<ul><li>&quot;delitos informáticos&quot; son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el dere...
<ul><li>&quot;delito informático&quot; puede comprender tanto aquellas conductas que recaen sobre herramientas informática...
<ul><li>Se han clasificado  los delitos informáticos en base a dos criterios:  </li></ul><ul><li>como instrumento o medio ...
<ul><li>Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, med...
<ul><li>Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando em...
<ul><li>Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la co...
<ul><li>Cuando se alteran datos de los documentos almacenados en forma computarizada  </li></ul>
<ul><li>SUJETO ACTIVO   </li></ul><ul><li>SUJETO PASIVO   </li></ul>
<ul><li>los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación...
<ul><li>En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae ...
<ul><li>Virus </li></ul><ul><li>Gusanos </li></ul><ul><li>Bomba logica o cronologica </li></ul><ul><li>Sabotaje informatic...
<ul><li>1. Aproximación al concepto de &quot;Delito Informático&quot; </li></ul><ul><li>El Código Penal Colombiano expedid...
<ul><li>En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza p...
<ul><li>La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pr...
Próxima SlideShare
Cargando en…5
×

Delitos informaticos

794 visualizaciones

Publicado el

delitos informáticos

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
794
En SlideShare
0
De insertados
0
Número de insertados
81
Acciones
Compartido
0
Descargas
11
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informaticos

  1. 2. <ul><li>&quot;delitos informáticos&quot; son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. </li></ul><ul><li>El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. </li></ul>
  2. 3. <ul><li>&quot;delito informático&quot; puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. </li></ul>
  3. 4. <ul><li>Se han clasificado los delitos informáticos en base a dos criterios: </li></ul><ul><li>como instrumento o medio </li></ul><ul><li>como fin u objetivo . </li></ul>
  4. 5. <ul><li>Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. </li></ul><ul><li>Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito </li></ul><ul><li>Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo </li></ul>
  5. 6. <ul><li>Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos </li></ul>
  6. 7. <ul><li>Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. </li></ul><ul><li>conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. </li></ul>
  7. 8. <ul><li>Cuando se alteran datos de los documentos almacenados en forma computarizada </li></ul>
  8. 9. <ul><li>SUJETO ACTIVO </li></ul><ul><li>SUJETO PASIVO </li></ul>
  9. 10. <ul><li>los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. </li></ul>
  10. 11. <ul><li>En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los &quot;delitos informáticos&quot;, mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi. </li></ul>
  11. 12. <ul><li>Virus </li></ul><ul><li>Gusanos </li></ul><ul><li>Bomba logica o cronologica </li></ul><ul><li>Sabotaje informatico </li></ul><ul><li>Piratas informaticos o hackers </li></ul><ul><li>Acceso no autorizado a sistemas o servicios </li></ul><ul><li>Reproduccion no autorizada de programas informaticos de proteccion legal </li></ul><ul><li>Manipulacion de datos de entrada y/o salida </li></ul><ul><li>Manipulacion de programas </li></ul><ul><li>Fraude efectuado por manipulacion informatica </li></ul>
  12. 13. <ul><li>1. Aproximación al concepto de &quot;Delito Informático&quot; </li></ul><ul><li>El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. </li></ul>
  13. 14. <ul><li>En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: </li></ul><ul><li>&quot;Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil. </li></ul>
  14. 15. <ul><li>La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: </li></ul><ul><li>(...) &quot;El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento. </li></ul>

×