SlideShare una empresa de Scribd logo
1 de 24
Heidy Balanta II CONGRESO INTERNACIONAL DE CRIMINOLOGÍA Y DERECHO PENAL
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],1 de 4
[object Object],[object Object],[object Object],2 de 4
[object Object],[object Object],3 de 4
[object Object],4 de 4
Legislación  Delitos Informáticos Ley 26.388, Promulgada el 24 de Junio de 2008 Artículo 363 bis, 363 ter, 362 del Código Penal Boliviano Artículo 313A, 313B del Código Penal Brasilero Ley 19223 de 1993 Ley 1273 del 5 de Enero de 2009 Ley 2002-67 Código Penal Paraguayo Ley 27309 de Julio de 2000 Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996 Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996
Ley No. 8148  Gaceta Oficial 9.11.2001 Artículo 214,223,254 del Código Penal de Honduras Artículos 172,185,186,230,238A del Código Penal del Salvador Artículo 274 A al 274 G del Código Penal de Guatemala No existe legislación especial Artículo 162 a 165,180,220,237,260,283 a 286,421  del Código Penal de Panamá
No existe legislación especial No existe legislación especial Artículo 169 C, y Artículo 183 a 186 del Código Penal de Puerto Rico
Artículo 210, 211 al 211bis 7 del Código Penal de México, reformado en 1999 Fraud and related activity in connection with computer (18 U.S.C 1030). Anti terrorism Act "ATA". CAM-SPAM, 1-1-04
[object Object],[object Object],[object Object]
Artículo 286.3 del Código Penal, introducido por la Ley Orgánica  15/2003 de 25 de noviembre Artículos 202a, 303, 303a, 303b del Código Penal Alemán Articulo 126, 148 del Codigo Penal Austriaco Artículo 420, 633, 615, 615ter, 615cuater del Código Penal Italiano Articulo 144bis del Codigo Penal Ley de Abusos informáticos (Computer Misuse Act) ley especial 109/91 que se aplica en forma supletoria del código penal La ley que penaliza los delitos informáticos en del 1 de marzo de 1993 Ley No. 2004-575 del 21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004
[object Object],[object Object]
[object Object],[object Object]
[object Object],1 de 4
[object Object],2 de 4
[object Object],3 de 4
[object Object],4 de 4
[object Object],[object Object],1 de 3
[object Object],2 de 3
[object Object],3 de 3
HEIDY BALANTA Abogada. Especialista en Derecho Informático y Nuevas Tecnologías Candidata a Doctora en Derecho Universidad Complutense de Madrid Correo electronico:  [email_address] Blog :  http://tecnologiasyderecho.blogspot.com   Skype: derechoytecnologias

Más contenido relacionado

La actualidad más candente

Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosEstudiantes por Derecho Inc.
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEDante Campos
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaD_Informatico
 

La actualidad más candente (20)

Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 

Destacado

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Presentation Moodle
Presentation MoodlePresentation Moodle
Presentation MoodlePK Almansa
 
Docencia 3 Tipos De InvestigacióN 1
Docencia 3 Tipos De InvestigacióN 1Docencia 3 Tipos De InvestigacióN 1
Docencia 3 Tipos De InvestigacióN 1Adalberto
 
BoletíN Informativo 07 Mayo 2009 TributacióN Corporativa
BoletíN Informativo   07 Mayo 2009   TributacióN CorporativaBoletíN Informativo   07 Mayo 2009   TributacióN Corporativa
BoletíN Informativo 07 Mayo 2009 TributacióN CorporativaYATACO ARIAS ABOGADOS
 
Docencia 1 Pensamiento Filosófico Universal Trabajo 26 Marzo
Docencia 1  Pensamiento  Filosófico  Universal  Trabajo 26 MarzoDocencia 1  Pensamiento  Filosófico  Universal  Trabajo 26 Marzo
Docencia 1 Pensamiento Filosófico Universal Trabajo 26 MarzoAdalberto
 
Presentacion
PresentacionPresentacion
Presentacionantoniapm
 
proyectoTic en un centro educativo
proyectoTic en un centro educativoproyectoTic en un centro educativo
proyectoTic en un centro educativofina arambul
 
presentacion de internet
presentacion de internetpresentacion de internet
presentacion de internettania_25
 
Representantes De Cada Distrito Fisica, Artistica, Ciudadana
Representantes De Cada Distrito Fisica, Artistica, CiudadanaRepresentantes De Cada Distrito Fisica, Artistica, Ciudadana
Representantes De Cada Distrito Fisica, Artistica, CiudadanaAdalberto
 
La galette des rois
La galette des roisLa galette des rois
La galette des roisAna Bailo
 
Enfermidades Dexenerativas, Alzheimer E Parkinson.Noemi Antelo, Silvia Atanes...
Enfermidades Dexenerativas, Alzheimer E Parkinson.Noemi Antelo, Silvia Atanes...Enfermidades Dexenerativas, Alzheimer E Parkinson.Noemi Antelo, Silvia Atanes...
Enfermidades Dexenerativas, Alzheimer E Parkinson.Noemi Antelo, Silvia Atanes...silvia_mtm8
 
Presentacion Lanzamiento Tinkuy Group Nov 2009
Presentacion Lanzamiento Tinkuy Group Nov 2009Presentacion Lanzamiento Tinkuy Group Nov 2009
Presentacion Lanzamiento Tinkuy Group Nov 2009CREANTIS
 
LMC FW13 Esquire sept 2013
LMC FW13 Esquire sept 2013LMC FW13 Esquire sept 2013
LMC FW13 Esquire sept 2013sjanszen83
 
Les personnages du Pays de Fouesnant - phph7 efau
Les personnages du Pays de Fouesnant - phph7 efauLes personnages du Pays de Fouesnant - phph7 efau
Les personnages du Pays de Fouesnant - phph7 efauFoenizella.com
 
Les personnages du Pays de Fouesnant - php ikvwyl
Les personnages du Pays de Fouesnant - php ikvwylLes personnages du Pays de Fouesnant - php ikvwyl
Les personnages du Pays de Fouesnant - php ikvwylFoenizella.com
 
2008 2009 Evaluacion Al Servicio De Los Aprendizajes
2008 2009 Evaluacion Al Servicio De Los Aprendizajes2008 2009 Evaluacion Al Servicio De Los Aprendizajes
2008 2009 Evaluacion Al Servicio De Los AprendizajesAdalberto
 

Destacado (20)

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Presentation Moodle
Presentation MoodlePresentation Moodle
Presentation Moodle
 
Docencia 3 Tipos De InvestigacióN 1
Docencia 3 Tipos De InvestigacióN 1Docencia 3 Tipos De InvestigacióN 1
Docencia 3 Tipos De InvestigacióN 1
 
BoletíN Informativo 07 Mayo 2009 TributacióN Corporativa
BoletíN Informativo   07 Mayo 2009   TributacióN CorporativaBoletíN Informativo   07 Mayo 2009   TributacióN Corporativa
BoletíN Informativo 07 Mayo 2009 TributacióN Corporativa
 
Docencia 1 Pensamiento Filosófico Universal Trabajo 26 Marzo
Docencia 1  Pensamiento  Filosófico  Universal  Trabajo 26 MarzoDocencia 1  Pensamiento  Filosófico  Universal  Trabajo 26 Marzo
Docencia 1 Pensamiento Filosófico Universal Trabajo 26 Marzo
 
Nolan
NolanNolan
Nolan
 
La Champions
La ChampionsLa Champions
La Champions
 
EXPO
EXPOEXPO
EXPO
 
Presentacion
PresentacionPresentacion
Presentacion
 
QMSS Root Cause Analysis Spanish - Sample Slides
QMSS Root Cause Analysis Spanish - Sample SlidesQMSS Root Cause Analysis Spanish - Sample Slides
QMSS Root Cause Analysis Spanish - Sample Slides
 
proyectoTic en un centro educativo
proyectoTic en un centro educativoproyectoTic en un centro educativo
proyectoTic en un centro educativo
 
presentacion de internet
presentacion de internetpresentacion de internet
presentacion de internet
 
Representantes De Cada Distrito Fisica, Artistica, Ciudadana
Representantes De Cada Distrito Fisica, Artistica, CiudadanaRepresentantes De Cada Distrito Fisica, Artistica, Ciudadana
Representantes De Cada Distrito Fisica, Artistica, Ciudadana
 
La galette des rois
La galette des roisLa galette des rois
La galette des rois
 
Enfermidades Dexenerativas, Alzheimer E Parkinson.Noemi Antelo, Silvia Atanes...
Enfermidades Dexenerativas, Alzheimer E Parkinson.Noemi Antelo, Silvia Atanes...Enfermidades Dexenerativas, Alzheimer E Parkinson.Noemi Antelo, Silvia Atanes...
Enfermidades Dexenerativas, Alzheimer E Parkinson.Noemi Antelo, Silvia Atanes...
 
Presentacion Lanzamiento Tinkuy Group Nov 2009
Presentacion Lanzamiento Tinkuy Group Nov 2009Presentacion Lanzamiento Tinkuy Group Nov 2009
Presentacion Lanzamiento Tinkuy Group Nov 2009
 
LMC FW13 Esquire sept 2013
LMC FW13 Esquire sept 2013LMC FW13 Esquire sept 2013
LMC FW13 Esquire sept 2013
 
Les personnages du Pays de Fouesnant - phph7 efau
Les personnages du Pays de Fouesnant - phph7 efauLes personnages du Pays de Fouesnant - phph7 efau
Les personnages du Pays de Fouesnant - phph7 efau
 
Les personnages du Pays de Fouesnant - php ikvwyl
Les personnages du Pays de Fouesnant - php ikvwylLes personnages du Pays de Fouesnant - php ikvwyl
Les personnages du Pays de Fouesnant - php ikvwyl
 
2008 2009 Evaluacion Al Servicio De Los Aprendizajes
2008 2009 Evaluacion Al Servicio De Los Aprendizajes2008 2009 Evaluacion Al Servicio De Los Aprendizajes
2008 2009 Evaluacion Al Servicio De Los Aprendizajes
 

Similar a AproximacióN Legal A Los Delitos InformáTicos En Colombia

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Política reguladora de internet en la unión europea
Política reguladora de internet en la unión europeaPolítica reguladora de internet en la unión europea
Política reguladora de internet en la unión europeaakmengotti
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxgabocaniz
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdfMishaelInfanzonGomez
 

Similar a AproximacióN Legal A Los Delitos InformáTicos En Colombia (20)

Exposicion E Criminalidad
Exposicion E CriminalidadExposicion E Criminalidad
Exposicion E Criminalidad
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Política reguladora de internet en la unión europea
Política reguladora de internet en la unión europeaPolítica reguladora de internet en la unión europea
Política reguladora de internet en la unión europea
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 

Más de Heidy Balanta

Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datosPd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datosHeidy Balanta
 
Decreto 0884 de 2012
Decreto 0884 de 2012Decreto 0884 de 2012
Decreto 0884 de 2012Heidy Balanta
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en ColombiaHeidy Balanta
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic enHeidy Balanta
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHeidy Balanta
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoHeidy Balanta
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes socialesHeidy Balanta
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataHeidy Balanta
 
Proyecto de decreto de Teletrabajo
Proyecto de decreto de TeletrabajoProyecto de decreto de Teletrabajo
Proyecto de decreto de TeletrabajoHeidy Balanta
 
Teletrabajo Sector Público
Teletrabajo Sector PúblicoTeletrabajo Sector Público
Teletrabajo Sector PúblicoHeidy Balanta
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Heidy Balanta
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en ColombiaHeidy Balanta
 
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...Heidy Balanta
 
Ciudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoCiudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoHeidy Balanta
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacioHeidy Balanta
 
Tendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaTendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaHeidy Balanta
 
Informalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoInformalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoHeidy Balanta
 

Más de Heidy Balanta (20)

Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datosPd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
 
C 337-11
C 337-11 C 337-11
C 337-11
 
Ley 1221-de-2008
Ley 1221-de-2008Ley 1221-de-2008
Ley 1221-de-2008
 
Decreto 0884 de 2012
Decreto 0884 de 2012Decreto 0884 de 2012
Decreto 0884 de 2012
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en Colombia
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
 
Ley 1480 de 2011
Ley 1480 de 2011Ley 1480 de 2011
Ley 1480 de 2011
 
Proyecto de decreto de Teletrabajo
Proyecto de decreto de TeletrabajoProyecto de decreto de Teletrabajo
Proyecto de decreto de Teletrabajo
 
Teletrabajo Sector Público
Teletrabajo Sector PúblicoTeletrabajo Sector Público
Teletrabajo Sector Público
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
 
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
 
Ciudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoCiudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajo
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacio
 
Tendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaTendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latina
 
Informalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoInformalidad laboral en el Teletrabajo
Informalidad laboral en el Teletrabajo
 

AproximacióN Legal A Los Delitos InformáTicos En Colombia

  • 1. Heidy Balanta II CONGRESO INTERNACIONAL DE CRIMINOLOGÍA Y DERECHO PENAL
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Legislación Delitos Informáticos Ley 26.388, Promulgada el 24 de Junio de 2008 Artículo 363 bis, 363 ter, 362 del Código Penal Boliviano Artículo 313A, 313B del Código Penal Brasilero Ley 19223 de 1993 Ley 1273 del 5 de Enero de 2009 Ley 2002-67 Código Penal Paraguayo Ley 27309 de Julio de 2000 Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996 Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996
  • 10. Ley No. 8148 Gaceta Oficial 9.11.2001 Artículo 214,223,254 del Código Penal de Honduras Artículos 172,185,186,230,238A del Código Penal del Salvador Artículo 274 A al 274 G del Código Penal de Guatemala No existe legislación especial Artículo 162 a 165,180,220,237,260,283 a 286,421 del Código Penal de Panamá
  • 11. No existe legislación especial No existe legislación especial Artículo 169 C, y Artículo 183 a 186 del Código Penal de Puerto Rico
  • 12. Artículo 210, 211 al 211bis 7 del Código Penal de México, reformado en 1999 Fraud and related activity in connection with computer (18 U.S.C 1030). Anti terrorism Act "ATA". CAM-SPAM, 1-1-04
  • 13.
  • 14. Artículo 286.3 del Código Penal, introducido por la Ley Orgánica 15/2003 de 25 de noviembre Artículos 202a, 303, 303a, 303b del Código Penal Alemán Articulo 126, 148 del Codigo Penal Austriaco Artículo 420, 633, 615, 615ter, 615cuater del Código Penal Italiano Articulo 144bis del Codigo Penal Ley de Abusos informáticos (Computer Misuse Act) ley especial 109/91 que se aplica en forma supletoria del código penal La ley que penaliza los delitos informáticos en del 1 de marzo de 1993 Ley No. 2004-575 del 21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. HEIDY BALANTA Abogada. Especialista en Derecho Informático y Nuevas Tecnologías Candidata a Doctora en Derecho Universidad Complutense de Madrid Correo electronico: [email_address] Blog : http://tecnologiasyderecho.blogspot.com Skype: derechoytecnologias