SlideShare una empresa de Scribd logo
1 de 3
DELITOS INFORMÁTICOS
Ensayo sobre delitos informáticos
Autor: Camilo Arroyave morales
Corporación unificada nacional de educación superior CUN
INTRODUCCIÓN
Históricamente los delitos informáticos han evolucionado en Colombia desde el año 1989 con el
Decreto 1360 que expresa sobre la inscripción del soporte lógico del (software) en el Registro
Nacional de Derecho de Autor, que sirvió como fundamento normativo para resolver aquellas
reclamaciones por violación de tales derechos, que comenzó a tener asidero jurídico para
proteger la producción intelectual de estos nuevos creadores de aplicativos y soluciones
informáticas, que se constituye en las primeras normas penalmente sancionatorias de las
violaciones a los citados Derechos de Autor, tomándose como base para la reforma del año 2000
al Código Penal Colombia, para penalizar las conductas delictivas sobre quien retransmita, fije,
reproduzca o por cualquier, medio sonoro o audiovisual divulgue, sin la autorización previa y
expresa del titular, las emisiones de los organismos de radiodifusión.
Posteriormente con el CÓDIGO PENAL COLOMBIANO, se tipifica algunos delitos que se
realizan a través de los medios informáticos, así mismo se establece en la ley 679 de 2001 el
Estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con niños
menores de edad.
Sin embargo, la norma no contiene sanciones penales, sino administrativas (Artículo 10), pues
siendo simple prohibición, deja un vacío que quita eficacia a la Ley, cuando se trata de
verdaderos delitos informáticos.
Con la Ley 1273 del 5 de enero de 2009 reconocida en Colombia como la Ley de Delitos
Informáticos, crea un nuevo bien jurídico tutelado, Protegiendo la información y los datos, con
el cual se preserva los sistemas que utilicen las tecnologías de la información y las
comunicaciones.
Los delitos informáticos se tipificaron en Colombia en los siguientes términos: Acceso abusivo a
un sistema informático, obstaculización ilegítima del sistema informático o red de
telecomunicación, interceptación de datos informáticos, daño informático, uso de software
malicioso, hurto por medios informáticos y semejantes, violación de datos personales,
suplantación de sitios web para capturar datos personales y transferencia no consentida de
activos.
DELITOS INFORMATICOS
Son todas aquellas operaciones ilícitas realizadas por medios informáticos u otros dispositivos de
comunicación que causan daños, provocando perdida e impidiendo el uso de
sistemas informáticos, sin embargo, los delito informático son aún mayores y complejos porque
pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
REDACCIÓN BUCARAMANGA
Publicación
eltiempo.com
Sección
Nación
Fecha de publicación
1 de junio de 2012

Más contenido relacionado

La actualidad más candente

Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 

La actualidad más candente (20)

Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 

Destacado

20160919 第5回法と経済学勉強会 事故法_第12章及び第13章
20160919 第5回法と経済学勉強会 事故法_第12章及び第13章20160919 第5回法と経済学勉強会 事故法_第12章及び第13章
20160919 第5回法と経済学勉強会 事故法_第12章及び第13章FED事務局
 
Hpai indonesia
Hpai indonesiaHpai indonesia
Hpai indonesiaAgenhpai
 
Society for Advancement of Management (Portfolio)
Society for Advancement of Management (Portfolio)Society for Advancement of Management (Portfolio)
Society for Advancement of Management (Portfolio)Cindy Santoso
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
 
Welkinland Packs Profile
Welkinland Packs ProfileWelkinland Packs Profile
Welkinland Packs ProfileSam Guan
 
MINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidade
MINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidadeMINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidade
MINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidadeDaniel S Fernandes
 
Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)
Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)
Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)Daniela Rodríguez
 
20161030 第6回法と経済学勉強会 第14章及び15章
20161030 第6回法と経済学勉強会 第14章及び15章20161030 第6回法と経済学勉強会 第14章及び15章
20161030 第6回法と経済学勉強会 第14章及び15章FED事務局
 
20170205 第7回法と経済学勉強会 第16章及び第17章
20170205 第7回法と経済学勉強会 第16章及び第17章20170205 第7回法と経済学勉強会 第16章及び第17章
20170205 第7回法と経済学勉強会 第16章及び第17章FED事務局
 
Re-Engineering Re-Incarnation
Re-Engineering Re-IncarnationRe-Engineering Re-Incarnation
Re-Engineering Re-IncarnationGiulio Prisco
 
powerpoint presentation
 powerpoint presentation powerpoint presentation
powerpoint presentationpriyadhanesan
 

Destacado (18)

20160919 第5回法と経済学勉強会 事故法_第12章及び第13章
20160919 第5回法と経済学勉強会 事故法_第12章及び第13章20160919 第5回法と経済学勉強会 事故法_第12章及び第13章
20160919 第5回法と経済学勉強会 事故法_第12章及び第13章
 
housing
housinghousing
housing
 
Hpai indonesia
Hpai indonesiaHpai indonesia
Hpai indonesia
 
SNTA -- Tte Guerrero Quiñones Mw
SNTA  --   Tte Guerrero Quiñones MwSNTA  --   Tte Guerrero Quiñones Mw
SNTA -- Tte Guerrero Quiñones Mw
 
nos-marta-represas
nos-marta-represasnos-marta-represas
nos-marta-represas
 
Amarendra Singh-Details
Amarendra Singh-DetailsAmarendra Singh-Details
Amarendra Singh-Details
 
Society for Advancement of Management (Portfolio)
Society for Advancement of Management (Portfolio)Society for Advancement of Management (Portfolio)
Society for Advancement of Management (Portfolio)
 
Apresentacao_100tempo
Apresentacao_100tempoApresentacao_100tempo
Apresentacao_100tempo
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
Welkinland Packs Profile
Welkinland Packs ProfileWelkinland Packs Profile
Welkinland Packs Profile
 
MINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidade
MINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidadeMINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidade
MINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidade
 
Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)
Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)
Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)
 
Priya
PriyaPriya
Priya
 
20161030 第6回法と経済学勉強会 第14章及び15章
20161030 第6回法と経済学勉強会 第14章及び15章20161030 第6回法と経済学勉強会 第14章及び15章
20161030 第6回法と経済学勉強会 第14章及び15章
 
20170205 第7回法と経済学勉強会 第16章及び第17章
20170205 第7回法と経済学勉強会 第16章及び第17章20170205 第7回法と経済学勉強会 第16章及び第17章
20170205 第7回法と経済学勉強会 第16章及び第17章
 
Riosespaña lucas
Riosespaña lucasRiosespaña lucas
Riosespaña lucas
 
Re-Engineering Re-Incarnation
Re-Engineering Re-IncarnationRe-Engineering Re-Incarnation
Re-Engineering Re-Incarnation
 
powerpoint presentation
 powerpoint presentation powerpoint presentation
powerpoint presentation
 

Similar a Ensayo delitos informáticos

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscamiheyder
 
Delitos informaticos folleto
Delitos informaticos folletoDelitos informaticos folleto
Delitos informaticos folletoaura parra
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosdianny50
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 

Similar a Ensayo delitos informáticos (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos folleto
Delitos informaticos folletoDelitos informaticos folleto
Delitos informaticos folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Systemus
SystemusSystemus
Systemus
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 

Último

sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 

Último (20)

sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 

Ensayo delitos informáticos

  • 1. DELITOS INFORMÁTICOS Ensayo sobre delitos informáticos Autor: Camilo Arroyave morales Corporación unificada nacional de educación superior CUN
  • 2. INTRODUCCIÓN Históricamente los delitos informáticos han evolucionado en Colombia desde el año 1989 con el Decreto 1360 que expresa sobre la inscripción del soporte lógico del (software) en el Registro Nacional de Derecho de Autor, que sirvió como fundamento normativo para resolver aquellas reclamaciones por violación de tales derechos, que comenzó a tener asidero jurídico para proteger la producción intelectual de estos nuevos creadores de aplicativos y soluciones informáticas, que se constituye en las primeras normas penalmente sancionatorias de las violaciones a los citados Derechos de Autor, tomándose como base para la reforma del año 2000 al Código Penal Colombia, para penalizar las conductas delictivas sobre quien retransmita, fije, reproduzca o por cualquier, medio sonoro o audiovisual divulgue, sin la autorización previa y expresa del titular, las emisiones de los organismos de radiodifusión. Posteriormente con el CÓDIGO PENAL COLOMBIANO, se tipifica algunos delitos que se realizan a través de los medios informáticos, así mismo se establece en la ley 679 de 2001 el Estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con niños menores de edad. Sin embargo, la norma no contiene sanciones penales, sino administrativas (Artículo 10), pues siendo simple prohibición, deja un vacío que quita eficacia a la Ley, cuando se trata de verdaderos delitos informáticos. Con la Ley 1273 del 5 de enero de 2009 reconocida en Colombia como la Ley de Delitos Informáticos, crea un nuevo bien jurídico tutelado, Protegiendo la información y los datos, con el cual se preserva los sistemas que utilicen las tecnologías de la información y las comunicaciones. Los delitos informáticos se tipificaron en Colombia en los siguientes términos: Acceso abusivo a un sistema informático, obstaculización ilegítima del sistema informático o red de telecomunicación, interceptación de datos informáticos, daño informático, uso de software malicioso, hurto por medios informáticos y semejantes, violación de datos personales, suplantación de sitios web para capturar datos personales y transferencia no consentida de activos. DELITOS INFORMATICOS Son todas aquellas operaciones ilícitas realizadas por medios informáticos u otros dispositivos de comunicación que causan daños, provocando perdida e impidiendo el uso de sistemas informáticos, sin embargo, los delito informático son aún mayores y complejos porque pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.