You are on page 1of 11

TRABAJO COLABORATIVO N1

TUTOR
JORGE IVAN ZAPATA


HERRAMIENTAS TELEMATICAS



JENNIFER MEJIA OROZCO
301301_694



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTA DE CIENCIAS BASICAS TECNOLOGIA E INGENERIA
2013


20/03/2013

INTRODUCCION
En el siguiente trabajo colaborativo se pretende evaluar en forma prctica los temas de la Unidad 1,
como: Internet, Networking, Word Wide Web y Navegadores.
Utilizando mtodos como resolver una problemtica en nuestra sociedad, pondremos en prctica
nuestros conocimientos haciendo uso de la ley de delitos informticos en Colombia resolviendo
dicho problema.





















ACTIVIDAD
Mit, Febrero de 2013
Caso No.1
Seor(a)
Estudiante Herramientas Telemticas
UNAD
Cordial saludo.
Con el auge de las redes sociales y las herramientas de comunicacin, ha aumentado la
inseguridad en la red.
Teniendo en cuenta este aspecto, acudo a usted ya que tengo 4 nios adolescentes que utilizan la
internet y me gustara conocer que leyes existen contra los delitos informticos de todo tipo.
Deseo que por favor me informe con un cuadro explicativo:
Tipo de delito Nombre Articulo o ley
donde est
tipificado como
delito
Pena para
infractores
Concepto
personal de
como minimizar
los riesgos.

Agradezco de antemano su colaboracin con el fin de solucionar mi caso. Recuerde que debe
tener informacin completa de los delitos informticos de acuerdo a la ley colombiana, de lo
contrario NO resolver completamente mi problema.
Atentamente,

Faustino Asprilla





Desarrollo de la actividad
Magangu, Marzo de 2013
Caso No.1
Seor(a)
Faustino Asprilla
Cordial saludo.
Con respeto a su caso deseo colaborarle, estuve investigando acerca los delitos informticos que
se encuentran vigentes en Colombia y he recopilado la siguiente informacin y se la expongo en le
siguiente cuadro explicativo.
Gracias

Atentamente
Jennifer Meja Orozco















Tipo de delito Nombre Articulo o ley
donde est
tipificado
como
delito
Pena para
infractores
Concepto
personal de
como
minimizar
Los riesgos.
No tenga la autorizacin o por
fuera de lo acordado, acceda en
todo o en parte a un sistema
informtico protegido o no con
una medida de seguridad, o se
mantenga dentro del mismo en
contra de la voluntad de quien
tenga el legtimo derecho

ACCESO ABUSIVO A
UN SISTEMA
INFORMTICO
- Artculo
269A
Ley 1273 del
2009
Tendra una
pena de
prisin de
cuarenta y
ocho (48) a
noventa y seis
(96) meses y
en multa de
100 a 1000
salarios
mnimos
legales
mensuales
vigentes.
Para minimizar
los riesgos las
personas que
tengan sitio
informtico
deben de tener
ms seguridad
y medidas para
saber quien
acceda sin
autorizacin.
El que, sin estar facultado para
ello, impida u obstaculice el
funcionamiento o el acceso
normal a un sistema informtico,
a los datos informticos all
contenidos, o a una red de
telecomunicaciones

OBSTACULIZACIN
ILEGTIMA DE
SISTEMA
INFORMTICO O RED
DE
TELECOMUNICACIN
- Artculo
269B Ley
1273 de 2009
Incurrir en
pena de
prisin de
cuarenta y
ocho (48) a
noventa y seis
(96) meses y
en multa de
100 a 1000
salarios
mnimos
legales
mensuales
vigentes,
siempre que la
conducta no
constituya
delito
sancionado
con una pena
mayor.
Los riesgos los
podemos
prevenir
utilizando
alertas virtuales
y seales
electrnicas
para las redes
de
comunicacin o
sistemas
informticos.
El que, sin orden judicial
previa intercepte datos
informticos en su origen,
destino o en el interior de un
sistema informtico, o las
emisiones electromagnticas
provenientes de un sistema
informtico que los trasporte

INTERCEPTACIN DE
DATOS
INFORMTICOS
- Artculo
269C
La Ley 1273
de 2009
Pena de
prisin de
treinta y seis
(36) a setenta
y dos (72)
mese por este
delito.
Para poder
prevenir este
tipo de delito
informtico
podemos
utilizar
programas
para detectar
personas que
tienen el paso
restringido a
nuestra base de
datos.
El que, sin estar facultado para
ello, destruya, dae, borre,
deteriore, altere o suprima datos
informticos, o un sistema de
tratamiento de informacin o sus
partes o componentes lgicos

DAO INFORMTICO
- Artculo
269D
La Ley 1273
de 2009
Pena de
prisin de
cuarenta y
ocho (48) a
noventa y seis
(96) meses y
en multa de
100 a 1000
salarios
mnimos
legales
mensuales
vigentes
Estar bien
capacitado
para manejar
los datos
informticos y
manejar bien la
informacin sin
esta ser daada
o suprimida.
El que, sin estar facultado para
ello, produzca, trafique,
adquiera, distribuya, venda,
enve, introduzca o extraiga del
territorio nacional software
malicioso u otros programas de
computacin de efectos dainos.

USO DE SOFTWARE
MALICIOSO
- Artculo
269E
La Ley 1273
de 2009
Pena de
prisin de
cuarenta y
ocho (48) a
noventa y seis
(96) meses y
en multa de
100 a 1000
salarios
mnimos
legales
mensuales
vigentes.
Conocer bien
las pginas en
los lugares
donde
descargamos
software,
revisar si son
legales o
ilegales,
adems
denunciar si
son ilegales
para que los
dems no
caigan en este
delito.
El que, sin estar facultado para
ello, con provecho propio o de un
tercero, obtenga, compile,
sustraiga, ofrezca, venda,
intercambie, enve, compre,
intercepte, divulgue, modifique o
emplee cdigos personales, datos
personales contenidos en
ficheros, archivos, bases de datos
o medios semejantes

VIOLACIN DE
DATOS PERSONALES
- Artculo
269F
La Ley 1273
de 2009








Incurrir en
pena de
prisin de
cuarenta y
ocho (48) a
noventa y seis
(96) meses y
en multa de
100 a 1000
salarios
mnimos
legales
mensuales
vigentes.
Una forma de
minimizar los
riesgos es
proteger
nuestros
cdigos
personales y
tener en cuenta
con que clase
de personas
reciben o ven
nuestro datos
personales.

El que con objeto ilcito y sin
estar facultado para ello, disee,
desarrolle, trafique, venda,
ejecute, programe o enve
pginas electrnicas, enlaces o
ventanas emergentes

SUPLANTACIN DE
SITIOS WEB PARA
CAPTURAR DATOS
PERSONALES

- Artculo
269G
La Ley 1273
de 2009
Incurrir en
pena de
prisin de
cuarenta y
ocho (48) a
noventa y seis
(96) meses y
en multa de
100 a 1000
salarios
mnimos
legales
mensuales
vigentes,
siempre que la
conducta no
constituya
delito
sancionado
con pena ms
grave.
Para no caer en
esta trampa
tenemos que
asegurar bien
nuestros datos
personales
tanto en
pginas
sociales como
Facebook u
otras; de igual
forma revisar si
las pginas que
utilizamos son
ilegales para no
participar en
este delito y no
expandirlo.
Los tipos penales descritos
anteriormente el aumento de la
pena de la mitad a las tres
cuartas partes si la conducta se
cometiere:
1. Sobre redes o sistemas












Las penas
imponibles de
acuerdo con
los artculos
descritos en
este ttulo, se
Para minimizar
los riesgos de
estos conflictos,
debemos de
estar lo ms
prevenidos
informticos o de
comunicaciones estatales
u oficiales o del sector
financiero, nacionales o
extranjeros.
2. Por servidor pblico en
ejercicio de sus funciones
3. Aprovechando la
confianza depositada por
el poseedor de la
informacin o por quien
tuviere un vnculo
contractual con este.
4. Revelando o dando a
conocer el contenido de
la informacin en
perjuicio de otro.
5. Obteniendo provecho
para si o para un tercero.
6. Con fines terroristas o
generando riesgo para la
seguridad o defensa
nacional.
7. Utilizando como
instrumento a un tercero
de buena fe.
8. Si quien incurre en estas
conductas es el
responsable de la
administracin, manejo o
control de dicha
informacin, adems se
le impondr hasta por
tres aos, la pena de
inhabilitacin para el
ejercicio de profesin
relacionada con sistemas
de informacin
procesada con equipos
computacionales.






CIRCUNSTANCIAS DE
AGRAVACIN
PUNITIVA


































- Artculo
269H
La Ley 1273
de 2009
aumentarn
de la mitad a
las tres
cuartas partes
utilizando
detectores de
pginas
ilegales o
maliciosas;
adems
podemos,
capacitarnos
para no
acceder y
copiar
informacin
pirateada que
no es del autor
original.
Tambin
podramos
utilizar
antivirus o
programas de
antivirus capaz
de detectar y
limpiar muchos
tipos de virus,
como los
polimrficos,
los virus de
macro y los
virus de Java



El que, superando medidas de
seguridad informticas, realice la
conducta sealada en el artculo
239[3] manipulando un sistema
informtico, una red de sistema
electrnico, telemtico u otro
medio semejante, o suplantando
a un usuario ante los sistemas de
autenticacin y de autorizacin
establecidos
HURTO POR
MEDIOS
INFORMTICOS Y
SEMEJANTES
- Artculo 269I
La Ley 1273
de 2009
Incurrir en
las penas
sealadas en
el artculo 240
del Cdigo
Penal[4], es
decir, penas
de prisin de
tres (3) a ocho
(8) aos.
Mi concepto para
disminuir este
tipo de riesgos es
proteger nuestros
sistemas, ya sea
que trabajemos
en una empresa y
tengamos la
responsabilidad
de base de datos
importantes
debemos de estar
seguros si nadie a
entrado a ellas o
si recibimos
mensajes que
pueden tener
virus y daan
nuestro
ordenador.
El que, con nimo de lucro y
valindose de alguna
manipulacin informtica o
artificio semejante, consiga la
transferencia no consentida de
cualquier activo en perjuicio de
un tercero, siempre que la
conducta no constituya delito
sancionado con pena ms grave,
TRANSFERENCIA
NO CONSENTIDA
DE ACTIVOS
- Artculo 269J
La Ley 1273
de 2009
Incurrir en
pena de
prisin de
cuarenta y
ocho (48) a
ciento veinte
(120) meses y
en multa de
200 a 1500
salarios
mnimos
legales
mensuales
vigentes
Para minimizar
los riesgos
debemos de tener
en cuenta quien
observa nuestros
activos, que
paginas entramos
y piden nuestros
documentos
personales para
acceder a ellos
ilegalmente y as
no dejar que
nuestros activos
sean transferidos.







CONCLUSION
Este trabajo contribuyo al conocimiento y el saber de nuestro curso, mediante el uso de casos o
problemticas presentadas por personas para mejorar el uso de las tecnolgicas de informacin y
comunicacin. Gracias a esta actividad conocimos cuales son las problemticas frente a casos
informticos cuales serian las penas al violar esas leyes y como podramos disminuir esos riesgos.























BIBLIOGRAFIA
Pagina web:
Lan Richards.(Ley de delitos informticos) DELTA ASESORES.
http://www.deltaasesores.com

You might also like