SlideShare una empresa de Scribd logo
1 de 6
”
Legislación informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han promulgado
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho
lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso
legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la
difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que
se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin”. Y tienen las siguientes características:
Conductas criminales de cuello blanco, sólo un determinado grupo de personas
tiene esos conocimientos
Son acciones ocupacionales
Son acciones de oportunidad
Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
”
Delitos informáticos
Un delito informático o ciberdelincuenciaes toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,medios electrónicos y
redes de Internet. Debido a que la informática se mueve más rápido
que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito,según la "Teoríadel delito",
por lo cual se definen como abusos informáticos,y parte de la
criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificacióny
la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados como medio.Con el desarrollo de la
programacióny de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el
ámbito informático: ingreso ilegal a sistemas,interceptado ilegal de
redes,interferencias, daños en la información (borrado, dañado,
alteración o supresiónde data crédito), mal uso de artefactos,
chantajes, fraude electrónico,ataques a sistemas,robo de bancos,
ataques realizados por crackers, violación de los derechos de
autor, pornografíainfantil, pedofiliaen Internet, violación de
información confidencialy muchos otros.
Existen leyes que tienen por objeto la protecciónintegral de los
sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidosen las variedades
existentes contra tales sistemas o cualquiera de sus componenteso
los cometidosmediante el uso de dichas tecnologías.
”
Delitos contra la confidencialidad,la integridady la disponibilidad
de los datos y sistemas informáticos:
Accesoilícito a sistemas informáticos.
Interceptaciónilícita de datos informáticos.
Interferenciaen el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisiónde delitos.
Delitos informáticos:
Falsificacióninformática mediante la introducción, borrada o supresión
de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de
datos informáticos,o la interferencia en sistemas informáticos.
Delitos relacionados con el contenido:
Producción,oferta, difusión, adquisiciónde contenidos de pornografía
infantil, por medio de un sistemainformático o posesiónde dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretosmediante el
apoderamiento y difusión de datos reservados registrados en ficheros
o soportesinformáticos.(Artículos del 197 al 201 del Código Penal)
”
Infracciones a la Propiedad Intelectual a través de la protecciónde los
derechos de autor:
Especialmente lacopia y distribuciónno autorizada de programas de
ordenadory tenencia de medios para suprimir los dispositivos
utilizados para protegerdichos programas.(Artículos 270 y otros del
Código Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensión de la falsificaciónde monedaa las tarjetas
de débito y crédito.Fabricación o tenencia de programas de ordenador
para la comisiónde delitos de falsedad.(Artículos 386 y ss. del Código
Penal)
Sabotajes informáticos:
Delito de daños mediante la destruccióno alteración de datos,
programas o documentos electrónicos contenidosen redes o sistemas
informáticos.(Artículo 263 y otros del Código Penal)
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas
para la obtenciónde un lucro ilícito. (Artículos 248 y ss. del Código
Penal)
Amenazas:
Realizadas por cualquier medio de comunicación.(Artículos 169 y ss.
del Código Penal)
Calumnias e injurias:
Cuando se propaguenpor cualquier medio de eficacia semejante a la
imprenta o la radiodifusión.(Artículos 205 y ss. del Código Penal)
Pornografía infantil:
”
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con
fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilita miento de la prostitución de una
persona menor de edad o incapaz. (Art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material
pornográfico en cuya elaboración hayan sido utilizados menores de edad o
incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido. (Art 189)
El facilita miento de las conductas anteriores (El que facilitare la producción, venta,
distribución, exhibición...). (Art 189)
La posesión de dicho material para la realización de dichas conductas. (Art 189)
Lista de leyes
La ley 1273 de 2009 ley de delitos informáticos la cual pretende
protegerla información y el acceso a los sistemas que la usan
independiente de la naturaleza de esta, hay que tener claro que la
información es el bien más preciado del siglo XXI;esta ley creó
nuevos tipos penales relacionados con delitos informáticos y la
protecciónde la información y de los datos con penas de prisión de
hasta 120 meses y multas de hasta 1500 salarios mínimos legales
mensuales vigentes
Capítulo I. De los atentados contra la confidencialidad,la integridad y
la disponibilidad de los datos y de los sistemas informáticos:
Artículo 269A: Accesoabusivo a un sistema informático sin
autorización o por fuera de lo acordado.
Artículo 269B:Obstaculización ilegítima de sistemainformático o red
de telecomunicaciónsin estar facultado.
Artículo 269C: Interceptaciónde datos informáticos sin orden judicial
previa.
”
Artículo 269D: Daño Informático sin estar facultado para ello.
Artículo 269E: Uso de software malicioso sin estar facultado para ello.
Artículo 269F: Violación de datos personales sin estar facultado para
ello.
Artículo 269G: Suplantación de sitios web para capturar datos
personales sin estar facultado para ello.
Artículo 269H: Circunstancias de agravación punitivas. Las penas
imponibles de acuerdo con los artículos descritos en este título, se
aumentarán de la mitad a las tres cuartas partes.
“Si quien incurre en estas conductases el responsable de la
administración,manejoo control de dicha información,ademásse le
impondrá hasta portres años,la pena de inhabilitación para el
ejercicio de profesión relacionadacon sistemas de información
procesadacon equiposcomputacionales.”
Capítulo II. De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes.
Artículo 269J: Transferenciano consentida de activos.
Artículo 58 Artículo58: Circunstancias de mayor punibilidad
Artículo 37. DE LOS JUECES MUNICIPALES. Los jueces penales
municipales conocen:
6. De los delitos contenidos en el título VII Bis. SOBRE DELITOS
INFORMATICOS

Más contenido relacionado

La actualidad más candente

Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 

La actualidad más candente (20)

Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Legislación y delitos informáticos

Similar a Legislación y delitos informáticos (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Firu Hms

Ética en el comercio electronico
Ética en el comercio electronico Ética en el comercio electronico
Ética en el comercio electronico Firu Hms
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoFiru Hms
 
Seguridad Privada
Seguridad PrivadaSeguridad Privada
Seguridad PrivadaFiru Hms
 
Actividad 6
Actividad 6Actividad 6
Actividad 6Firu Hms
 
Busque un celular sony xperia
Busque un celular sony xperiaBusque un celular sony xperia
Busque un celular sony xperiaFiru Hms
 
Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Firu Hms
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Firu Hms
 
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...Firu Hms
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directaFiru Hms
 
5 Comercios electrónicos
5 Comercios electrónicos 5 Comercios electrónicos
5 Comercios electrónicos Firu Hms
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoFiru Hms
 
Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Firu Hms
 
Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Firu Hms
 
Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Firu Hms
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio Firu Hms
 
Actividades
ActividadesActividades
ActividadesFiru Hms
 
Habilidades directivas
Habilidades directivasHabilidades directivas
Habilidades directivasFiru Hms
 

Más de Firu Hms (17)

Ética en el comercio electronico
Ética en el comercio electronico Ética en el comercio electronico
Ética en el comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad Privada
Seguridad PrivadaSeguridad Privada
Seguridad Privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Busque un celular sony xperia
Busque un celular sony xperiaBusque un celular sony xperia
Busque un celular sony xperia
 
Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
 
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directa
 
5 Comercios electrónicos
5 Comercios electrónicos 5 Comercios electrónicos
5 Comercios electrónicos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico
 
Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico
 
Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio
 
Actividades
ActividadesActividades
Actividades
 
Habilidades directivas
Habilidades directivasHabilidades directivas
Habilidades directivas
 

Legislación y delitos informáticos

  • 1. ” Legislación informática Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características: Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos Son acciones ocupacionales Son acciones de oportunidad Ofrecen posibilidades de tiempo y espacio Presentan grandes dificultades para su comprobación En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
  • 2. ” Delitos informáticos Un delito informático o ciberdelincuenciaes toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito,según la "Teoríadel delito", por lo cual se definen como abusos informáticos,y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacióny la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.Con el desarrollo de la programacióny de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,interceptado ilegal de redes,interferencias, daños en la información (borrado, dañado, alteración o supresiónde data crédito), mal uso de artefactos, chantajes, fraude electrónico,ataques a sistemas,robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografíainfantil, pedofiliaen Internet, violación de información confidencialy muchos otros. Existen leyes que tienen por objeto la protecciónintegral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidosen las variedades existentes contra tales sistemas o cualquiera de sus componenteso los cometidosmediante el uso de dichas tecnologías.
  • 3. ” Delitos contra la confidencialidad,la integridady la disponibilidad de los datos y sistemas informáticos: Accesoilícito a sistemas informáticos. Interceptaciónilícita de datos informáticos. Interferenciaen el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisiónde delitos. Delitos informáticos: Falsificacióninformática mediante la introducción, borrada o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos,o la interferencia en sistemas informáticos. Delitos relacionados con el contenido: Producción,oferta, difusión, adquisiciónde contenidos de pornografía infantil, por medio de un sistemainformático o posesiónde dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretosmediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportesinformáticos.(Artículos del 197 al 201 del Código Penal)
  • 4. ” Infracciones a la Propiedad Intelectual a través de la protecciónde los derechos de autor: Especialmente lacopia y distribuciónno autorizada de programas de ordenadory tenencia de medios para suprimir los dispositivos utilizados para protegerdichos programas.(Artículos 270 y otros del Código Penal) Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificaciónde monedaa las tarjetas de débito y crédito.Fabricación o tenencia de programas de ordenador para la comisiónde delitos de falsedad.(Artículos 386 y ss. del Código Penal) Sabotajes informáticos: Delito de daños mediante la destruccióno alteración de datos, programas o documentos electrónicos contenidosen redes o sistemas informáticos.(Artículo 263 y otros del Código Penal) Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtenciónde un lucro ilícito. (Artículos 248 y ss. del Código Penal) Amenazas: Realizadas por cualquier medio de comunicación.(Artículos 169 y ss. del Código Penal) Calumnias e injurias: Cuando se propaguenpor cualquier medio de eficacia semejante a la imprenta o la radiodifusión.(Artículos 205 y ss. del Código Penal) Pornografía infantil:
  • 5. ” Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilita miento de la prostitución de una persona menor de edad o incapaz. (Art 187) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (Art 189) El facilita miento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (Art 189) La posesión de dicho material para la realización de dichas conductas. (Art 189) Lista de leyes La ley 1273 de 2009 ley de delitos informáticos la cual pretende protegerla información y el acceso a los sistemas que la usan independiente de la naturaleza de esta, hay que tener claro que la información es el bien más preciado del siglo XXI;esta ley creó nuevos tipos penales relacionados con delitos informáticos y la protecciónde la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes Capítulo I. De los atentados contra la confidencialidad,la integridad y la disponibilidad de los datos y de los sistemas informáticos: Artículo 269A: Accesoabusivo a un sistema informático sin autorización o por fuera de lo acordado. Artículo 269B:Obstaculización ilegítima de sistemainformático o red de telecomunicaciónsin estar facultado. Artículo 269C: Interceptaciónde datos informáticos sin orden judicial previa.
  • 6. ” Artículo 269D: Daño Informático sin estar facultado para ello. Artículo 269E: Uso de software malicioso sin estar facultado para ello. Artículo 269F: Violación de datos personales sin estar facultado para ello. Artículo 269G: Suplantación de sitios web para capturar datos personales sin estar facultado para ello. Artículo 269H: Circunstancias de agravación punitivas. Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes. “Si quien incurre en estas conductases el responsable de la administración,manejoo control de dicha información,ademásse le impondrá hasta portres años,la pena de inhabilitación para el ejercicio de profesión relacionadacon sistemas de información procesadacon equiposcomputacionales.” Capítulo II. De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. Artículo 269J: Transferenciano consentida de activos. Artículo 58 Artículo58: Circunstancias de mayor punibilidad Artículo 37. DE LOS JUECES MUNICIPALES. Los jueces penales municipales conocen: 6. De los delitos contenidos en el título VII Bis. SOBRE DELITOS INFORMATICOS