delitos informaticos

Páginas: 10 (2412 palabras) Publicado: 27 de noviembre de 2013
Tabla de contenido 3
EN QUE CONSISTEN LOS DELITOS INFORMATICOS EN COLOMBIA 4
DELITOS INFORMÁTICOS EN COLOMBIA 8
Capítulo I. “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos”. 8
Artículo 269A: Acceso Abusivo A Un Sistema Informático. 8
Artículo 269B: Obstaculización Ilegítima De Sistema Informático O Red DeTelecomunicación. 8
Artículo 269d: Daño Informático. 8
Artículo 269F: Violación De Datos Personales. 9
Artículo 269G: Suplantación De Sitios Web Para Capturar Datos Personales. 9
Capítulo II. 10
Artículo 269I: Hurto Por Medios Informáticos Y Semejantes. 10
Artículo 269J: transferencia no consentida de activos. 10
BIBLIOGRAFÍA 12

EN QUE CONSISTEN LOS DELITOS INFORMATICOS EN COLOMBIA
Cuando deciberdelincuentes y delitos informáticos se trata, el común de la gente piensa en personajes siniestros escondidos detrás de un computador, obsesionados con tratar de vulnerar las plataformas de gobiernos y de las grandes organizaciones. En la práctica, sin embargo, la realidad es bastante distinta.
"El término hacker es a menudo malinterpretado: uno es el concepto técnico y otro el utilizadopopularmente. Técnicamente quienes reciben esta denominación son expertos en determinados temas de la seguridad informática, capaces de vulnerar, para bien o para mal, cualquier elemento tecnológico", explica Raphael Labaca Castro, coordinador del Laboratorio de Investigación de Eset Latinoamérica.
"En los medios masivos emplean el término hacker para referirse a quien roba a través de unacomputadora; esta persona no es otra cosa que un ladrón, un ciberdelincuente", agrega Labaca Castro. 
De la misma manera, cuando se habla de ciberguerra es porque la infraestructura crítica de un país se puede ver afectada por medio de elementos tecnológicos. Un ejemplo de esto fue el poderoso gusano informático "Stuxnet" diseñado para sabotear plantas nucleares e industriales de algunos países de OrienteMedio y Asia.
Sin embargo, en Colombia el término parece aún bastante lejano porque sencillamente en el país los servicios básicos no podrían ser interrumpidos a causa de un virus.
Estas precisiones son importantes al momento de identificar cuál es en realidad el panorama de delitos informáticos en Colombia y quiénes son los responsables de esta actividad delictiva. Especialmente cuando,solamente el año pasado, la ciberdelincuencia le costó a los colombianos cerca de 10 mil millones de pesos, según cifras del Reporte de Cibercrimen 2012 de Norton.
Andrés Velásquez, presidente y fundador de la compañía de ciberseguridad Matttica, explica que hay dos tipos de ciberdelincuentes a distinguir: aquellos que saben cómo utilizar la tecnología para cometer un delito y quienes no son expertos,pero conocen las vulnerabilidades en las plataformas corporativas y las aprovechan para obtener un beneficio.
En el segundo grupo se encuentran los llamados "insiders", que generalmente son empleados que roban, borran o dañan información sensible de la empresa. Un ejemplo puede ser el ejecutivo que se va a trabajar a otra empresa y sustrae en una memoria USB bases datos de clientes o informaciónconfidencial de la organización para la cual trabajaba con el fin de utilizarla en su beneficio.
Ahora bien, aunque los hackers tal como los muestran los medios de comunicación solo existan en Hollywood y la ciberguerra sea un tema restringido a las potencias mundiales, en el país, los delitos informáticos son una realidad. Dentro de los que más aquejan a la población colombiana están:suplantación de identidad, difamación por Internet, fraude cibernético, denegación de servicio, fuga de información, phishing, divulgación indebida de contenido, pornografía infantil, uso de software espía, violación de derechos de autor, piratería en Internet, entre otros.
Ante este panorama, el Congreso de la Republica de Colombia sancionó la Ley 1273 el 5 de enero de 2009, "por medio del cual se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS