miércoles, 18 de mayo de 2022

 LEY DE DELITOS INFORMÁTICOS

ACTIVIDAD EN CLASE
En parejas conteste las siguientes preguntas en una hoja marcada con portada, escriba
cada pregunta y su correspondiente respuesta.

1. ¿Por qué crees que es importante la Ley de Delitos Informáticos? (Valor 20%)
2. ¿Cuáles son los castigos para quienes cometan delitos informáticos? (Valor 20%)
3. Los artículos 269A, 269B, 269C, 269D, 269E, 269F, 269G, 269I, y 269J, que se encuentra abajo, los debes explicar mediante un ejemplo de la vida real donde se halla
cometiendo el delito informático relacionado. (Valor 60%)

“LEY DE DELITOS INFORMÁTICOS”
INTRODUCCIÓN
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y
alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y
de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

LEY 1273 DE 2009
EL CONGRESO DE COLOMBIA DECRETA:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas
informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en un delito informático.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin
estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá un delito
informático.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte incurrirá en un delito
informático.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en un delito informático.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas
de computación de efectos dañinos, incurrirá en un delito informático.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de
un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en un delito informático.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin
estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en un delito informático.
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad
informáticas, manipule un sistema informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplante a un usuario ante los sistemas de autenticación y de autorización establecidos,
incurrirá en un delito informático.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en
perjuicio de un tercero, incurrirá en un delito informático.

miércoles, 4 de mayo de 2022

EXAMEN PARCIAL
1. Realice un documento en Word que tenga:
a. Tabla de contenido
b. Numeración de pagina (http://youtu.be/DZOvxaeCE4k )
c. Encabezado de pagina (http://youtu.be/kimd6zujLsk )

2. La temática del trabajo es:
• LOS VIRUS
o HISTORIA
o CARACTERISTICAS
o METODOS DE PROPAGACIÓN
o METODOS DE PROTECCIÓN
 Activos
 Pasivos
o TIPOS DE VIRUS
 Troyano
 Gusano
 Bombas Lógicas
 Hoax
 Joke
o ACCIONES DE LOS VIRUS
o ANTIVIRUS
NOTA: el documento debe estar organizado y editado es decir un solo tipo de letra,
un solo tamaño y color negro, los párrafos justificados y quitando los hipervinculos.
el archivo lo mandaran al correo del profesor darigonza80@gmail.com con nombre del los autores del trabajo

EXAMEN FINAL Realizar una presentación en power point sobre el tema expuesto y el archivo se enviara al correo del profesor  Tema: Redes soc...