SlideShare una empresa de Scribd logo
1 de 13
DELITOS
INFORMATICOS
Raúl Andrey Burbano D.
Viviana Andrea Betancourt
Ángela María
Universidad Cooperativa de Colombia
IV Semestre de Derecho
DEFINICIONES
"Delitos Informáticos" son todos aquellas conductas
ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier
medio Informático.
El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo, debe
destacarse que el uso indebido de las computadoras
es lo que ha propiciado la necesidad de regulación
por parte del derecho.
DEFINICION DEL CODIGO PENAL
COLOMBIANO
“Delito Informático" puede comprender tanto
aquellas conductas que recaen sobre
herramientas informáticas propiamente tales,
llámense programas, ordenadores, etc.; como
aquellas que valiéndose de estos medios
lesionan otros intereses jurídicamente tutelados
como son la intimidad, el patrimonio económico,
la fe pública, etc.
CLASIFICACION
Se han clasificado los delitos informáticos en
base a dos criterios:
como instrumento o medio
como fin u objetivo .
COMO INSTRUMENTO
Como instrumento o medio: Se tienen a las
conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo en la
comisión del ilícito.
Conductas criminógenas en donde los individuos
utilizan métodos electrónicos para llegar a un
resultado ilícito.
Conductas criminógenas en donde para realizar un
delito utilizan una computadora como medio o
símbolo.
COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan
las conductas criminógenas que van dirigidas en
contra de la computadora, accesorios o programas
como entidad física.
Conductas criminógenas dirigidas contra la entidad
física del objeto o máquina electrónica o su material
con objeto de dañarla.
PARTES IMPLICADAS
SUJETO ACTIVO
SUJETO PASIVO
SUJETO ACTIVO
Los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y
generalmente por su situación laboral se
encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas
informatizados, aún cuando en muchos de los
casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos.
SUJETO PASIVO
En primer término tenemos que distinguir que el
sujeto pasivo o víctima del delito es el ente sobre
el cual recae la conducta de acción u omisión
que realiza el sujeto activo, y en el caso de los
"delitos informáticos", mediante él podemos
conocer los diferentes ilícitos que cometen los
delincuentes informáticos, que generalmente son
descubiertos casuísticamente debido al
desconocimiento del modus operandi.
TIPOS DE DELITOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de
protección legal.
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática.
LEGISLACION
1. Aproximación al concepto de "Delito
Informático"
El Código Penal Colombiano expedido con la Ley
599 de 2000, no hace referencia expresa a los
delitos informáticos como tales; no obstante, en
varias de sus normas recoge conductas que
podrían entenderse incorporadas al concepto
que la doctrina ha elaborado a este respecto.
En Colombia con la expedición de la Ley 527 de
1999 y su decreto reglamentario 1747 de 2000,
se reconoció fuerza probatoria como
documentos a los mensajes de datos. El artículo
10º de la Ley 527/99 regla:
"Los mensajes de datos serán admisibles como
medios de prueba y su fuerza probatoria es la
otorgada en las disposiciones del Capítulo VIII
del Título XIII, Sección Tercera, Libro Segundo
del Código de procedimiento Civil.
La Corte Constitucional en sentencia C-662 de
junio 8 de 2000, con ponencia del Magistrado
Fabio Morón Díaz, al pronunciarse sobre la
constitucionalidad de la Ley 527 de 1999, hizo
las siguientes consideraciones:
(...) "El mensaje de datos como tal debe recibir
el mismo tratamiento de los documentos
consignados en papel, es decir, debe dársele la
misma eficacia jurídica, por cuanto el mensaje
de datos comporta los mismos criterios de un
documento.

Más contenido relacionado

La actualidad más candente

Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
oscardavid
 

La actualidad más candente (16)

Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Similar a Delito informatico

Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
oscardavid
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
telemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
juliethcarvajal
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
luislimache25
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
Carolina Gonzalez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 

Similar a Delito informatico (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Systemus
SystemusSystemus
Systemus
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 

Más de Alvaro Mejia

Elementos Útiles dentro del Contexto del Curso de Derecho Cooperativo
Elementos Útiles dentro del Contexto del Curso de Derecho CooperativoElementos Útiles dentro del Contexto del Curso de Derecho Cooperativo
Elementos Útiles dentro del Contexto del Curso de Derecho Cooperativo
Alvaro Mejia
 
Propuesta de formación parcial simulada de una cooperativa de abogados
Propuesta de formación parcial simulada de una cooperativa de abogadosPropuesta de formación parcial simulada de una cooperativa de abogados
Propuesta de formación parcial simulada de una cooperativa de abogados
Alvaro Mejia
 
Propuesta de Formación (Parcial) Simulada de una Cooperativa de Abogados
Propuesta de Formación (Parcial) Simulada de una Cooperativa de AbogadosPropuesta de Formación (Parcial) Simulada de una Cooperativa de Abogados
Propuesta de Formación (Parcial) Simulada de una Cooperativa de Abogados
Alvaro Mejia
 

Más de Alvaro Mejia (20)

Pirámide de la génesis del conflicto
Pirámide de la génesis del conflictoPirámide de la génesis del conflicto
Pirámide de la génesis del conflicto
 
Programa de conciliacion en derecho y arbitraje (1)
Programa de conciliacion en derecho y arbitraje (1)Programa de conciliacion en derecho y arbitraje (1)
Programa de conciliacion en derecho y arbitraje (1)
 
Acta de acuerdo pedagógico conciliacion y arbitraje en derecho
Acta de acuerdo pedagógico conciliacion y arbitraje en derechoActa de acuerdo pedagógico conciliacion y arbitraje en derecho
Acta de acuerdo pedagógico conciliacion y arbitraje en derecho
 
Elementos Útiles dentro del Contexto del Curso de Derecho Cooperativo
Elementos Útiles dentro del Contexto del Curso de Derecho CooperativoElementos Útiles dentro del Contexto del Curso de Derecho Cooperativo
Elementos Útiles dentro del Contexto del Curso de Derecho Cooperativo
 
Propuesta de formación parcial simulada de una cooperativa de abogados
Propuesta de formación parcial simulada de una cooperativa de abogadosPropuesta de formación parcial simulada de una cooperativa de abogados
Propuesta de formación parcial simulada de una cooperativa de abogados
 
Propuesta de Formación (Parcial) Simulada de una Cooperativa de Abogados
Propuesta de Formación (Parcial) Simulada de una Cooperativa de AbogadosPropuesta de Formación (Parcial) Simulada de una Cooperativa de Abogados
Propuesta de Formación (Parcial) Simulada de una Cooperativa de Abogados
 
Arbitraje en equidad (aspectos generales)
Arbitraje en equidad (aspectos generales)Arbitraje en equidad (aspectos generales)
Arbitraje en equidad (aspectos generales)
 
Teoria del conflicto
Teoria del conflictoTeoria del conflicto
Teoria del conflicto
 
Programa de curso derecho cooperativo
Programa de curso derecho cooperativoPrograma de curso derecho cooperativo
Programa de curso derecho cooperativo
 
Cronograma del curso 2017 derecho cooperativo.xlsx
Cronograma del curso 2017 derecho cooperativo.xlsxCronograma del curso 2017 derecho cooperativo.xlsx
Cronograma del curso 2017 derecho cooperativo.xlsx
 
Ley 1563 2012 fase final
Ley 1563 2012 fase finalLey 1563 2012 fase final
Ley 1563 2012 fase final
 
Ley 1563 de 2012 fase desarrollo
Ley 1563 de 2012  fase desarrolloLey 1563 de 2012  fase desarrollo
Ley 1563 de 2012 fase desarrollo
 
Ley 1563 de 2012 fase desarrollo
Ley 1563 de 2012  fase desarrolloLey 1563 de 2012  fase desarrollo
Ley 1563 de 2012 fase desarrollo
 
Ley 1563 de 2012 fase desarrollo
Ley 1563 de 2012  fase desarrolloLey 1563 de 2012  fase desarrollo
Ley 1563 de 2012 fase desarrollo
 
Vicios y errores argumentativos
Vicios y errores argumentativosVicios y errores argumentativos
Vicios y errores argumentativos
 
Discurso de marco tulio ciceron
Discurso de marco tulio ciceronDiscurso de marco tulio ciceron
Discurso de marco tulio ciceron
 
Ley 1563 2012 capitulo ii
Ley 1563 2012 capitulo iiLey 1563 2012 capitulo ii
Ley 1563 2012 capitulo ii
 
Valores y principios cooperativos
Valores y principios cooperativosValores y principios cooperativos
Valores y principios cooperativos
 
Ley 1563 2012 capitulo i
Ley 1563 2012 capitulo iLey 1563 2012 capitulo i
Ley 1563 2012 capitulo i
 
Técnicas de argumentación
Técnicas de argumentaciónTécnicas de argumentación
Técnicas de argumentación
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Delito informatico

  • 1. DELITOS INFORMATICOS Raúl Andrey Burbano D. Viviana Andrea Betancourt Ángela María Universidad Cooperativa de Colombia IV Semestre de Derecho
  • 2. DEFINICIONES "Delitos Informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 3. DEFINICION DEL CODIGO PENAL COLOMBIANO “Delito Informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
  • 4. CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios: como instrumento o medio como fin u objetivo .
  • 5. COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.
  • 6. COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
  • 8. SUJETO ACTIVO Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 9. SUJETO PASIVO En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.
  • 10. TIPOS DE DELITOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal. Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática.
  • 11. LEGISLACION 1. Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
  • 12. En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.
  • 13. La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: (...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.