Normatividad sobre delitos informáticos
CÓDIGO PENAL COLOMBIANO LEY 599 DE 2000

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave.
Normatividad sobre delitos informáticos
CÓDIGO PENAL COLOMBIANO LEY 599 DE 2000
https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos
Resultado de imagen para delito informatico en colombia
Artículo 269A: Unauthorized access to an information system. In this way, either access to a computer system protected or not with a medida de seguridad, or if it maintains within the confines of the voluntary meeting, the law derives from it to exclude it .
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. In this way, it imposes an obstacle to the functioning or access to an information system, to the informative data to content, or to a red de telecomunicaciones.
Artículo 269C: Interceptación de datos informáticos. These orders must be based on the origins, destination or interior of an information system, or the electromagnetic data provided to an information system that transports.
Artículo 269D: Daño Informático. The que sinar est facultado para ello, destruya, dañe, borre, inferiore, altere or suprima datos informáticos, or a de tratamiento de información o sus partes o componentes lógicos.
Article 269E: Use of malicious software. In this way, it is possible to produce, sell, buy, distribute, sell, sell, introduce or extra produce from the national software market.
Artículo 269F: Violación de datos personales. The que sinar est facultado para ello, with provecho propio o de a tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique or emplee códigos personales, datos personales contenidos en ficheros, archivos , bases de datos or medios semejantes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. These with the purpose and the end of the year, are defined, desarrolle, trafique, venda, ejecute, programe or envíe páginas electrónicas, enlaces or ventanas emergentes.
In the misma sanción it will incurir this modifique el system de resolución de nombres de domain, de manera que haga enter the user to an IP diferente en la creencia de que access to su banco o otro sitio personal o de confianza, siempra que conducta no constituya delito sancionado with penalty más grave.
The penalty señalada en los dos incisos anteriores if agravará de a tercera part a la mitad, para para consumarlo el agent has recruutí víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitive: The penas imponibles de acuerdo with the artículos descriptive en este título, if it increases the mitad a las tres cuartas partes si conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando the confianza depositada por el posedoror de la información o por quienvi vínculo contractual with este. 4. By revoking or giving conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí or para tercero. 6. With fines terroristas or generaendo riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. It is here that the conduct of the administration, management or control of information, admission if it impounds has been carried out, the penalty for the reformation of the legal system with a system of information procesada with equipos computaciones.
Artículo 269I: Hurto por medios informáticos y semejantes. El que, surpassing medidas de seguridad informáticas, the conducta señalada en el artículo 23, manipulating an information system, a red de electronical system, telemático u otro medio semejante, or suplantando a usuario ante los sistemas de autenticación y de autorización establecidos.
Artículo 269J: Transferencia no consentida de activos. This, with a profit of profit and value of alguna manipulative information or artifice seed, encourages the transfer of no effective deed to a legal person, which leads to the loss of sanction with severe penalty.