DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA...

28
DELITOS INFORMATICOS DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA

Transcript of DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA...

Page 1: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

DELITOS INFORMATICOSDELITOS INFORMATICOS

POR:POR:

KAROL ELIANA CATAÑO OSPINAKAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERAYENNI PAOLA VALENCIA HERRERA

Page 2: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

DEFINICION DE DELITO INFORMATICODEFINICION DE DELITO INFORMATICO

Tomando como referencia el “Convenio de Tomando como referencia el “Convenio de

Ciberdelincuencia del Consejo de Europa”, Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos podemos definir los delitos informáticos como: “los actos dirigidos contra la como: “los actos dirigidos contra la confidencialidad, la integridad y la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.de dichos sistemas, redes y datos”.

Page 3: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

CARACTERISTICASCARACTERISTICAS PRINCIPALESPRINCIPALES

Son delitos difíciles de demostrar ya que, en Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las muchos casos, es complicado encontrar las pruebas. pruebas.

Son actos que pueden llevarse a cabo de forma Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. presente físicamente en el lugar de los hechos.

Los Los delitos informáticosdelitos informáticos tienden a proliferar y tienden a proliferar y evolucionar, lo que complica aun más la evolucionar, lo que complica aun más la identificación y persecución de los mismos. identificación y persecución de los mismos.

Page 4: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

TIPOS DE DELITOS INFORMATICOSTIPOS DE DELITOS INFORMATICOS

CLASIFICAC ION SEGÚN EL CONVENIO CLASIFICAC ION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIASOBRE LA CIBERDELINCUENCIA

Page 5: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

1. Delitos contra la confidencialidad , la 1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos integralidad y la disponibilidad de los datos

y sistemas informáticos.y sistemas informáticos.

Acceso ilícito a Acceso ilícito a sistemas informáticos.sistemas informáticos.

Interceptación ilícita Interceptación ilícita de datos informáticos.de datos informáticos.

Abuso de dispositivos Abuso de dispositivos que faciliten la que faciliten la comisión de delitos.comisión de delitos.

Interferencia en el Interferencia en el funcionamiento de un funcionamiento de un sistema informático.sistema informático.

Page 6: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Falsificación Falsificación informática mediante informática mediante la introducción, la introducción, borrado o supresión borrado o supresión de datos informáticos.de datos informáticos.

Fraude informático Fraude informático mediante la mediante la introducción, introducción, alteración o borrado alteración o borrado de datos informáticos, de datos informáticos, o la interferencia en o la interferencia en sistemas informáticos.sistemas informáticos.

2. Delitos Informáticos2. Delitos Informáticos

Page 7: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

3. 3. Delitos relacionados con el Delitos relacionados con el contenidocontenido

Producción, oferta, difusión, adquisición de Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por contenidos de pornografía infantil, por medio de un sistema informático o medio de un sistema informático o posesión de dichos contenidos en un posesión de dichos contenidos en un sistema informático o medio de sistema informático o medio de almacenamiento de datos. almacenamiento de datos.

Page 8: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

4. 4. Delitos relacionados con infracciones de Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:la propiedad intelectual y derechos afines:

Un ejemplo de este Un ejemplo de este grupo de delitos es grupo de delitos es la copia y la copia y distribución de distribución de programas programas informáticos, o informáticos, o piratería informática.piratería informática.

Page 9: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

5. 5. Delitos informáticos más comunesDelitos informáticos más comunes

Podemos decir que los delitos más Podemos decir que los delitos más comunes son los sabotajes a empresas, comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de uso fraudulento de Internet, fugas de información, espionaje informático, etc.información, espionaje informático, etc.

Page 10: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Otros tipos de delitos informáticos son:Otros tipos de delitos informáticos son:

Robo de identidades (red, correo, etc.) Robo de identidades (red, correo, etc.)

Virus, Spyware, keylogger… Virus, Spyware, keylogger…

Borrado fraudulento de datos, disco duro Borrado fraudulento de datos, disco duro

formateado… Dejadez de funciones. formateado… Dejadez de funciones.

Corrupción de ficheros. Corrupción de ficheros.

Webs pornográficas, pornografía infantil.Webs pornográficas, pornografía infantil.

Conexiones a redes no autorizadas.Conexiones a redes no autorizadas.

Fugas de información. Fugas de información.

Page 11: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

CLASIFICACIONCLASIFICACION

11. . Como METODO:Como METODO: Conductas Conductas criminógenas en criminógenas en donde los individuos donde los individuos utilizan métodos utilizan métodos electrónicos para electrónicos para llegar a un resultado llegar a un resultado ilícito.ilícito.

Page 12: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

2. 2. Como MEDIO:Como MEDIO: Conductas criminales que se Conductas criminales que se valen de las computadoras como medio o símbolo valen de las computadoras como medio o símbolo en la comisión del ilícito.en la comisión del ilícito.

Variación de los activos y pasivos en la situación Variación de los activos y pasivos en la situación contable de las empresas. contable de las empresas.

Planeamiento y simulación de delitos Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.)hurto, fraude, etc.)

Lectura, sustracción o copiado de información Lectura, sustracción o copiado de información confidencial. confidencial.

Alteración en el funcionamiento de los sistemas, Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. a través de los virus informáticos.

Page 13: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

3. 3. Como FINComo FIN:: Conductas criminales que van Conductas criminales que van dirigidas contra las computadoras, accesorios o dirigidas contra las computadoras, accesorios o programas como entidad física.programas como entidad física.

Atentado físico contra la máquina o sus Atentado físico contra la máquina o sus accesorios.accesorios.

Sabotaje político o terrorismo en que se destruya Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros o surja un apoderamiento de los centros neurálgicos computarizados. neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje figure información valiosa con fines de chantaje (pago de rescate, etc.). (pago de rescate, etc.).

  

Page 14: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

CONCEJOS SOBRE SEGURIDAD INFORMATICACONCEJOS SOBRE SEGURIDAD INFORMATICA

Relacionados con su Relacionados con su equipo informático:equipo informático:

Actualice regularmente Actualice regularmente su sistemasu sistema operativo y el operativo y el software instalado en su software instalado en su equipo, poniendo especial equipo, poniendo especial atención a las atención a las actualizaciones de su actualizaciones de su navegador web. navegador web.

A veces, los sistemas A veces, los sistemas operativos presentan operativos presentan fallos, que pueden ser fallos, que pueden ser aprovechados por aprovechados por delincuentes delincuentes informáticos.informáticos.

Page 15: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Instale un AntivirusInstale un Antivirus y actualícelo con y actualícelo con frecuencia. Analice frecuencia. Analice con su antivirus todos con su antivirus todos los dispositivos de los dispositivos de almacenamiento de almacenamiento de datos que utilice y datos que utilice y todos los archivos todos los archivos nuevos, nuevos, especialmente especialmente aquellos archivos aquellos archivos descargados de descargados de Internet. Internet.

Instale un FirewallInstale un Firewall o o Cortafuegos con el fin Cortafuegos con el fin de restringir accesos de restringir accesos no autorizados de no autorizados de Internet.Internet.

Page 16: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Instalar en su equipo algún tipo de Instalar en su equipo algún tipo de software software anti-spywareanti-spyware, para evitar que se introduzcan , para evitar que se introduzcan en su equipo programas espías destinados a en su equipo programas espías destinados a recopilar información confidencial sobre el recopilar información confidencial sobre el usuario.usuario.

Relacionados con la navegación en Relacionados con la navegación en Internet y la utilización del correo Internet y la utilización del correo electrónico:electrónico:

Utilice contraseñas segurasUtilice contraseñas seguras,, es decir, es decir,

aquellas aquellas que combinen letras, números y que combinen letras, números y símbolos. Es símbolos. Es conveniente además, que conveniente además, que

modifique sus modifique sus contraseñas con contraseñas con frecuencia.frecuencia.

Page 17: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Navegue por Navegue por páginas web páginas web seguras y de seguras y de confianzaconfianza. Para . Para diferenciarlas diferenciarlas identifique si dichas identifique si dichas páginas tienen algún páginas tienen algún sello o certificado sello o certificado que garanticen su que garanticen su calidad y fiabilidad.calidad y fiabilidad.

Extreme la precaución Extreme la precaución si va a realizar si va a realizar compras online o va a compras online o va a facilitar información facilitar información confidencial a través confidencial a través de internet.de internet.

Page 18: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Sea cuidadoso al Sea cuidadoso al utilizar programas utilizar programas de acceso remotode acceso remoto.. A A través de internet y través de internet y mediante estos mediante estos programas, es posible programas, es posible acceder a un acceder a un ordenador, desde otro ordenador, desde otro situado a kilómetros situado a kilómetros de distancia. de distancia.

Aunque esto supone Aunque esto supone una gran ventaja, una gran ventaja, puede poner en puede poner en peligro la peligro la seguridad seguridad de su sistemade su sistema..

Page 19: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Ponga especial Ponga especial atención en el atención en el tratamiento de su tratamiento de su correo electrónico,correo electrónico, ya ya que es una de las que es una de las herramientas más herramientas más utilizadas para llevar a utilizadas para llevar a cabo estafas, introducir cabo estafas, introducir virus, etc. Por ello le virus, etc. Por ello le recomendamos que: recomendamos que:

No abra mensajes de No abra mensajes de correo de remitentes correo de remitentes desconocidos. desconocidos.

Desconfíe de aquellos Desconfíe de aquellos e-mails en los que e-mails en los que entidades bancarias, entidades bancarias, compañías de compañías de subastas o sitios de subastas o sitios de venta online, le venta online, le solicitan contraseñas, solicitan contraseñas, información información confidencial, etc. confidencial, etc.

No propague aquellos No propague aquellos mensajes de correo mensajes de correo con contenido dudoso con contenido dudoso y que le piden ser y que le piden ser reenviados a todos reenviados a todos sus contactos.sus contactos.

Page 20: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

En general, es fundamental estar al día En general, es fundamental estar al día de la aparición de nuevas técnicas que de la aparición de nuevas técnicas que amenazan la seguridad de su equipo amenazan la seguridad de su equipo informático, para tratar de evitarlas o de informático, para tratar de evitarlas o de

aplicar la solución más efectiva posible.aplicar la solución más efectiva posible.

Page 21: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

DELITOS INFORMATICOS EN COLOMBIADELITOS INFORMATICOS EN COLOMBIA

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Page 22: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

CASTIGO PARA ESTOS DELITOS EN CASTIGO PARA ESTOS DELITOS EN COLOMBIACOLOMBIA

Artículo 269A: ACCESO ABUSIVO A UN Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.SISTEMA INFORMÁTICO.

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 23: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Artículo 269B: OBSTACULIZACIÓN Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.RED DE TELECOMUNICACIÓN.

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Page 24: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Artículo 269C: INTERCEPTACIÓN DE DATOS Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. INFORMÁTICOS.

El que, El que, sin orden judicial previa sin orden judicial previa intercepte datos intercepte datos informáticos en su origen, destino o en el interior informáticos en su origen, destino o en el interior de un sistema informático, de un sistema informático,

o las emisiones electromagnéticas o las emisiones electromagnéticas

provenientes de un sistema informático provenientes de un sistema informático

que los trasporte incurrirá en pena de que los trasporte incurrirá en pena de

prisión de treinta y seis (36) a setenta y prisión de treinta y seis (36) a setenta y

dos (72) meses.dos (72) meses.

Page 25: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Artículo 269D: DAÑO Artículo 269D: DAÑO INFORMÁTICOINFORMÁTICO..

El que, El que, sin estar facultado para ellosin estar facultado para ello, destruya, , destruya, dañe, borre, deteriore, altere o suprima datos dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de informáticos, o un sistema de tratamiento de información o sus partes o componentes información o sus partes o componentes lógicos, incurrirá en pena de prisión de lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentesmínimos legales mensuales vigentes. .

Page 26: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Artículo 269E: USO DE SOFTWARE Artículo 269E: USO DE SOFTWARE MALICIOSO. MALICIOSO.

El que, El que, sin estar facultado para ellosin estar facultado para ello, produzca, , produzca, trafique, adquiera, distribuya, venda, envíe, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional introduzca o extraiga del territorio nacional software malicioso u otros programas de software malicioso u otros programas de computación de efectos dañinos, incurrirá en computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales a 1000 salarios mínimos legales mensuales vigentes.vigentes.

Page 27: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Artículo 269G: SUPLANTACIÓN DE SITIOSArtículo 269G: SUPLANTACIÓN DE SITIOS

WEB PARA CAPTURAR DATOS WEB PARA CAPTURAR DATOS PERSONALES. PERSONALES.

El que con objeto ilícitoEl que con objeto ilícito y sin estar facultado para y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado que la conducta no constituya delito sancionado con pena más grave.con pena más grave.

Page 28: DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Es de anotar que estos tipos penales obligan Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a tanto a empresas como a personas naturales a prestar especial atención al tratamiento de prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la vínculo contractual con el poseedor de la información”. información”.