You are on page 1of 9

1

LEY 1273 DELITOS INFORMATICOS

Actividad Ley 1273 De Los Delitos informticos


Yudy Andrea Yepes Castrilln
Corporacin Universitaria Minuto De Dios

LEY 1273 DELITOS INFORMATICOS

JUSTIFICACION

LEY 1273 DELITOS INFORMATICOS

INTRODUCCION

Los sistemas informticos han avanzado a grandes pasos, de hecho sus finalidades
han sobre pasado sus fines cuando fueron creados. A Estos son de una u otra manera
imprescindibles en cada uno de nuestros mbitos personales.
Al ser los sistemas informticos una herramienta tan importantes en nuestra era debemos
estar en contacto con ella para ejercer tareas cotidianas. Ninguno es inmune aun delito
fsico como tambin informtico por eso es importante tener precauciones a la hora del
manejo de nuestra informacin personal laborar o familiar en los medios virtuales ya que
por medio de estos estamos poniendo en riesgo la integridad fsica y moral nuestra o de un
ser allegado.
Por esta razn es importante conocer en qu momento se est cometiendo un delito
informtico para poner al tanto a las autoridades competentes para que hagan seguimiento y
prevenir alguna tragedia. Y por supuesto conocerlas para no cometer un delito informtico.

LEY 1273 DELITOS INFORMATICOS

RESUMEN
En el ao 2009 se cre una ley para penalizar la delincuencia informtica con el fin de
hacer ms confiable y segura nuestra relacin con los sistemas informticos y de
telecomunicaciones esta ley fue llamada LEY 1273 DEL 5 DE ENERO DEL 2009 DE LOS
DELITOS INFORMATICOS. Esta ley est dividida en 2 captulos y estos en 10 artculos
en los que dan a conocer cada delito informtico y la pena asignada a cada uno de estos, a
continuacin un breve resumen de cada uno de estos.
Artculo 269 A: en este encontramos acceso abusivo a un sistema informtico y vemos que
este es cuando sin consentimiento se accede a informacin protegida.
Artculo 269B: la
obstaculizacin ilegtima de sistema informtico o red de
telecomunicacin est asociado con el impedimento ilegal al acceso de un sistema
informtico o a la informacin contenida en este.
Artculo 269C: interceptacin de datos informticos. De madera irregular y sin
autorizacin interceptan datos a usuarios sin que estos lo sepan.
Artculo 269D: dao informtico. Hace parte de delitos relacionados con la supresin o
modificacin parcial o total de informacin o configuracin lgica de un sistema
informtico.
Artculo 269E: uso de software malicioso. En este trata acerca del uso o distribucin de
software que atente contra la integridad de los archivos personales o sistemas informticos.
Artculo 269F: violacin de datos personales. Trata el uso ilcito de informacin para
beneficio propio o para un tercero si el consentimiento del propietario
Artculo 269G: suplantacin de sitios web para capturar datos personales este trata cerca de
de la clonacin de sitios web para cometer actos como el robo de informacin personal y
tambin a cerca de publicidad maliciosa.
Artculo 269H: circunstancias de agravacin punitiva: cuando el delito es cometido por el
responsable de la administracin de la informacin, si es un servidor pblico, si revela
informacin personal ajena o si estos es cometidos con fines terroristas. Estos delitos entre
otros son penalizados de manera ms severa.
CAPITULO SEGUNDO

Artculo 2691: hurto por medios informticos y semejantes. Hace referencia a delitos como
el hurto o suplantacin atreves de medios informticos
Artculo 269J: transferencia no consentida de activos. Este artculo corresponde a delitos
como las transferencias electrnicas ilegales o transferencias bancarias suplantadas.

LEY 1273 DELITOS INFORMATICOS


La pena para cualquier delito anterior mente mencionados e incurre desde los 36 a 96
meses en prisin y de 100 a 1500 salarios mnimos mensuales legales vigentes.

DELITOS INFORMTICOS EN REDES SOCIALES


Estos son algunos de los delitos informticos a los que ms comn estamos expuestos:
El phishing es la tcnica empleada por los hackers para aduearse de datos y as poder usar
esa informacin en sitios de compras online, por ejemplo. Claro que las redes sociales no
estn exentas de esta metodologa y ao tras ao se renuevan los engaos. Uno de los
primeros en aparecer fue el falso enlace en los eventos de Facebook. Un robot genera un
evento apcrifo que es enviado a los usuarios para que confirmen su asistencia. Sin
embargo, se trata de un link engaoso que obliga a completar datos personales que podran
ser utilizados para hacer compras en Internet.

Es uno de los delitos ms habituales en el mundo de Internet. Si bien existe desde antes de
la creacin de las redes sociales, lo cierto es que este tipo de caber ataques ganaron terreno
en los ltimos aos. Por lo general, recibes un correo electrnico de un amigo tuyo que te
invita a entrar a ver una foto suya en Facebook. Pero en realidad es un engao ya que ese
link es una pgina que te lleva a una web que aparenta ser Facebook. Una vez que escribes
tu usuario y contrasea ya ests en problemas: tus datos acaban de ser robados y, tu
identidad, duplicada.

Twitter ha sido una de las redes sociales que ms creci en los ltimos tiempos y, como era
de esperarse, los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios.
Una de las tretas ms recientes es la distribucin de un falso antivirus a travs de mensajes
en 140 caracteres. Utilizando el sistema de acortamiento de links, los hackers tuitean el
mensaje prometindole a los usuarios de la red la posibilidad de descargar un antivirus
efectivo y gratuito. Sin embargo, los desprevenidos sern redirigidos a una direccin que
los deja en la puerta de un ciber ataque.

LEY 1273 DELITOS INFORMATICOS


Hasta hace algunos aos atrs los
robots slo existan en las
pelculas de ciencia ficcin, pero
aunque no lo creas, estn entre
nosotros. Al menos se encuentran
ocultos en las redes sociales
como Facebook o Twitter, por
nombrar a las dos ms
famosas.
Los
hackers
han
desarrollado programas que
crean masivamente cuentas en redes
sociales con el fin de ganar
miles de seguidores en pocas horas.
Estas cuentas falsas lo que
hacen es enviar mensajes con links que llevan a los usuarios hacia virus maliciosos. En
muchos casos, lo que logran al pinchar esos enlaces es robar informacin de tu computador

Los troyanos son un tipo de virus que crecen ao tras ao. Se trata nada ms ni nada menos
que de un virus que toma el control de tu computadora desde un lugar remoto. En los
ltimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron una
aplicacin maliciosa con el fin de volverte loco. Por lo general, actan invitndote a bajar
un archivo que te permite acceder a nuevas funcionalidades en Facebook, por ejemplo. Ese
es el principio del fin: una vez que lo descargas a tu computadora ya no te quedar ms
remedio que formatearla.

Otro ciber ataque que tom fuerza en las redes sociales tiene a Fecebook como principal
objetivo. Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver
quines visitan su perfil. No es ni ms ni menos que un engao, ya que luego de hacer clic
en el falso enlace, los usuarios son conducidos a una web apcrifa en la que se abre en una
nueva pestaa la pgina de inicio de Facebook. Lo que el usuario realmente est haciendo
es darle el visto bueno a una aplicacin maliciosa para que un robot controle su cuenta.

LEY 1273 DELITOS INFORMATICOS

La vitalizacin de los videos en Internet hace rato lleg a las redes sociales. Millones de
usuarios los comparten y comentan a todo minuto. Sin embargo, los videos se convirtieron
en los anzuelos ms comunes de un ataque ciberntico a desprevenidos. Prometiendo
mostrar la muerte de Osama Bin Laden o el desnudo total de la estrella pop del momento,
en el muro de Facebook aparecen videos prometedores que no hacen ms que darle un
dolor de cabeza a los usuarios. Estos videos no son otra cosa que un pasaje de ida a la
intrusin de un virus a la computadora

Adems de engaar a los usuarios a travs de videos falsos en Facebook, en el propio sitio
de YouTube tambin se producen delitos informticos. Los hackers utilizan la red social de
videos ms importante del mundo para enviar links a sitios maliciosos. Hay dos formas
muy utilizadas, la primera es crear una web con un aspecto similar a la de YouTube y al
pinchar el video conduce a los usuarios a un virus. La segunda metodologa es el uso de los
comentarios de la red en la que falsos usuarios recomiendan videos similares al que el
usuario est viendo y lo redirigen a pginas infectadas.

Otro de los ataques habituales es el clickjacking, un trmino acuado por expertos en redes
sociales. El mtodo es sencillo, pero imperceptible a la vez. Se trata ni ms ni menos que
una suerte de cambio en el famoso botn "Me Gusta" de Facebook. Muchos navegadores
tienen vulnerabilidades que no perciben la intromisin de un link malicioso en las pginas
web. Eso se traduce en un "Me Gusta" a un video, a un enlace o a una foto y que al pinchar
sobre l ests compartiendo datos de tu computadora con un hacker. Ya lo sabes antes de
dar "Me Gusta" asegrate de estar navegando en una pgina segura.

LEY 1273 DELITOS INFORMATICOS

Lamentablemente este es uno de los ciber delitos ms graves y es tal vez uno de los ms
cometidos en Internet. Los nios suelen utilizar las redes sociales de muy temprana edad y
son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting. Por ello, el
rol de los adultos es primordial ya que son los que deben alentar a los nios a manejarse
adecuadamente en las redes sociales. Para este tipo de ataques el dilogo entre los adultos y
los nios es fundamental ya que los ms chicos deben estar alertados de este tipo de
ataques.

COMO IDNTIFICAR A UNA PERSONA QUE COMETE DELITOS INFORMATICOS?


Las personas que cometen los delitos informticos son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede
ocurrir que por su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy
diversos y que la diferencia entre s es la naturaleza de los delitos cometidos. De esta forma,
la persona que "entra" en un sistema informtico sin intenciones delictivas es muy diferente
del empleado de una institucin financiara que desva fondos de las cuentas de sus clientes.
CONCEXTO DE LO QUE CONSIDERO COMO RIESGO EN LAS EDES SOCIALES
Considero como riesgo todo aquello que atente contra la integridad fisica moral mia, de un
familiar o un ser allegado . estas pueden ser informacion dibulgada en redes sociales

LEY 1273 DELITOS INFORMATICOS


apersonas desconocida, en abril seccion de algun cuenta personal en un dispocitivo que no
es de confianza o la publicacion de material multimedia inadecuada.

INFOGRAFIA

http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

http://www.ehowenespanol.com/10-delitos-cometidos-medio-redes-socialesgaleria_378067/#pg=12

You might also like