Sie sind auf Seite 1von 16

1

LEY 1273 DELITOS INFORMATICOS

Actividad Ley 1273 De Los Delitos informticos


Yudy Andrea Yepes Castrilln
Corporacin Universitaria Minuto De Dios

LEY 1273 DELITOS INFORMATICOS

JUSTIFICACIN
En esta actividad conoceremos y estudiaremos la ley 1273 de los delitos
informticos en donde conoceremos cuales son y cules son sus penalizaciones. Tambin
entraremos a hablar un poco acerca de los principales tipos de los delitos informticos en
las redes sociales y en qu consiste cada uno de ellos. Este trabajo es de esencial
importancia y toca a la comunidad en general en especial a los que hacen frecuente uso de
los sistemas informticos.

LEY 1273 DELITOS INFORMATICOS

INTRODUCCION

Los sistemas informticos han avanzado a grandes pasos, de hecho sus finalidades
han sobre pasado sus fines cuando fueron creados. A Estos son de una u otra manera
imprescindibles en cada uno de nuestros mbitos personales.
Al ser los sistemas informticos una herramienta tan importantes en nuestra era debemos
estar en contacto con ella para ejercer tareas cotidianas. Ninguno es inmune aun delito
fsico como tambin informtico por eso es importante tener precauciones a la hora del
manejo de nuestra informacin personal laborar o familiar en los medios virtuales ya que
por medio de estos estamos poniendo en riesgo la integridad fsica y moral nuestra o de un
ser allegado.
Por esta razn es importante conocer en qu momento se est cometiendo un delito
informtico para poner al tanto a las autoridades competentes para que hagan seguimiento y
prevenir alguna tragedia. Y por supuesto conocerlas para no cometer un delito informtico.

LEY 1273 DELITOS INFORMATICOS

QU SON LOS DELITOS INFORMTICOS?


Crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio
de PCS o del Internet o que tienen como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico
son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes
han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos
se han vuelto ms frecuentes y sofisticados.
Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La
definicin de Delito puede ser ms compleja.
Muchos derechos de Derecho Penal han intentado formular una nocin de delito que sirviese
para todos los tiempos y en todos los pases. Esto no ha sido posible dada la ntima conexin
que existe entre la vida social y la jurdica de cada pueblo y cada siglo, aquella condiciona a
esta.
Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada
por un ser humano, que cause un perjuicio a personas que necesariamente se beneficie el autor
o que, por el contrario produzca un beneficio ilcito a su autor aunque no perjudique de forma
directa o indirecta a la vctima, tipificando por la ley que se realiza en el entorno informtico y
est sancionado con una pena.
Contemplando el delito informtico en un sentido amplio se puede formar varios grandes
grupos de figuras delictivas claramente diferenciadas:
Delitos contra la intimidad
Delitos contra el patrimonio
Falsedades documentales

LEY 1273 DELITOS INFORMATICOS

CARACTERSTICAS DE LOS DELITOS INFORMTICOS


Son conductas crimingenas de cuello blanco (White collar crimes), en tanto que slo
determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden
llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla
trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de
cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria
presencia fsica pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin
por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.
En su mayora son imprudenciales y no necesariamente se cometen con intencin.

LEY 1273 DELITOS INFORMATICOS

RESUMEN LEY 1273 DEL 5 DE ENERO DEL 2009


DE LOS DELITOS INFORMATICOS

CAPITULO PRIMERO
En el ao 2009 se cre una ley para penalizar la delincuencia informtica con el fin de
hacer ms confiable y segura nuestra relacin con los sistemas informticos y de
telecomunicaciones esta ley fue llamada LEY 1273 DEL 5 DE ENERO DEL 2009 DE LOS
DELITOS INFORMATICOS. Esta ley est dividida en 2 captulos y estos en 10 artculos
en los que dan a conocer cada delito informtico y la pena asignada a cada uno de estos, a
continuacin un breve resumen de cada uno de estos.
Artculo 269 A: en este encontramos acceso abusivo a un sistema informtico y vemos que
este es cuando sin consentimiento se accede a informacin protegida.
Artculo 269B: la

obstaculizacin ilegtima de sistema informtico o red de

telecomunicacin est asociado con el impedimento ilegal al acceso de un sistema


informtico o a la informacin contenida en este.
Artculo 269C: interceptacin de datos informticos. De madera irregular y sin
autorizacin interceptan datos a usuarios sin que estos lo sepan.
Artculo 269D: dao informtico. Hace parte de delitos relacionados con la supresin o
modificacin parcial o total de informacin o configuracin lgica de un sistema
informtico.
Artculo 269E: uso de software malicioso. En este trata acerca del uso o distribucin de
software que atente contra la integridad de los archivos personales o sistemas informticos.
Artculo 269F: violacin de datos personales. Trata el uso ilcito de informacin para
beneficio propio o para un tercero si el consentimiento del propietario

LEY 1273 DELITOS INFORMATICOS


Artculo 269G: suplantacin de sitios web para capturar datos personales este trata cerca de
la clonacin de sitios web para cometer actos como el robo de informacin personal y
tambin a cerca de publicidad maliciosa.
Artculo 269H: circunstancias de agravacin punitiva: cuando el delito es cometido por el
responsable de la administracin de la informacin, si es un servidor pblico, si revela
informacin personal ajena o si estos es cometidos con fines terroristas. Estos delitos entre
otros son penalizados de manera ms severa.

CAPITULO SEGUNDO
Artculo 2691: hurto por medios informticos y semejantes. Hace referencia a delitos como
el hurto o suplantacin atreves de medios informticos
Artculo 269J: transferencia no consentida de activos. Este artculo corresponde a delitos
como las transferencias electrnicas ilegales o transferencias bancarias suplantadas.
La pena para cualquier delito anterior mente mencionados e incurre desde los 36 a 96
meses en prisin y de 100 a 1500 salarios mnimos mensuales legales vigentes.

LEY 1273 DELITOS INFORMATICOS

DELITOS INFORMTICOS EN REDES SOCIALES


Estos son algunos de los delitos informticos a los que ms comn estamos expuestos:
El phishing es la tcnica empleada por los hackers para aduearse de datos y as poder usar
esa informacin en sitios de compras online, por ejemplo. Claro que las redes sociales no
estn exentas de esta metodologa y ao tras ao se renuevan los engaos. Uno de los
primeros en aparecer fue el falso enlace en los eventos de Facebook. Un robot genera un
evento apcrifo que es enviado a los usuarios para que confirmen su asistencia. Sin
embargo, se trata de un link engaoso que obliga a completar datos personales que podran
ser utilizados para hacer compras en Internet.

Es uno de los delitos ms habituales en el mundo de Internet. Si bien existe desde antes de
la creacin de las redes sociales, lo cierto es que este tipo de caber ataques ganaron terreno
en los ltimos aos. Por lo general, recibes un correo electrnico de un amigo tuyo que te
invita a entrar a ver una foto suya en Facebook. Pero en realidad es un engao ya que ese
link es una pgina que te lleva a una web que aparenta ser Facebook. Una vez que escribes
tu usuario y contrasea ya ests en problemas: tus datos acaban de ser robados y, tu
identidad, duplicada.

LEY 1273 DELITOS INFORMATICOS

Twitter ha sido una de las redes sociales que ms creci en los ltimos tiempos y, como era
de esperarse, los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios.
Una de las tretas ms recientes es la distribucin de un falso antivirus a travs de mensajes
en 140 caracteres. Utilizando el sistema de acortamiento de links, los hackers tuitean el
mensaje prometindole a los usuarios de la red la posibilidad de descargar un antivirus
efectivo y gratuito. Sin embargo, los desprevenidos sern redirigidos a una direccin que
los deja en la puerta de un ciber ataque.

Hasta hace algunos aos atrs los

robots slo existan en las

pelculas de ciencia ficcin, pero

aunque no lo creas, estn entre

nosotros. Al menos se encuentran

ocultos en las redes sociales

como Facebook o Twitter, por

nombrar

las

dos

ms

famosas. Los hackers han desarrollado programas que crean masivamente cuentas en redes
sociales con el fin de ganar miles de seguidores en pocas horas. Estas cuentas falsas lo que
hacen es enviar mensajes con links que llevan a los usuarios hacia virus maliciosos. En
muchos casos, lo que logran al pinchar esos enlaces es robar informacin de tu computador

Los troyanos son un tipo de virus que crecen ao tras ao. Se trata nada ms ni nada menos
que de un virus que toma el control de tu computadora desde un lugar remoto. En los
ltimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron una

10

LEY 1273 DELITOS INFORMATICOS


aplicacin maliciosa con el fin de volverte loco. Por lo general, actan invitndote a bajar
un archivo que te permite acceder a nuevas funcionalidades en Facebook, por ejemplo. Ese
es el principio del fin: una vez que lo descargas a tu computadora ya no te quedar ms
remedio que formatearla.

Otro ciber ataque que tom fuerza en las redes sociales tiene a Facebook como principal
objetivo. Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver
quines visitan su perfil. No es ni ms ni menos que un engao, ya que luego de hacer clic
en el falso enlace, los usuarios son conducidos a una web apcrifa en la que se abre en una
nueva pestaa la pgina de inicio de Facebook. Lo que el usuario realmente est haciendo
es darle el visto bueno a una aplicacin maliciosa para que un robot controle su cuenta.

La vitalizacin de los videos en Internet hace rato lleg a las redes sociales. Millones de
usuarios los comparten y comentan a todo minuto. Sin embargo, los videos se convirtieron
en los anzuelos ms comunes de un ataque ciberntico a desprevenidos. Prometiendo
mostrar la muerte de Osama Bin Laden o el desnudo total de la estrella pop del momento,
en el muro de Facebook aparecen videos prometedores que no hacen ms que darles un
dolor de cabeza a los usuarios. Estos videos no son otra cosa que un pasaje de ida a la
intrusin de un virus a la computadora

11

LEY 1273 DELITOS INFORMATICOS

Adems de engaar a los usuarios a travs de videos falsos en Facebook, en el propio sitio
de YouTube tambin se producen delitos informticos. Los hackers utilizan la red social de
videos ms importante del mundo para enviar links a sitios maliciosos. Hay dos formas
muy utilizadas, la primera es crear una web con un aspecto similar a la de YouTube y al
pinchar el video conduce a los usuarios a un virus. La segunda metodologa es el uso de los
comentarios de la red en la que falsos usuarios recomiendan videos similares al que el
usuario est viendo y lo redirigen a pginas infectadas.

Otro de los ataques habituales es el clickjacking, un trmino acuado por expertos en redes
sociales. El mtodo es sencillo, pero imperceptible a la vez. Se trata ni ms ni menos que
una suerte de cambio en el famoso botn "Me Gusta" de Facebook. Muchos navegadores
tienen vulnerabilidades que no perciben la intromisin de un link malicioso en las pginas
web. Eso se traduce en un "Me Gusta" a un video, a un enlace o a una foto y que al pinchar
sobre l ests compartiendo datos de tu computadora con un hacker. Ya lo sabes antes de
dar "Me Gusta" asegrate de estar navegando en una pgina segura.

12

LEY 1273 DELITOS INFORMATICOS


Lamentablemente este es uno de los ciber delitos ms graves y es tal vez uno de los ms
cometidos en Internet. Los nios suelen utilizar las redes sociales de muy temprana edad y
son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting. Por ello, el
rol de los adultos es primordial ya que son los que deben alentar a los nios a manejarse
adecuadamente en las redes sociales. Para este tipo de ataques el dilogo entre los adultos y
los nios es fundamental ya que los ms chicos deben estar alertados de este tipo de
ataques.

COMO IDNTIFICAR A UNA PERSONA QUE COMETE DELITOS INFORMATICOS?


Las personas que cometen los delitos informticos son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede
ocurrir que por su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy
diversos y que la diferencia entre s es la naturaleza de los delitos cometidos. De esta forma,
la persona que "entra" en un sistema informtico sin intenciones delictivas es muy diferente
del empleado de una institucin financiara que desva fondos de las cuentas de sus clientes.

13

LEY 1273 DELITOS INFORMATICOS

CONCEPTO DE LO QUE CONSIDERO COMO RIESGO EN LAS EDES SOCIALES

Considero como riesgo todo aquello que atente contra la integridad


fisica moral mia, de un familiar o un ser allegado . estas pueden ser informacion dibulgada
en redes sociales apersonas desconocida, en abril seccion de algun cuenta personal en un
dispocitivo que no es de confianza o la publicacion de material multimedia inadecuada.

14

LEY 1273 DELITOS INFORMATICOS

CONCLUSIONES

Los sistemas informaticos nos han facilitado un sin fin de tareas, han abierto nuevos
mercados, nuevas formas de hacer negocios e incluso nuevos meetodos de educacion, pero
no tenemos garantizado que no resultemos afectados de algun modo, y esta es la razon por
la que se ha creado la ley de los delitos informaticos.
Es de tener en cuenta que tambien debemos crear cultura informatica, como el no exponer
informacion nuestra en sitios que no son de nuestra entera confianza o actividades por el
estilo, en fin, al dar el conocer los delitos informaticos las persona tendran una vision de los
que hacen cuando realizan actividades a traves de medios digitales y prevenir en lo posible
estos.

15

LEY 1273 DELITOS INFORMATICOS

BIBLIOGRAFIA E INFOGRAFIA

Qu son los delitos informticos?.


Yann Derrien Delitos informticos 2da edicin 1982-1989.

Ley 1273 del 5 de enero del 2009 de los delitos informaticos.


http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

Delitos informticos en redes sociales.


http://www.ehowenespanol.com/10-delitos-cometidos-medio-redes-socialesgaleria_378067/#pg=12

16

LEY 1273 DELITOS INFORMATICOS

Das könnte Ihnen auch gefallen