Artículo 269 A.
Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269 B.
Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de Ley 1273 de 2009 2/5 telecomunicaciones, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
- clases de delitos informáticos:
* MATO NEO VIRTUAL:
Es una forma o manera de agredir a una persona psicológica y sentimentalmente por medio de redes sociales como: facebook, twiter, hi5, msn etc. Por ello no se debe discriminar a alguien por medio de estas redes ya que no eres tu solo con ella si no todos los que tienen facebook en el mundo. De esta manera las personas pueden lastimar a las personas las cuales son agredidas por los llamados matones virtuales
* HACKERS INFORMÁTICOS:
Es una forma o manera de agredir a una persona psicológica y sentimentalmente por medio de redes sociales como: facebook, twiter, hi5, msn etc. Por ello no se debe discriminar a alguien por medio de estas redes ya que no eres tu solo con ella si no todos los que tienen facebook en el mundo. De esta manera las personas pueden lastimar a las personas las cuales son agredidas por los llamados matones virtuales
* HACKERS INFORMÁTICOS:
"Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
*PREDADORES DE LA RED:
En este caso los predadores les gusta hablarles amenores de edad por medio de redes sociales y así piden primero que los menores de edad se dejen ver por medio de una cámara web y así sentir satisfacción de solo verlos por la cámara web, de esta manera sentirsen seguros de que si son menores de edad, luego les preguntan cuando se dejan ver para después de esto TAL-VES abusar de estos menores de edad, pero si se salvan por sus padres o mas personas que por casualidad puedan intervenir pues ya es como si estuvieran de buenas por decirlo así
* MANUAL COLPRE ART 20 No. 20:
Usar la red de Internet para aspectos diferentes a los establecidos por la institución: paginas pornográficas y satánicas, correos electrónicos que afectan la integridad y el buen nombre de la persona y el colegio. de igual forma se aplica para el celular
En este caso los predadores les gusta hablarles amenores de edad por medio de redes sociales y así piden primero que los menores de edad se dejen ver por medio de una cámara web y así sentir satisfacción de solo verlos por la cámara web, de esta manera sentirsen seguros de que si son menores de edad, luego les preguntan cuando se dejan ver para después de esto TAL-VES abusar de estos menores de edad, pero si se salvan por sus padres o mas personas que por casualidad puedan intervenir pues ya es como si estuvieran de buenas por decirlo así
* MANUAL COLPRE ART 20 No. 20:
Usar la red de Internet para aspectos diferentes a los establecidos por la institución: paginas pornográficas y satánicas, correos electrónicos que afectan la integridad y el buen nombre de la persona y el colegio. de igual forma se aplica para el celular