You are on page 1of 3
DELITOS INFORMATICOS ESTUDIO DE CASO LEY 1273 DE 2009 “Por medio de la cual se modifica el Cédigo Penal, se crea un nuevo bien juridico tutelado - denominado “de la proteccién de la informacién y de los datos". y se preservan integralmente los sistemas que utilicen las tecnologfas de la informacién = y_— las comunicaciones, entre otras disposiciones.” Titulo VII “Delitos contra el patrimonio” y Titulo VII bis “Dela proteccién de la informacién de los datos” del Cédigo Penal. Realizado por: Maria Fernanda Pavén Pérez DELITO: 269C. INTERCEPTACION DE DATOS Conducta: INFORMATICOS. informdtiea o artificio semejante, consiga la ajenas; twansferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no eo tatents constituya delito sancionado con pena més grave 4 Conducta: Ingenerfa social para engafiar personas Conducta: Ingenerfa social para engafiar personas Conducta: Ingeneria social para engafiar personas 2 DELITO: ARTICULO 2691. HURTO POR MEDIOS INFORMATICOS Y SEMEJANTES. Articulo adicionado por el articulo 1 de la Ley 1273 de 2009. El que, superando medidas de seguridad informaticas, realice la conducta sefialada en el articulo 239 manipulando un sistema informatico, una red de sistema electrénico, telematico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacién y de autorizacién establecidos DELITO: ARTICULO 269G. SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. Articulo adicionado por el articulo Ide la Ley 1273 de 2009.E1 que con objeto ilicito y sin estar facultado para cllo, disefie, desarrolle, trafique, venda, ejecute, programe o envie paginas electrénicas, enlaces o ventanas emergentes DELITO: Como se habla de una pirémide criminal en el caso, también podria estar en incurso en: Articulo 340, Concierto para delinguir Cuando varias personas se concierten con el fin de cometer delitos, cada una de ellas ser penada, por esa sola conducta, con prisién de cuarenta y ocho (48) a ciento ocho (108) meses, Modalidades que utilizan los ciberdelincuentes: el phishing en sus dos modalidades (tanto el spearphishing como el phishing tradicional), la carta nigeriana y la falsedad personal. Sobre esta ultima modalidad el capitan sefiala que existen muchas herramientas gratuitas que permiten hacer ataques tipo fake mail donde, por ejemplo, llega a la bandeja de entrada de un funcionario un correo aparentemente de su jefe pidiendo que verifique una informacion, ante lo cual el funcionario procede, accediendo asf y sin saberlo a ser victima de los delincuentes. En el Ultimo afio las autoridades han descubierto una modalidad que las tiene bastante preocupadas y es el denominado ransomware o secuestro de bases de datos, la cual consiste en un malware o software malicioso que encripta bases de datos e informacién sensible contenida en ficheros de areas de contabilidad, de talento humano o de oficinas de proyectos de las principales empresas. Realizado por: Maria Fernanda Pavén Pérez

You might also like