Sie sind auf Seite 1von 16

INSTITUCIN UNIVERSITARIA CESMAG

Consultorio Jurdico y Centro de Conciliacin San Juan


de Capistrano

ANTE PROYECTO DE CAPACITACIN

TEMA TRATADO:

DELITOS INFORMATICOS

PRESENTADO POR:

JONATHAN DAVID GARZN ENRQUEZ


CDIGO ESTUDIANTIL: 6085213
JAIME JESUS ALVAREZ RUZ
CDIGO ESTUDIANTIL: 6273213
ELSY AID BURGOS DIAZ
CDIGO ESTUDIANTIL: 6300213
KEILY ROUSE LPEZ BENAVIDES
CDIGO ESTUDIANTIL: 6245213

CONSULTORIO No. III

PRESENTADO A:
ABOGADA JOHANA ELIZABET ORTEGA CAICEDO
COORDINADORA CAPACITACIONES
CONSULTORIO JURIDICO Y CENTRO DE CONCILIACIN
SAN JUAN DE CAPISTRANO

INSTITUCION UNIVERSITARIA CESMAG


FACULTAD DE CIENCIAS SOCIALES Y HUMANAS
PROGRAMA DE DERECHO
2017
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
de Capistrano

ANTEPROYECTO

TEMA TRATADO:

DELITOS INFORMATICOS

I. Orden de da: Orden de da:


Primero haremos la presentacin del grupo y explicaremos los temas
que vamos a tratar, el motivo de la capacitacin, se har la presentacin
de un video corto luego se iniciara hablando del tema en general
conceptualizando y dando una definicin clara de lo que es DELITO
INFORMATICO, posteriormente explicaremos que tipos de delitos
informticos existen, las penas contempladas en la ley a quien cometa
esta conducta, como prevenir estas situaciones, adems elaboraremos
unos ejemplos con el fin de hacer ms practica la capacitacin y que el
tema expuesto quede ms claro para los beneficiarios, una vez
terminemos la exposicin del tema resolveremos dudas que surjan por
parte de los usuarios.

II. Justificacin:
El desarrollo de este proyecto fundamenta sus bases a partir de las tasas
de engaos y hurtos por medio de sistemas informticos en su caso el
principal que sera el Acceso abusivo a un sistema informtico. Lo cual
se hace sin autorizacin, acceda en todo o en parte a un sistema
informtico protegido o no con una medida de seguridad y obteniendo
con esto resultados trgicos que han sido causados por el mal uso de
los sistemas informticos, con fines de destruir daar o robar
informacin y con esta hacer dao a la sociedad . Es por eso que se
quiere abordar la problemtica para dar a conocer los factores ms
importantes que puedan ayudar a establecer posibles soluciones y
transmitirlas en nuestro entorno social como una viabilidad para el
manejo o control de la situacin.
III. Objetivos

1. Objetivo general: Capacitar a la ciudadana de la ciudad de Pasto


en torno a la temtica DE LOS DELITOS INFORMATICOS en centros
educativos

2. Objetivos especficos:
- Dar a conocer que la IU CESMAG esta presta a atender todas las
inquietudes y a ayudar a la comunidad en los temas jurdicos que
necesite la comunidad.
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
Dar a conocer a los ciudadanos sobre las diferentes formas de
de -Capistrano
DELITOS INFORMATICOS que existen.
- Dejar en claro las rutas de atencin que se deben seguir en caso
de ser vctima de DELITOS INFORMATICOS.
- Tratar de evitar futuros abusos y conflictos enseando a detectar
las seales de alarma o incurra alguno de estos delitos que hoy en
da son muy utilizados

IV. Estrategia a desarrollar: Mediante la capacitacin sobre el tema


de DELITOS INFORMATICOS, se va a desarrollar las siguientes
actividades en primer lugar se dictara una charla acerca del tema, por
cada uno de los integrantes del grupo dando a conocer los tipos de
delitos informticos, acerca de las precauciones que se debe tomar
cuando existen estas situaciones, luego se har un breve recuento de
los casos ms frecuentes que se presentan en la actualidad y por ltimo
se entregaran a cada uno de ellos un plegable donde se explicara de una
manera breve acerca del DELITO INFORMATICO, que se debe hacer
en estos casos para evitar al mximo este tipo de delito.

V. Desarrollo terico de la temtica:


1
La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos
informticos y la proteccin de la informacin y de los datos con penas
de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos
legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de Colombia
promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se
crea un nuevo bien jurdico tutelado denominado De la Proteccin de
la informacin y de los datos- y se preservan integralmente los
sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con
el manejo de datos personales, por lo que es de gran importancia que
las empresas se blinden jurdicamente para evitar incurrir en alguno de
estos tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los
mismos para apropiarse ilcitamente del patrimonio de terceros a travs
de clonacin de tarjetas bancarias, vulneracin y alteracin de los
sistemas de cmputo para recibir servicios y transferencias electrnicas
de fondos mediante manipulacin de programas y afectacin de los
cajeros automticos, entre otras, son conductas cada vez ms usuales

1
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-
colombia
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
en todas partes del mundo. Segn la Revista Cara y Sello, durante el
de Capistrano
2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos
a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal
colombiano el Ttulo VII BIS denominado "De la Proteccin de la
informacin y de los datos" que divide en dos captulos, a saber: De los
atentados contra la confidencialidad, la integridad y la disponibilidad de
los datos y de los sistemas informticos y De los atentados
informticos y otras infracciones.

El captulo primero adiciona el siguiente articulado (subrayado fuera del


texto):

- Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El


que, sin autorizacin o por fuera de lo acordado, acceda en todo o en
parte a un sistema informtico protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mnimos legales mensuales vigentes.

- Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO


O RED DE TELECOMUNICACIN. El que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o el acceso normal a un sistema
informtico, a los datos informticos all contenidos, o a una red de
telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin
orden judicial previa intercepte datos informticos en su origen, destino
o en el interior de un sistema informtico, o las emisiones
electromagnticas provenientes de un sistema informtico que los
trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y
dos (72) meses.
- Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para
ello, destruya, dae, borre, deteriore, altere o suprima datos
informticos, o un sistema de tratamiento de informacin o sus partes o
componentes lgicos, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mnimos legales mensuales vigentes.
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
-deArtculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar
Capistrano
facultado para ello, produzca, trafique, adquiera, distribuya, venda,
enve, introduzca o extraiga del territorio nacional software malicioso u
otros programas de computacin de efectos dainos, incurrir en pena
de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
- Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, enve, compre,
intercepte, divulgue, modifique o emplee cdigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 defini el


trmino dato personal como cualquier pieza de informacin vinculada a
una o varias personas determinadas o determinables o que puedan
asociarse con una persona natural o jurdica. Dicho artculo obliga a las
empresas un especial cuidado en el manejo de los datos personales de
sus empleados, toda vez que la ley obliga a quien sustraiga e
intercepte dichos datos a pedir autorizacin al titular de los mismos.

- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS


PERSONALES. El que con objeto ilcito y sin estar facultado para ello,
disee, desarrolle, trafique, venda, ejecute, programe o enve pginas
electrnicas, enlaces o ventanas emergentes, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con pena ms grave.
En la misma sancin incurrir el que modifique el sistema de
resolucin de nombres de dominio, de tal manera que haga entrar al
usuario a una IP diferente en la creencia de que acceda a su banco o a
otro sitio personal o de confianza, siempre que la conducta no constituya
delito sancionado con pena ms grave.
La pena sealada en los dos incisos anteriores se agravar de una
tercera parte a la mitad, si para consumarlo el agente ha reclutado
vctimas en la cadena del delito.
Es primordial mencionar que este artculo tipifica lo que comnmente se
denomina phishing, modalidad de estafa que usualmente utiliza como
medio el correo electrnico pero que cada vez con ms frecuencia
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
utilizan otros medios de propagacin como por ejemplo la mensajera
de Capistrano
instantnea o las redes sociales. Segn la Unidad de Delitos
Informticos de la Polica Judicial (Dijn) con esta modalidad se robaron
ms de 3.500 millones de pesos de usuarios del sistema financiero en el
2006.
Un punto importante a considerar es que el artculo 269H agrega como
circunstancias de agravacin punitiva de los tipos penales descritos
anteriormente el aumento de la pena de la mitad a las tres cuartas
partes si la conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones
estatales u oficiales o del sector financiero, nacionales o
extranjeros.
2. Por servidor pblico en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la
informacin o por quien tuviere un vnculo contractual con este.
4. Revelando o dando a conocer el contenido de la informacin en
perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la
administracin, manejo o control de dicha informacin, adems se
le impondr hasta por tres aos, la pena de inhabilitacin para el
ejercicio de profesin relacionada con sistemas de informacin
procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a


personas naturales a prestar especial atencin al tratamiento de equipos
informticos as como al tratamiento de los datos personales ms
teniendo en cuenta la circunstancia de agravacin del inciso 3 del
artculo 269H que seala por quien tuviere un vnculo contractual con el
poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin,
tanto con empleados como con contratistas, claras y precisas para evitar
incurrir en la tipificacin penal.
Por su parte, el captulo segundo establece:
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
de Capistrano
2
- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El
que, superando medidas de seguridad informticas, realice la conducta
sealada en el artculo 239[3] manipulando un sistema informtico, una
red de sistema electrnico, telemtico u otro medio semejante, o
suplantando a un usuario ante los sistemas de autenticacin y de
autorizacin establecidos, incurrir en las penas sealadas en el artculo
240 del Cdigo Penal[4], es decir, penas de prisin de tres (3) a ocho (8)
aos.

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que,


con nimo de lucro y valindose de alguna manipulacin informtica o
artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no constituya
delito sancionado con pena ms grave, incurrir en pena de prisin de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a
1500 salarios mnimos legales mensuales vigentes.
La misma sancin se le impondr a quien fabrique, introduzca, posea
o facilite programa de computador destinado a la comisin del delito
descrito en el inciso anterior, o de una estafa[5] .
Si la conducta descrita en los dos incisos anteriores tuviere una cuanta
superior a 200 salarios mnimos legales mensuales, la sancin all
sealada se incrementar en la mitad.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad
en el artculo 58 del Cdigo Penal el hecho de realizar las conductas
punibles utilizando medios informticos, electrnicos telemticos.
3
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha
contra los delitos informticos en Colombia, por lo que es necesario que
se est preparado legalmente para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley
pone de presente la necesidad para los empleadores de crear
mecanismos idneos para la proteccin de uno de sus activos ms
valiosos como lo es la informacin.

Las empresas deben aprovechar la expedicin de esta ley para adecuar


sus contratos de trabajo, establecer deberes y sanciones a los
trabajadores en los reglamentos internos de trabajo, celebrar acuerdos
de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la informacin.
2
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388
3
https://es.slideshare.net/guestfc95f6/delitos-informticos-2741109
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
de Capistrano
Por otra parte, es necesario regular aspectos de las nuevas modalidades
laborales tales como el teletrabajo o los trabajos desde la residencia de
los trabajadores los cuales exigen un nivel ms alto de supervisin al
manejo de la informacin.
As mismo, resulta conveniente dictar charlas y seminarios al interior de
las organizaciones con el fin de que los trabajadores sean conscientes
del nuevo rol que les corresponde en el nuevo mundo de la informtica.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se


pueden enfrentar los empleadores debido al uso inadecuado de la
informacin por parte de sus trabajadores y dems contratistas.

Pero ms all de ese importante factor, con la promulgacin de esta ley


se obtiene una herramienta importante para denunciar los hechos
delictivos a los que se pueda ver afectado, un cambio importante si se
tiene en cuenta que anteriormente las empresas no denunciaban dichos
hechos no slo para evitar daos en su reputacin sino por no tener
herramientas especiales.

VII. TALENTO HUMANO:

ELSY BURGOS DIAZ, estudiante de noveno semestre de derecho


adscrita a consultorios jurdicos de la universidad Cesmag, es una
persona muy sociable lo cual se le facilita relacionarse con las personas
fcilmente y as poder colaborar de la mejor manera, tambin realizar
una charla que sea entendible hacia las personas que asistentes.

KEILY ROUSE LOPEZ BENAVIDES, estudiante de noveno semestre de


derecho adscrita a Consultorios jurdicos de la Universidad Cesmag, se
identifica como una persona colaboradora lo cual se le facilita ayudar a
la personas, y en el caso de ella colaboro a una persona muy
cercana que sufri maltrato intrafamiliar, aconsejndola y asesorndola
para que pueda realizar el trmite de medida de proteccin.

JAIME JESUS ALVAREZ RUIZ, estudiante de noveno semestre de


derecho, adscrito a consultorios jurdicos de la Universidad Cesmag, se
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
define como una persona trabaja en atencin al cliente tiene mucha
de Capistrano
facilidad para relacionarse con las personas lo que va hacer muy
conveniente para las capacitaciones.

JONATHAN DAVID GARZON ENRIQUEZ, estudiante de derecho


cursa noveno semestre de la universidad Cesmag, adscrito a
consultorios Jurdicos, trabaja en la parte de comunicacin se determina
como una persona gil lo cual se le facilita interactuar con las personas
y hacer que la capacitacin que se va a desarrollar sea ms efectiva.

VIII. Fundamento Jurisprudencial: corresponde al grupo capacitador


investigar casustica aplicable al tema a desarrollar, con el fin de que
sta sea debidamente explicada en trminos asimilables y
comprensibles a los beneficiarios, la que deber ser utilizada indefectiblemente en la
exposicin a la comunidad y plasmada en las respectivas diapositivas.

IDENTIFICACIN DE LA SENTENCIA
Sentencia: SP1245-2015 de febrero 11 de 2015

Expediente: Radicacin 42.724


Tras identificar a las partes e intervinientes y la sentencia impugnada,
transcribe la cuestin fctica y procesal como fue sintetizada por el
Tribunal, y al amparo de la causal primera del artculo 181 del Cdigo de
Procedimiento Penal invoca la violacin directa de la ley sustancial por
interpretacin errnea del artculo 269I del Cdigo Penal que conllev a la
falta de aplicacin del canon 269 ejusdem.
Accionante: CARLOS ARTURO LVAREZ TRUJILLO
Magistrado Ponente: Dr. Eyder Patio Cabrera

Hechos relevantes
Se estableci que existe una organizacin delictiva dedicada a clonar
tarjetas de crdito y utilizarlas fraudulentamente con la participacin de
establecimientos comerciales y afectar a las entidades bancarias.
Se indic que fueron identificados Pedro Vargas Perdomo, Dianne Carolina
Barbosa Lpez, Andrs Vargas Perdomo y Paola Andrea Rifaldo Ceballos,
quienes se concertaron para obtener informacin de las bandas
magnticas de las tarjetas de crdito, las que registran en un
computador y luego utilizan un magnetizador para grabarla en bandas y
elaboran tarjetas falsas, contactan a los propietarios o administradores
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
de establecimientos de comercio y les ofrecen el 40% o 50% como
de Capistrano
utilidades para la transaccin ficticia, tal como ocurri el 7 de diciembre
de 2012 en el establecimiento comercial Mucura (sic) representado por
Diego Mauricio Arias Ibez en el que se efectu una compra ficticia por
$7.000.000.00, y en el almacn Tennis & Tennis representado por Ricardo
Jaime Snchez Caldern se efectu otra negociacin ficticia por
$8.000.000.00, contacto que fue realizado por Andrs Vargas Perdomo
lder de la organizacin, quien inicialmente contact a Carlos Arturo
lvarez Trujillo conocido como Rata, el cual ubic a Anibal (sic) Zamora
Genneco para acercarse a los propietarios de los citados locales donde
utilizaron la tarjeta clonada 4539387010020066 a nombre de Diana Paola
Narvez que pertenece al banco Scotiabanc de Estados Unidos, en cuya
banda magntica aparece el nmero (sic) 2666 8412 4521 7870 que
corresponde al Chase Bank de ese pas.
Se seal que las tarjetas clonadas fueron enviadas desde Cali por la
seora Dianne Carolina Barbosa Lpez, siendo recibidas por la seora
Esperanza Perdomo de Vargas quien se las entreg a su hijo Andrs
Vargas Perdomo para ser utilizadas en los citados establecimientos
comerciales, adems, el ltimo de los citados viaj en compaa de
Carlos Arturo lvarez Trujillo a Manizales a realizar ms acciones
delictivas sin que lo hubieran logrado porque las tarjetas no tenan cupo.
Problema jurdico
El problema jurdico se contrae a determinar si el hurto por medios
informticos y semejantes es un tipo penal autnomo o subordinado, a
fin de establecer si es posible la aplicacin de la disminuyente
consagrada en el artculo 269 de la Ley 599 de 2000?

Tesis o fundamento de la decisin (ratio decidendi)


El asunto que nos ocupa plantea varias cuestiones a dilucidar que,
resueltas afirmativamente, lograran dar respuesta al problema jurdico
de mayor envergadura, consistente en establecer si el delito de hurto por
medios informticos y semejantes admite la figura de la reparacin
integral, descrita en el artculo 269 del Cdigo Penal y, por ende, si los
jueces de instancia incurrieron en la infraccin directa de la ley sustancial
por falta de aplicacin de esa norma como consecuencia de la
interpretacin errnea del canon 269I ejusdem, al negar dicho derecho
punitivo al procesado.
Para definir tal aspecto, la Corte adoptar como metodologa de estudio
la del conocimiento deductivo, para lo cual, como primer eje temtico,
examinar los elementos estructurales del aludido tipo penal y sus
antecedentes legislativos para, con fundamento en ello, adentrarse en el
anlisis del bien jurdico protegido y la posibilidad de aplicar el criterio
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
sistemtico de interpretacin y la analoga en bonam partem.
de Capistrano
Finalmente, evaluar si el acusado puede o no ser beneficiario del
descuento de pena por reparacin integral de que trata el referido
precepto 269, previsto para los injustos consagrados en el Ttulo VII.

Las reglas jurisprudenciales o normatividad aplicable


Ttulo VII de la Ley 599 de 2000 (artculos 269I, 269H.1, 340 y 268 del
Cdigo Penal),
Decisin
RESUELVE:
Primero: Casar parcialmente la sentencia proferida el 29 de agosto de
2013 por la Sala Penal del Tribunal Superior de Neiva, en el sentido de
reconocer a favor de CARLOS ARTURO LVAREZ TRUJILLO la rebaja por
reparacin integral, de que trata el artculo 269 del Cdigo Penal.
En consecuencia, fijar la pena de prisin en 59 meses y 12 das, mismo
trmino al que se reduce la sancin accesoria de inhabilitacin para el
ejercicio de derechos y funciones pblicas.
Segundo: Negar la suspensin condicional de la ejecucin de la pena y
la prisin domiciliaria, conforme a las razones expuestas en la parte
motiva de esta providencia.
En lo dems, el fallo permanece inclume.
Tercero: Contra esta decisin no procede recurso alguno.

X. Conclusiones:

La revolucin informtica surgida desde mediados del siglo XX


hasta la actualidad, ha trado consigo un sin nmero de beneficios,
especialmente relacionados con la facilidad para el intercambio de
informacin y comunicacin a nivel mundial; sin embargo, as
como esta ha evolucionado y tiene importantes ventajas, tambin
sta tiene sus desventajas, y es que a la par con ella han surgido
los delincuentes informticos, quienes han venido perfeccionando
sus modus operandi en los delitos informticos, siendo uno de los
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
ms frecuentes el delito de hurto por medios informticos,
de Capistrano
consagrado en la Ley 1273 de 2009(Artculo 269I).
Con esta capacitacin buscamos dar a conocer sobre este tipo
delitos, las formas en que se presentan y los tipos de fraudes con
el fin de evitar que la ciudadana sea vctima mediante eta
modalidad.

La Ley 1273 en su artculo 269I, consagr el delito de hurto por


medios informticos, en aras de proteger el patrimonio econmico
de los ciudadanos, estableciendo que quien superando medidas de
seguridad informticas, realice la conducta sealada en el artculo
239 (hurto) manipulando un sistema informtico, una red de
sistema electrnico, telemtico u otro medio semejante, o
suplantando a un usuario ante los sistemas de autenticacin y de
autorizacin establecidos, incurrir en las penas sealadas en el
artculo 240 de este Cdigo.

En una etapa de la capacitacin se hablara acerca de cmo la


polica y las dems autoridades estn actuando para evitar al
mximo este tipo de delitos.

En relacin con las estrategias orientadas a evitar ser vctima del


delito de hurto a travs de medios informticos en el Municipio de
San Juna de Pasto de acuerdo a las situaciones ms frecuentes que
se presentan frente a este delito en medios informticos, se
recomienda a los usuarios, clientes bancarios, y a quienes realizan
transacciones a travs de internet: 1. Cambiar frecuentemente la
clave personal; 2. No perder de vista la tarjeta, ni permitir que la
deslicen en dispositivos diferentes a datafonos, cajeros
electrnicos o PIN PAD; 3. No prestar su tarjeta a terceros; 4. No
aceptar ayuda de extraos al hacer operaciones en cajeros,
datafonos o medios electrnicos; 5. No escribir, la clave en
ninguna parte, esta debe ser memorizada; 6. Tapar el teclado
cuando digite la clave, para evitar que alguien pueda verla; 7. Al
momento de efectuar alguna transaccin o compra con tarjeta
revisar que la tarjeta que le sea entregada o devuelta sea la suya;
8. No ingresar a las pginas de los bancos a travs de links
(enlaces) o correos electrnicos; 9. No entregar informacin y
datos personales por correo electrnico de sus cuentas de ahorro o
corrientes; 10. No accesar a las pginas de los bancos a travs de
enlaces, sino tecleando la direccin; 11. Mantener actualizado su
computador personal con mecanismos de seguridad tales como:
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
antivirus, antispyware, firewall personal, parches de seguridad
de Capistrano
entre otros; 12 No realizar transacciones desde computadores
pblicos.
Finalmente, es importante resaltar que los bancos en general
restituyen el dinero hurtado cuando la modalidad usada es
desconocida por los clientes y no se han tomado medidas para
sensibilizar a los clientes sobre las precauciones que debe tener
para no caer en la trampa; pero devolver el dinero al cliente es
decisin de cada banco, de acuerdo con el resultado de la
investigacin que surta y de sus polticas internas. En algunos
productos o casos, estas prdidas estn aseguradas, sin embargo,
no la totalidad; pues algunos productos y en determinados Bancos,
se cuenta con plizas de seguros para cubrir riesgos de ataques
informticos o ciber seguridad. Para que el Banco revise el caso es
necesario acudir al defensor del cliente bancario, que tiene cada
Entidad.

VIDEO

https://www.youtube.com/watch?v=zFzNNc79Ndw

XI. Bibliografa

https://www.google.com.co/search?
q=jurisprudencia+delitos+innformaticos+colombia&oq=jur&aqs=chrom
e.2.35i39j69i57j69i59l2j35i39j0.2357j0j8&sourceid=chrome&ie=UTF-8

http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388

FIRMA DEL INFORME-CAPACITADORES

JONATHAN DAVID GARZN ENRQUEZ


JAIME JESUS ALVAREZ RUZ
CDIGO ESTUDIANTIL: 6085213
CDIGO ESTUDIANTIL: 6273213

ELSY AID BURGOS DIAZ


KEILY ROUSE LPEZ BENAVIDES
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
CDIGO
de Capistrano ESTUDIANTIL: 6300213
CDIGO ESTUDIANTIL: 6245213

San Juan de Pasto, 25 de septiembre de 2017


ABOGADA:
JOHANA ELIZABET ORTEGA CAICEDO
COORDINADORA CAPACITACIONES CONSULTORIO JURIDICO
Y CENTRO DE CONCILIACIN SAN JUAN DE CAPISTRANO

E. S. M.
Ref.: Solicitud de capacitacin No. 3
Grupo No. 16
Cordial Saludo
Los suscritos se permiten solicitar autorizacin para realizar la
capacitacin que se llevar a cabo en la fundacin Jvenes Por Cristo, el
da 29 DE SEPTIEMBRE DEL 2017 a las 4:00 p.m.
PARTICULARIDADES DE LA ACTIVIDAD

LUGAR:
FECHA: 29 DE SEPTIEMBRE DEL 2017
HORA: 4 Pm.
TEMA DE Cdigo de Polica
CAPACITACI
N:
POBLACION Padres de familia Jardn infantil mis primeros Garabatos
BENEFICIARI
A:
OBSERVACIO
N:

ANEXOS

Mencionar y anexar la invitacin, chapola o cualquier otro documento


utilizado como mecanismo de publicidad, facilitado a la poblacin
focalizada como beneficiaria de la capacitacin.

Gracias por su colaboracin.

CAPACITADORES

JONATHAN DAVID GARZN ENRQUEZ


JAIME JESUS ALVAREZ RUZ
CDIGO ESTUDIANTIL: 6085213
CDIGO ESTUDIANTIL: 6273213
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
CORREO:
de Capistrano davidgarzoncnc@gmail.com
CORREO: jaimealvarez181@gmail.com

ELSY AID BURGOS DIAZ


KEILY ROUSE LPEZ BENAVIDES
CDIGO ESTUDIANTIL: 6300213
CDIGO ESTUDIANTIL: 6245213
CORREO: elsyab-85@hotmail.com
CORREO: adrelopez158@gmail.com
INSTITUCIN UNIVERSITARIA CESMAG
Consultorio Jurdico y Centro de Conciliacin San Juan
de Capistrano

Das könnte Ihnen auch gefallen