOS EN COLOMBIADELITOS INFORMATICOS EN COLOMBIA

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Page 22: DELITOS INFORMATICOS

CASTIGO PARA ESTOS DELITOS EN CASTIGO PARA ESTOS DELITOS EN CASTIGO PARA ESTOS DELITOS EN CASTIGO PARA ESTOS DELITOS EN CASTIGO PARA ESTOS DELITOS EN CASTIGO PARA ESTOS DELITOS EN CASTIGO PARA ESTOS DELITOS EN CASTIGO PARA ESTOS DELITOS EN COLOMBIACOLOMBIACOLOMBIACOLOMBIACOLOMBIACOLOMBIACOLOMBIACOLOMBIA

Artículo 269A: ACCESO ABUSIVO A UN Artículo 269A: ACCESO ABUSIVO A UN Artículo 269A: ACCESO ABUSIVO A UN Artículo 269A: ACCESO ABUSIVO A UN Artículo 269A: ACCESO ABUSIVO A UN Artículo 269A: ACCESO ABUSIVO A UN Artículo 269A: ACCESO ABUSIVO A UN Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO.

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 23: DELITOS INFORMATICOS

Artículo 269B: OBSTACULIZACIÓN Artículo 269B: OBSTACULIZACIÓN Artículo 269B: OBSTACULIZACIÓN Artículo 269B: OBSTACULIZACIÓN Artículo 269B: OBSTACULIZACIÓN Artículo 269B: OBSTACULIZACIÓN Artículo 269B: OBSTACULIZACIÓN Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O ILEGÍTIMA DE SISTEMA INFORMÁTICO O ILEGÍTIMA DE SISTEMA INFORMÁTICO O ILEGÍTIMA DE SISTEMA INFORMÁTICO O ILEGÍTIMA DE SISTEMA INFORMÁTICO O ILEGÍTIMA DE SISTEMA INFORMÁTICO O ILEGÍTIMA DE SISTEMA INFORMÁTICO O ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.RED DE TELECOMUNICACIÓN.RED DE TELECOMUNICACIÓN.RED DE TELECOMUNICACIÓN.RED DE TELECOMUNICACIÓN.RED DE TELECOMUNICACIÓN.RED DE TELECOMUNICACIÓN.RED DE TELECOMUNICACIÓN.

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Page 24: DELITOS INFORMATICOS

Artículo 269C: INTERCEPTACIÓN DE DATOS Artículo 269C: INTERCEPTACIÓN DE DATOS Artículo 269C: INTERCEPTACIÓN DE DATOS Artículo 269C: INTERCEPTACIÓN DE DATOS Artículo 269C: INTERCEPTACIÓN DE DATOS Artículo 269C: INTERCEPTACIÓN DE DATOS Artículo 269C: INTERCEPTACIÓN DE DATOS Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. INFORMÁTICOS. INFORMÁTICOS. INFORMÁTICOS. INFORMÁTICOS. INFORMÁTICOS. INFORMÁTICOS. INFORMÁTICOS. El que, El que, sin orden judicial previa sin orden judicial previa intercepte datos intercepte datos informáticos en su origen, destino o en el interior informáticos en su origen, destino o en el interior de un sistema informático, de un sistema informático, o las emisiones electromagnéticas o las emisiones electromagnéticas provenientes de un sistema informático provenientes de un sistema informático provenientes de un sistema informático provenientes de un sistema informático que los trasporte incurrirá en pena de que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y prisión de treinta y seis (36) a setenta y dos (72) meses.dos (72) meses.

Page 25: DELITOS INFORMATICOS

Artículo 269D: DAÑO Artículo 269D: DAÑO Artículo 269D: DAÑO Artículo 269D: DAÑO Artículo 269D: DAÑO Artículo 269D: DAÑO Artículo 269D: DAÑO Artículo 269D: DAÑO INFORMÁTICOINFORMÁTICOINFORMÁTICOINFORMÁTICOINFORMÁTICOINFORMÁTICOINFORMÁTICOINFORMÁTICO..

El que, El que, sin estar facultado para ellosin estar facultado para ello, destruya, , destruya, dañe, borre, deteriore, altere o suprima datos dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de informáticos, o un sistema de tratamiento de dañe, borre, deteriore, altere o suprima datos dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de informáticos, o un sistema de tratamiento de información o sus partes o componentes información o sus partes o componentes lógicos, incurrirá en pena de prisión de lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos y en multa de 100 a 1000 salarios mínimos legales mensuales vigenteslegales mensuales vigentes. .

Page 26: DELITOS INFORMATICOS

Artículo 269E: USO DE SOFTWARE Artículo 269E: USO DE SOFTWARE Artículo 269E: USO DE SOFTWARE Artículo 269E: USO DE SOFTWARE Artículo 269E: USO DE SOFTWARE Artículo 269E: USO DE SOFTWARE Artículo 269E: USO DE SOFTWARE Artículo 269E: USO DE SOFTWARE MALICIOSO. MALICIOSO. MALICIOSO. MALICIOSO. MALICIOSO. MALICIOSO. MALICIOSO. MALICIOSO.

El que, El que, sin estar facultado para ellosin estar facultado para ello, produzca, , produzca, trafique, adquiera, distribuya, venda, envíe, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional introduzca o extraiga del territorio nacional software malicioso u otros programas de software malicioso u otros programas de introduzca o extraiga del territorio nacional introduzca o extraiga del territorio nacional software malicioso u otros programas de software malicioso u otros programas de computación de efectos dañinos, incurrirá en computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales 1000 salarios mínimos legales mensuales vigentes.vigentes.

Page 27: DELITOS INFORMATICOS

Artículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOSWEB PARA CAPTURAR DATOS WEB PARA CAPTURAR DATOS WEB PARA CAPTURAR DATOS WEB PARA CAPTURAR DATOS WEB PARA CAPTURAR DATOS WEB PARA CAPTURAR DATOS WEB PARA CAPTURAR DATOS WEB PARA CAPTURAR DATOS PERSONALES. PERSONALES. PERSONALES. PERSONALES. PERSONALES. PERSONALES. PERSONALES. PERSONALES.

El que con objeto ilícitoEl que con objeto ilícito y sin estar facultado para y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, ello, diseñe, desarrolle, trafique, venda, ejecute, ello, diseñe, desarrolle, trafique, venda, ejecute, ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.constituya delito sancionado con pena más grave.

Page 28: DELITOS INFORMATICOS

Es de anotar que estos tipos penales obligan tanto a Es de anotar que estos tipos penales obligan tanto a Es de anotar que estos tipos penales obligan tanto a Es de anotar que estos tipos penales obligan tanto a Es de anotar que estos tipos penales obligan tanto a Es de anotar que estos tipos penales obligan tanto a Es de anotar que estos tipos penales obligan tanto a Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial empresas como a personas naturales a prestar especial empresas como a personas naturales a prestar especial empresas como a personas naturales a prestar especial empresas como a personas naturales a prestar especial empresas como a personas naturales a prestar especial empresas como a personas naturales a prestar especial empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así atención al tratamiento de equipos informáticos así atención al tratamiento de equipos informáticos así atención al tratamiento de equipos informáticos así atención al tratamiento de equipos informáticos así atención al tratamiento de equipos informáticos así atención al tratamiento de equipos informáticos así atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más como al tratamiento de los datos personales más como al tratamiento de los datos personales más como al tratamiento de los datos personales más como al tratamiento de los datos personales más como al tratamiento de los datos personales más como al tratamiento de los datos personales más como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del teniendo en cuenta la circunstancia de agravación del teniendo en cuenta la circunstancia de agravación del teniendo en cuenta la circunstancia de agravación del teniendo en cuenta la circunstancia de agravación del teniendo en cuenta la circunstancia de agravación del teniendo en cuenta la circunstancia de agravación del teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la un vínculo contractual con el poseedor de la un vínculo contractual con el poseedor de la un vínculo contractual con el poseedor de la un vínculo contractual con el poseedor de la un vínculo contractual con el poseedor de la un vínculo contractual con el poseedor de la un vínculo contractual con el poseedor de la información”. información”. información”. información”. información”. información”. información”. información”.