SlideShare una empresa de Scribd logo
1 de 24
II CONGRESO INTERNACIONAL DE CRIMINOLOGÍA Y
DERECHO PENAL

Heidy Balanta
 Delito Informático. Definiciones
 Convenio Ciberdelincuencia, Budapest
 Legislación en Suramerica- Centro America-

Norteamerica
 Comunidad Europea
 Cuestiones sin resolver. Problemas actuales.
 Conclusiones
 DEFINICIONES
 “Cualquier conducta ilegal, no ética o no autorizada que

involucra el procesamiento automático de datos y/o la
transmisión de datos”. Organización para la Cooperación
Económica y el Desarrollo

 “Es cualquier delito que de alguna manera implique el uso de la

tecnología de la información”. Comisión Europea
 Es

el único acuerdo internacional que cubre todas
las áreas relevantes de la legislación sobre
ciberdelincuencia (derecho penal, derecho procesal
y cooperación internacional). Adoptado por el
Comité de Ministros del Consejo de Europa en su
sesión N. 109 del 8 de noviembre de 2001, se
presentó a firma en Budapest, el 23 de noviembre
de 2001 y entró en vigor el 1 de julio de 2004.
1 de 4

 Delitos

contra la confidencialidad, la
integridad y la disponibilidad de los datos y
los sistemas informáticos
 Acceso ilegitimo a un sistema informático
 Interceptación ilicita
 Interferencia en el sistema
 Abuso de los dispositivos
2 de 4

 Delitos informáticos
 Falsificación
 Fraude Informático
3 de 4

 Delitos relacionados con el contenido
 Delitos relacionados con la pornografia infantil
4 de 4

 Delitos

relacionados con infracciones de la
propiedad intelectual y de los derechos
afines
Legislación
Delitos Informáticos

Ley 16002/1988 Artículo 129 y
130, La ley 16736/1996

Ley 1273 del 5 de Enero de 2009

Ley 2002-67

Artículo 313A, 313B
del Código Penal
Brasilero

Ley 27309 de Julio de 2000

Ley 19223 de 1993

Artículo 363 bis, 363 ter, 362
del Código Penal Boliviano
Código Penal Paraguayo

Ley 26.388, Promulgada el 24 de Junio de 2008

Ley 16002/1988 Artículo
129 y 130, La ley
16736/1996
Artículo 274 A al 274 G del Código Penal de
Artículo 274 A al 274 G del Código Penal de
Guatemala
Guatemala
Artículo 214,223,254 del Código Penal de
Artículo 214,223,254 del Código Penal de
Honduras
Honduras

No existe legislación especial
No existe legislación especial
Artículos 172,185,186,230,238A
Artículos 172,185,186,230,238A
del Código Penal del Salvador
del Código Penal del Salvador

Artículo 162 a 165,180,220,237,260,283 a 286,421
del Código Penal de Panamá

Ley No. 8148
Ley No. 8148
Gaceta Oficial 9.11.2001
Gaceta Oficial 9.11.2001
No existe legislación especial
No existe legislación especial
No existe legislación especial
No existe legislación especial

Artículo 169 C, yyArtículo 183 aa186 del Código
Artículo 169 C, Artículo 183 186 del Código
Penal de Puerto Rico
Penal de Puerto Rico
Fraud and related activity
Fraud and related activity
in connection with
in connection with
computer (18 U.S.C
computer (18 U.S.C
1030). Anti terrorism
1030). Anti terrorism
Act "ATA". CAMAct "ATA". CAMSPAM, 1-1-04
SPAM, 1-1-04

Artículo 210, 211 al 211bis 77 del
Artículo 210, 211 al 211bis del
Código Penal de México,
Código Penal de México,
reformado en 1999
reformado en 1999
 Directiva

comunitaria 31/2000 de 8 de Junio sobre
Servicios de la Sociedad de la Información y el
comercio electrónico.
 Convenio sobre delincuencia informática, Budapest
21 de Noviembre de 2001
 CE, Decisión marco 2005/222/JAI del Consejo
relativa a ataques contra los sistemas de
información, adoptada por el Consejo de Europa el
17 de enero de 2005
Articulo 144bis
Articulo 144bis
del Codigo Penal
del Codigo Penal

La ley que penaliza los delitos
La ley que penaliza los delitos
informáticos en del 11de marzo de 1993
informáticos en del de marzo de 1993

Artículos 202a, 303, 303a, 303b
Artículos 202a, 303, 303a, 303b
del Código Penal Alemán
del Código Penal Alemán
Ley de Abusos informáticos
Ley de Abusos informáticos
(Computer Misuse Act)
(Computer Misuse Act)

Artículo 420, 633, 615, 615ter,
Artículo 420, 633, 615, 615ter,
615cuater del Código Penal Italiano
615cuater del Código Penal Italiano

Ley
No.
2004-575 del
21 de junio
de
2004,
artículo 45 III
Boletín
oficial del 22
de junio de
2004

ley especial
ley especial
109/91 que se
109/91 que se
aplica en forma
aplica en forma
supletoria del
supletoria del

Artículo 286.3 del Código Penal, introducido por
Artículo 286.3 del Código Penal, introducido por

Articulo 126, 148 del Codigo
Articulo 126, 148 del Codigo
 Un

recuerdo de la conductas delictivas que hace
ocho años estaban en pleno terreno de la
cibercriminalidad.

 Aparicion

de nuevos delitos informaticos, como el
phishing, suplantacion de identidad,y en general los
delitos cometidos en el ciberespacio.
 No

hay
necesidad de una estructura
completamente nueva, aunque se debe reconocer
que la ley lleva un claro retraso.

 En

necesario que se lleven a cabo revisiones y
actualizaciones periódicas con el fin de garantizar
que tanto las leyes como las investigaciones avancen
al mismo ritmo que la ciberdelincuencia
1 de 4

 Actualmente, las necesidades técnicas, operativas y

logísticas para combatir los delitos informáticos son
mas urgentes y reclaman la necesidad de nuevas
leyes y las fuerzas de seguridad nacional de cada país
se encuentra limitada por sus fronteras, cosa que se
dificultad en el mundo virtual la aplicación de la ley
en concreto.
2 de 4

 Tenemos

que los delincuentes cibernéticos se
colaboran mutuamente para lograr su objetivo
mientras que las fuerzas de seguridad de cada país
trabaja por separado y sin revelar datos que puedan
servir para una investigación.
3 de 4

 Por

tal, sin dejar de ser relevante legislar, se debe
tener en cuenta que para los ciberdelincuentes es
irrelevante que exista una legislación que los
sancione toda vez que su conocimiento respecto a la
tecnología les permite realizar los crimines desde
cualquier lugar del mundo. Por tal, lo necesario
seria la acción policial para actuar rápido y
eficazmente y proporcionarse de herramientas
necesarias.
4 de 4

 Es

importante que exista una comunicación global,
toda vez que la información se encuentra
fragmentada y cada día los ilícitos aumentan de
manera exponencial, y como las características de
este tipo de delito global, tenemos que el momento
de una investigación se encuentran dificultad para
investigar a un delincuente, la recolección de
pruebas, negociación de la jurisdicción entre las
agencias de investigación, acordar extradiciones.
1 de 3

 Aunque contemos con un instrumento jurídico

internacional que nos sirva como modelo a los
países para legislar en materia de delitos
informáticos, y teniendo en cuenta otros países los
cuales ya tienen legislado los delitos informáticos,
vemos que las leyes no son suficientes para bajar los
índices de delincuencia informática.
 
2 de 3

 Como observamos en muchos países, por tratar de

regular y describir específicamente un delito
informático, hace que rápidamente la norma quede
obsoleta, por tal para evitar caer en esta situación se
hace necesario que se realicen las respectivas
investigaciones para ahondar en la naturaleza del
problema y con la característica transnacional que
tiene el delito informático.
3 de 3

 Sin

duda alguna, es necesario una solución global,
además de que exista una seria legislación que sea
compatible con los distintos países, también la
cooperación internacional que seria el único
mecanismo infalible para combatir la delincuencia
informática. Es necesario un planteamiento
integral, completo, colectivo de los diversos
sectores para combatir la delincuencia informática.
HEIDY BALANTA
Abogada. Especialista en Derecho Informático y Nuevas Tecnologías
Candidata a Doctora en Derecho Universidad Complutense de Madrid
Correo electronico: juristics@live.com
Blog: http://tecnologiasyderecho.blogspot.com
Skype: derechoytecnologias

Más contenido relacionado

La actualidad más candente

El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanasantiagomdp
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapestAmones
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosVanessa Peñaloza
 
Exposision De Sistemas
Exposision De SistemasExposision De Sistemas
Exposision De Sistemasguestcf6dc2
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 

La actualidad más candente (20)

unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Exposision De Sistemas
Exposision De SistemasExposision De Sistemas
Exposision De Sistemas
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 

Similar a Aproximación legal a los delitos informáticos en Colombia

Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Análisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deAnálisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deDante Campos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13luna16psg
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxgabocaniz
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 

Similar a Aproximación legal a los delitos informáticos en Colombia (20)

Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Exposicion E Criminalidad
Exposicion E CriminalidadExposicion E Criminalidad
Exposicion E Criminalidad
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Análisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deAnálisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley de
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 

Más de D_Informatico

Decreto 2364 de 2012
Decreto 2364 de 2012 Decreto 2364 de 2012
Decreto 2364 de 2012 D_Informatico
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001D_Informatico
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronicoD_Informatico
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008D_Informatico
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralD_Informatico
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...D_Informatico
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de softwareD_Informatico
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaD_Informatico
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en InternetD_Informatico
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaD_Informatico
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en ColombiaD_Informatico
 

Más de D_Informatico (20)

Ley 1712 de 2014
Ley 1712 de 2014Ley 1712 de 2014
Ley 1712 de 2014
 
Decreto 2364 de 2012
Decreto 2364 de 2012 Decreto 2364 de 2012
Decreto 2364 de 2012
 
Sentencia C 662-00
Sentencia C 662-00Sentencia C 662-00
Sentencia C 662-00
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronico
 
Sentencia Diaz
Sentencia DiazSentencia Diaz
Sentencia Diaz
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008
 
Sentencia T 405-07
Sentencia T 405-07Sentencia T 405-07
Sentencia T 405-07
 
Sentencia C 83101
Sentencia C 83101Sentencia C 83101
Sentencia C 83101
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboral
 
Nombres de dominio
Nombres de dominioNombres de dominio
Nombres de dominio
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en linea
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en Colombia
 

Último

La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaLauraCardenas882684
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 

Último (18)

La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historia
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 

Aproximación legal a los delitos informáticos en Colombia

  • 1. II CONGRESO INTERNACIONAL DE CRIMINOLOGÍA Y DERECHO PENAL Heidy Balanta
  • 2.  Delito Informático. Definiciones  Convenio Ciberdelincuencia, Budapest  Legislación en Suramerica- Centro America- Norteamerica  Comunidad Europea  Cuestiones sin resolver. Problemas actuales.  Conclusiones
  • 3.  DEFINICIONES  “Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos”. Organización para la Cooperación Económica y el Desarrollo  “Es cualquier delito que de alguna manera implique el uso de la tecnología de la información”. Comisión Europea
  • 4.  Es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional). Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N. 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 2004.
  • 5. 1 de 4  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informáticos  Acceso ilegitimo a un sistema informático  Interceptación ilicita  Interferencia en el sistema  Abuso de los dispositivos
  • 6. 2 de 4  Delitos informáticos  Falsificación  Fraude Informático
  • 7. 3 de 4  Delitos relacionados con el contenido  Delitos relacionados con la pornografia infantil
  • 8. 4 de 4  Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
  • 9. Legislación Delitos Informáticos Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996 Ley 1273 del 5 de Enero de 2009 Ley 2002-67 Artículo 313A, 313B del Código Penal Brasilero Ley 27309 de Julio de 2000 Ley 19223 de 1993 Artículo 363 bis, 363 ter, 362 del Código Penal Boliviano Código Penal Paraguayo Ley 26.388, Promulgada el 24 de Junio de 2008 Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996
  • 10. Artículo 274 A al 274 G del Código Penal de Artículo 274 A al 274 G del Código Penal de Guatemala Guatemala Artículo 214,223,254 del Código Penal de Artículo 214,223,254 del Código Penal de Honduras Honduras No existe legislación especial No existe legislación especial Artículos 172,185,186,230,238A Artículos 172,185,186,230,238A del Código Penal del Salvador del Código Penal del Salvador Artículo 162 a 165,180,220,237,260,283 a 286,421 del Código Penal de Panamá Ley No. 8148 Ley No. 8148 Gaceta Oficial 9.11.2001 Gaceta Oficial 9.11.2001
  • 11. No existe legislación especial No existe legislación especial No existe legislación especial No existe legislación especial Artículo 169 C, yyArtículo 183 aa186 del Código Artículo 169 C, Artículo 183 186 del Código Penal de Puerto Rico Penal de Puerto Rico
  • 12. Fraud and related activity Fraud and related activity in connection with in connection with computer (18 U.S.C computer (18 U.S.C 1030). Anti terrorism 1030). Anti terrorism Act "ATA". CAMAct "ATA". CAMSPAM, 1-1-04 SPAM, 1-1-04 Artículo 210, 211 al 211bis 77 del Artículo 210, 211 al 211bis del Código Penal de México, Código Penal de México, reformado en 1999 reformado en 1999
  • 13.  Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la Sociedad de la Información y el comercio electrónico.  Convenio sobre delincuencia informática, Budapest 21 de Noviembre de 2001  CE, Decisión marco 2005/222/JAI del Consejo relativa a ataques contra los sistemas de información, adoptada por el Consejo de Europa el 17 de enero de 2005
  • 14. Articulo 144bis Articulo 144bis del Codigo Penal del Codigo Penal La ley que penaliza los delitos La ley que penaliza los delitos informáticos en del 11de marzo de 1993 informáticos en del de marzo de 1993 Artículos 202a, 303, 303a, 303b Artículos 202a, 303, 303a, 303b del Código Penal Alemán del Código Penal Alemán Ley de Abusos informáticos Ley de Abusos informáticos (Computer Misuse Act) (Computer Misuse Act) Artículo 420, 633, 615, 615ter, Artículo 420, 633, 615, 615ter, 615cuater del Código Penal Italiano 615cuater del Código Penal Italiano Ley No. 2004-575 del 21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004 ley especial ley especial 109/91 que se 109/91 que se aplica en forma aplica en forma supletoria del supletoria del Artículo 286.3 del Código Penal, introducido por Artículo 286.3 del Código Penal, introducido por Articulo 126, 148 del Codigo Articulo 126, 148 del Codigo
  • 15.  Un recuerdo de la conductas delictivas que hace ocho años estaban en pleno terreno de la cibercriminalidad.  Aparicion de nuevos delitos informaticos, como el phishing, suplantacion de identidad,y en general los delitos cometidos en el ciberespacio.
  • 16.  No hay necesidad de una estructura completamente nueva, aunque se debe reconocer que la ley lleva un claro retraso.  En necesario que se lleven a cabo revisiones y actualizaciones periódicas con el fin de garantizar que tanto las leyes como las investigaciones avancen al mismo ritmo que la ciberdelincuencia
  • 17. 1 de 4  Actualmente, las necesidades técnicas, operativas y logísticas para combatir los delitos informáticos son mas urgentes y reclaman la necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada país se encuentra limitada por sus fronteras, cosa que se dificultad en el mundo virtual la aplicación de la ley en concreto.
  • 18. 2 de 4  Tenemos que los delincuentes cibernéticos se colaboran mutuamente para lograr su objetivo mientras que las fuerzas de seguridad de cada país trabaja por separado y sin revelar datos que puedan servir para una investigación.
  • 19. 3 de 4  Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario seria la acción policial para actuar rápido y eficazmente y proporcionarse de herramientas necesarias.
  • 20. 4 de 4  Es importante que exista una comunicación global, toda vez que la información se encuentra fragmentada y cada día los ilícitos aumentan de manera exponencial, y como las características de este tipo de delito global, tenemos que el momento de una investigación se encuentran dificultad para investigar a un delincuente, la recolección de pruebas, negociación de la jurisdicción entre las agencias de investigación, acordar extradiciones.
  • 21. 1 de 3  Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado los delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática.  
  • 22. 2 de 3  Como observamos en muchos países, por tratar de regular y describir específicamente un delito informático, hace que rápidamente la norma quede obsoleta, por tal para evitar caer en esta situación se hace necesario que se realicen las respectivas investigaciones para ahondar en la naturaleza del problema y con la característica transnacional que tiene el delito informático.
  • 23. 3 de 3  Sin duda alguna, es necesario una solución global, además de que exista una seria legislación que sea compatible con los distintos países, también la cooperación internacional que seria el único mecanismo infalible para combatir la delincuencia informática. Es necesario un planteamiento integral, completo, colectivo de los diversos sectores para combatir la delincuencia informática.
  • 24. HEIDY BALANTA Abogada. Especialista en Derecho Informático y Nuevas Tecnologías Candidata a Doctora en Derecho Universidad Complutense de Madrid Correo electronico: juristics@live.com Blog: http://tecnologiasyderecho.blogspot.com Skype: derechoytecnologias