viernes, 17 de febrero de 2017

articulo 296J

¿Que es?

El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave.

EJEMPLO: 

  • Clonación de tarjetas de crédito para vaciar el dinero de la cuenta o transferirlo a otra.
  • Robar dinero o información de una red corporativa.
  • Robar un objeto con información confidencial.
  • manipulación o eliminación de bases de datos. 



Lea más: http://leyes.co/codigo_penal/269J.htm

¿Tiene multa o pena de prisión?

si,incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. 

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.



 
Lea más: http://leyes.co/codigo_penal/269J.htm

¿Que ley la protege? 

La ley 1273 del 2009

articulo 269I

¿Que es?

HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.

EJEMPLO: Hace referencia que personas inescrupulosas suplantan cuentas con el fin de robar dinero manipulando el sistema para así lograr su objetivo, hay que tener mucho cuidado al ingresar a sitios claves, correos, información personal, entre otras cosas que pongan en peligro las cuentas, ya que estos sujetos están al acecho.  
¿tiene multa o pena de prisión?

si, incurrirá en las penas señaladas en el artículo 240 de este Código.

Artículo 240. Hurto calificado. <Artículo modificado por el artículo 37 de la Ley 1142 de 2007.  La pena será de prisión de seis (6) a catorce (14) años, si el hurto se cometiere:


1. Con violencia sobre las cosas.

2. Colocando a la víctima en condiciones de indefensión o inferioridad o aprovechándose de tales condiciones.

3. Mediante penetración o permanencia arbitraria, engañosa o clandestina en lugar habitado o en sus dependencias inmediatas, aunque allí no se encuentren sus moradores.

4. Con escalonamiento, o con llave sustraída o falsa, ganzúa o cualquier otro instrumento similar, o violando o superando seguridades electrónicas u otras semejantes.
La pena será de prisión de ocho (8) a dieciséis (16) años cuando se cometiere con violencia sobre las personas.

Las mismas penas se aplicarán cuando la violencia tenga lugar inmediatamente después del apoderamiento de la cosa y haya sido empleada por el autor o partícipe con el fin de asegurar su producto o la impunidad.

La pena será de siete (7) a quince (15) años de prisión cuando el hurto se cometiere sobre medio motorizado, o sus partes esenciales, o sobre mercancía o combustible que se lleve en ellos. Si la conducta fuere realizada por el encargado de la custodia material de estos bienes, la pena se incrementará de la sexta parte a la mitad.

La pena será de cinco (5) a doce (12) años de prisión cuando el hurto se cometiere sobre elementos destinados a comunicaciones telefónicas, telegráficas, informáticas, telemáticas y satelitales, o a la generación, transmisión o distribución de energía eléctrica y gas domiciliario, o a la prestación de los servicios de acueducto y alcantarillado.
¿Que ley la protege?
La ley 1273 del 2009 

martes, 14 de febrero de 2017

artículo 269H

¿Que es?


Circunstancias de agravación punitiva. Las penas imponibles de acuerdo con los artículos de escritos en este título se aumentarán de la mitad a las tres cuartas partes si la conductas se cometiere.

1. Sobre redes y sistemas informáticos o de comunicaciones estatales y oficiales del sector 
financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información y por quien tuviera un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para  un tercero.

6. Con fines terroristas o generando riesgo para la seguridad y defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Sí quién incurre en estas conductas es el responsable de la Administración, manejo y control de dicha información, además se le impondrá hasta por 3 años, y la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada por equipos computacionales.

EJEMPLO: Raul Cáceres es un ingeniero de sistemas que se desempeña como administrador de la red en una empresa llamada Proexprt.LTDA este señor es amigo de Carlos Garcia quien es el novio de Maria Martinez funcionaria de la empresa. un día cualquiera Carlos le dice a Raul que desea saber los números de teléfono y la dirección de Maria, para lo cual Raul aprovechando su perfil, le entrega una memoria USB con dicha información, así mismo le hace entrega de unas fotografías de la señora Maria que posteriormente las publicadas por internet.

De acuerdo con lay 1273 del 2009, se le hace referencia a Raul y Carlos con el articulo 269H, ya que este articulo habla sobre las agravaciones que tiene cada una de sus acciones, las cuales son: 

Carlos incurre en los siguientes delitos: 
  • Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vinculo contractual con este.
  • Revelar o dando a conocer el contenido de la información en perjuicio de otro. 
Raul incurre en el siguiente delito: 
  • Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información.

¿tiene multa o pena de prisión? 

Incurrirán pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y multa de 100 a 1000 salarios mínimos vigentes legales.




¿Que ley la protege?

La ley 1273 el 2009

articulo 269G

 ¿Que es?

Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos o medios semejantes. 

EJEMPLO: En un operativo realizado por la Dijín capturó a seis personas señaladas de pertenecer a una organización que realizaba robos a empresas y particulares a través de internet.
Los capturados se valían de programas espías para romper las claves de las cuentas bancarias y de los descuidos de los usuarios de la banca, posteriormente accedían remotamente a las entidades financieras y consignaban el dinero en pequeñas cantidades a mas de 15 personas que prestaban sus cuentas para culminar el fraude, con una participación cercana al 10 por ciento para cada uno.

Los dos hombres y las cuatro mujeres detenidos tendrán que responder por los delitos de acceso abusivo a un sistema informático, interceptación de datos informáticos, suplantación de sitios web para capturar datos personales y hurto por medios informáticos.




 ¿tiene multa o pena de prisión?

Si,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos mensuales vigentes.



¿Que ley la protege?

La ley 1273 del 2009


lunes, 13 de febrero de 2017

articulo 269F

¿Que es?

Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.

EJEMPLO:  Patricia Rodriguez es la amiga de toda la vida de Santiago Romero. un día cualquiera Patricia le presta el computador portátil para realizar una hoja de vida, en este trayecto Patricia le instala un software malicioso para que desde su casa pueda recibir toda la información que realiza Santiago. posteriormente a Santiago le cambian la contraseña del correo.
A Patricia se le aplica el articulo 269F ya que este habla de la violación de datos personales, obteniendo un provecho para si o para un tercero.



¿tiene multa o pena de prisión?

si, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes




¿que ley la protege ?

la ley 1273 del 2009



articulo 269E

¿Que es? 

Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.

EJEMPLO: Fabio Castañeda fue capturado en fragancia en un cafe internet, este sujeto había instalado un 'software' malicioso llamado keylogger AVDS  en trece computadores, este 'software' malicioso se encarga de registrar las pulsaciones que un usuario realiza sobre el teclado. 
Las pulsaciones registradas en este programa le permiten al delincuente informático conocer claves de tarjetas de crédito, débito y cuentas bancarias, que una persona haya digitado en un computador infectado; es así como, a través de un simple clic y en cuestión de minutos, se podrían desocupar las cuentas bancarias de grandes empresas o personas, así como usar las tarjetas de crédito y débito para hacer transacciones fraudulentas.



¿tiene multa o pena de prisión? 

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.





¿Que ley la protege?

la ley 1273 del 2009


martes, 7 de febrero de 2017

articulo 269D

¿Que es?

Daño informático. El que sin estar facultado para ello, destruya,dañe,borre,deteriore,altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.

EJEMPLO: daño de información en la cual intervenga con datos o archivos importantes perjudicando a empresas o a personas naturales, se detecta las alteraciones por medio de herramientas de forense especializadas para extraer la información necesaria.
se denomina daño informatico cuando hacen parte de instalaciones de programas que suplantan paginas, codigos, programas malicioso, ataques a servidores de componentes de la red.


¿Tiene multa o pena de prisión?

Si,incurrirá a  pena de prisión de cuarenta y ocho (48) a noventa y seis (96)  meses y en multas de 100 a 1000 salarios minimos mensuales vigentes.




¿Que ley la protege?

La ley 1273 del 2009