DELITOS
INFORMATICOS
ESTUDIO DE CASO
LEY 1273 DE 2009 “Por medio de la
cual se modifica el
Cédigo Penal, se crea un nuevo bien
juridico tutelado - denominado “de la
proteccién de la informacién y de los
datos". y se preservan integralmente
los
sistemas que utilicen las tecnologfas
de la informacién = y_— las
comunicaciones,
entre otras disposiciones.”
Titulo VII “Delitos contra el
patrimonio” y Titulo VII bis “Dela
proteccién de la informacién de los
datos” del Cédigo Penal.
Realizado por: Maria Fernanda
Pavén Pérez
DELITO: 269C. INTERCEPTACION DE DATOS
Conducta: INFORMATICOS. informdtiea o artificio semejante, consiga la
ajenas; twansferencia no consentida de cualquier activo en
perjuicio de un tercero, siempre que la conducta no
eo tatents constituya delito sancionado con pena més grave
4Conducta:
Ingenerfa social
para engafiar
personas
Conducta:
Ingenerfa social
para engafiar
personas
Conducta:
Ingeneria social
para engafiar
personas
2
DELITO: ARTICULO 2691. HURTO POR MEDIOS INFORMATICOS Y
SEMEJANTES. Articulo adicionado por el articulo 1 de la Ley 1273 de 2009.
El que, superando medidas de seguridad informaticas, realice la conducta
sefialada en el articulo 239 manipulando un sistema informatico, una red
de sistema electrénico, telematico u otro medio semejante, o suplantando a
un usuario ante los sistemas de autenticacién y de autorizacién
establecidos
DELITO: ARTICULO 269G. SUPLANTACION DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES. Articulo adicionado por el articulo
Ide la Ley 1273 de 2009.E1 que con objeto ilicito y sin estar facultado
para cllo, disefie, desarrolle, trafique, venda, ejecute, programe o envie
paginas electrénicas, enlaces o ventanas emergentes
DELITO: Como se habla de una pirémide criminal en el caso,
también podria estar en incurso en: Articulo 340, Concierto para
delinguir Cuando varias personas se concierten con el fin de
cometer delitos, cada una de ellas ser penada, por esa sola
conducta, con prisién de cuarenta y ocho (48) a ciento ocho (108)
meses,Modalidades que utilizan los ciberdelincuentes: el phishing en sus
dos modalidades (tanto el spearphishing como el phishing tradicional),
la carta nigeriana y la falsedad personal.
Sobre esta ultima modalidad el capitan sefiala que existen muchas
herramientas gratuitas que permiten hacer ataques tipo fake mail donde,
por ejemplo, llega a la bandeja de entrada de un funcionario un correo
aparentemente de su jefe pidiendo que verifique una informacion, ante lo
cual el funcionario procede, accediendo asf y sin saberlo a ser victima de
los delincuentes.
En el Ultimo afio las autoridades han descubierto una modalidad que las
tiene bastante preocupadas y es el denominado ransomware o secuestro
de bases de datos, la cual consiste en un malware o software malicioso
que encripta bases de datos e informacién sensible contenida en ficheros
de areas de contabilidad, de talento humano o de oficinas de proyectos de
las principales empresas.
Realizado por: Maria Fernanda
Pavén Pérez