SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
DEFINICIONES 
 "delitos informáticos" son todos aquellas 
conductas ilícitas susceptibles de ser 
sancionadas por el derecho penal, que hacen 
uso indebido de cualquier medio 
Informático. 
 El delito Informático implica actividades 
criminales que un primer momento los países 
han tratado de encuadrar en figuras típicas 
de carácter tradicional, tales como robo, 
hurto, fraudes, falsificaciones, perjuicios, 
estafa, sabotaje, etc., sin embargo, debe 
destacarse que el uso indebido de las 
computadoras es lo que ha propiciado la 
necesidad de regulación por parte del
CLASIFICACION 
 Se han clasificado los delitos informáticos 
en base a dos criterios: 
como instrumento o medio 
como fin u objetivo .
COMO INSTRUMENTO 
 Como instrumento o medio: Se tienen a las 
conductas criminógenas que se valen de las 
computadoras como método, medio, o símbolo 
en la comisión del ilícito. 
 Conductas criminógenas en donde los individuos 
utilizan métodos electrónicos para llegar a un 
resultado ilícito 
 Conductas criminógenas en donde para realizar 
un delito utilizan una computadora como medio 
o símbolo
COMO FIN 
 Como fin u objetivo: En ésta categoría se 
enmarcan las conductas criminógenas que van 
dirigidas en contra de la computadora, 
accesorios o programas como entidad física. 
 conductas criminógenas dirigidas contra la 
entidad física del objeto o máquina electrónica 
o su material con objeto de dañarla.
TIPOS DE DELITOS 
INFORMATICOS 
RECONOCIDOS POR LA ONU 
 FRAUDES COMETIDOS MEDIANTE MANIPULACION DE 
COMPUTADORAS: 
 FALSIFICACIONES INFORMATICAS: 
 DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS 
COMPUTARIZADOS 
 ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS 
INFORMATICOS. 
 REPRODUCCION NO AUTORIZADA DE PROGRAMAS 
INFORMATICOS
PARTES IMPLICADAS 
 SUJETO ACTIVO 
 SUJETO PASIVO
SUJETO ACTIVO 
 los sujetos activos tienen habilidades para 
el manejo de los sistemas informáticos y 
generalmente por su situación laboral se 
encuentran en lugares estratégicos donde 
se maneja información de carácter sensible, 
o bien son hábiles en el uso de los sistemas 
informatizados, aún cuando en muchos de 
los casos, no desarrollen actividades 
laborales que faciliten la comisión de este 
tipo de delitos.
SUJETO PASIVO 
 En primer término tenemos que distinguir 
que el sujeto pasivo o víctima del delito es 
el ente sobre el cual recae la conducta de 
acción u omisión que realiza el sujeto activo, 
y en el caso de los "delitos informáticos", 
mediante él podemos conocer los diferentes 
ilícitos que cometen los delincuentes 
informáticos, que generalmente son 
descubiertos casuísticamente debido al 
desconocimiento del modus operandi.
TIPOS DE DELITOS 
 Virus 
 Gusanos 
 Bomba lógica o cronológica 
 Sabotaje informático 
 Piratas informáticos o hackers 
 Acceso no autorizado a sistemas o servicios 
 Reproducción no autorizada de programas 
informáticos de protección legal 
 Manipulación de datos de entrada y/o salida 
 Manipulación de programas 
 Fraude efectuado por manipulación 
informática
LEGISLACION 
1. Aproximación al concepto de "Delito 
Informático" 
El Código Penal Colombiano expedido con la 
Ley 599 de 2000, no hace referencia 
expresa a los delitos informáticos como 
tales; no obstante, en varias de sus normas 
recoge conductas que podrían entenderse 
incorporadas al concepto que la doctrina ha 
elaborado a este respecto.
 En Colombia con la expedición de la Ley 527 
de 1999 y su decreto reglamentario 1747 
de 2000, se reconoció fuerza probatoria 
como documentos a los mensajes de datos. 
El artículo 10º de la Ley 527/99 regla: 
 "Los mensajes de datos serán admisibles 
como medios de prueba y su fuerza 
probatoria es la otorgada en las 
disposiciones del Capítulo VIII del Título 
XIII, Sección Tercera, Libro Segundo del 
Código de procedimiento Civil.
 Artículo 269D: DAÑO INFORMÁTICO. El que, sin 
estar facultado para ello, destruya, dañe, borre, 
deteriore, altere o suprima datos informáticos, o 
un sistema de tratamiento de información o sus 
partes o componentes lógicos, incurrirá en pena 
de prisión de cuarenta y ocho (48) a noventa y 
seis (96) meses y en multa de 100 a 1000 
salarios mínimos legales mensuales vigentes.

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
pamela
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
Joel Medina Chambilla
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
JUDITHELIZA
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
carmitaluzuriaga
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
daleskaDLK
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Helena M Llanos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Andrea Agudelo
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
maribel silva
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Delitos Informativos
Delitos  InformativosDelitos  Informativos
Delitos Informativos
LilianaFajardo5
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
DAYANIADM
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
katerinjohana08
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetones
Marcos Moyetones
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
lotussupreme
 

La actualidad más candente (19)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos Informativos
Delitos  InformativosDelitos  Informativos
Delitos Informativos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetones
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 

Similar a Delitos

Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Johner Taborda Zapata
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
Vale Lore
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
oscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
oscardavid
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
telemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
juliethcarvajal
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
luislimache25
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgecruz1990
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
ALEXANDRA HUILLCA
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 

Similar a Delitos (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 

Más de Gissgur G R

Grupos de asignaturas
Grupos de asignaturasGrupos de asignaturas
Grupos de asignaturas
Gissgur G R
 
Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015
Gissgur G R
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupal
Gissgur G R
 
Sistemas operativos evolucion
Sistemas operativos evolucionSistemas operativos evolucion
Sistemas operativos evolucion
Gissgur G R
 
CODIGO EJECUTABLE
CODIGO EJECUTABLECODIGO EJECUTABLE
CODIGO EJECUTABLE
Gissgur G R
 
Tics en ecuador Giss
Tics en ecuador GissTics en ecuador Giss
Tics en ecuador Giss
Gissgur G R
 
manual de pc
manual de pcmanual de pc
manual de pc
Gissgur G R
 

Más de Gissgur G R (7)

Grupos de asignaturas
Grupos de asignaturasGrupos de asignaturas
Grupos de asignaturas
 
Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupal
 
Sistemas operativos evolucion
Sistemas operativos evolucionSistemas operativos evolucion
Sistemas operativos evolucion
 
CODIGO EJECUTABLE
CODIGO EJECUTABLECODIGO EJECUTABLE
CODIGO EJECUTABLE
 
Tics en ecuador Giss
Tics en ecuador GissTics en ecuador Giss
Tics en ecuador Giss
 
manual de pc
manual de pcmanual de pc
manual de pc
 

Último

soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
mantenimientofresita
 
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICAUNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
suclupesanchezm
 
Manual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computoManual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computo
mantenimientofresita
 
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdfLOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
BARBARAAMAYA4
 
Lab 0 - Instalación Hidráulica (Completo).docx
Lab 0 - Instalación Hidráulica (Completo).docxLab 0 - Instalación Hidráulica (Completo).docx
Lab 0 - Instalación Hidráulica (Completo).docx
MarcosAntonioAduvire
 
Centro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónicoCentro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónico
OmairaQuintero7
 
Catalogo General Cosmic Amado Salvador distribuidor oficial Valencia
Catalogo General Cosmic Amado Salvador distribuidor oficial ValenciaCatalogo General Cosmic Amado Salvador distribuidor oficial Valencia
Catalogo General Cosmic Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
tatianezpapa
 
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptxETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
ruthyeimi937
 
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitecturaEl Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
slaimenbarakat
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
IzaakAzaga
 
Evolucion del computador para diseño pub
Evolucion del computador para diseño pubEvolucion del computador para diseño pub
Evolucion del computador para diseño pub
ivanna200511
 
EXPOSICION CLOROFILA INVESTIGACION .pptx
EXPOSICION CLOROFILA INVESTIGACION .pptxEXPOSICION CLOROFILA INVESTIGACION .pptx
EXPOSICION CLOROFILA INVESTIGACION .pptx
raulvedia2
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Soleito
 
BARBARA PADILLA DETALLES ESTRUCTURALES.PDF
BARBARA PADILLA DETALLES ESTRUCTURALES.PDFBARBARA PADILLA DETALLES ESTRUCTURALES.PDF
BARBARA PADILLA DETALLES ESTRUCTURALES.PDF
Brbara57940
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
jeanlozano33
 
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
AMADO SALVADOR
 
Proyecciones, vistas isométricas y en plano
Proyecciones, vistas isométricas y en planoProyecciones, vistas isométricas y en plano
Proyecciones, vistas isométricas y en plano
jordanodominguez
 
ROTAFOLIO CONSEJOS PARA PREVENIR LA ANEMIA.pdf
ROTAFOLIO CONSEJOS PARA PREVENIR LA ANEMIA.pdfROTAFOLIO CONSEJOS PARA PREVENIR LA ANEMIA.pdf
ROTAFOLIO CONSEJOS PARA PREVENIR LA ANEMIA.pdf
JesusFlores151669
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
RofoMG
 

Último (20)

soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
 
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICAUNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
 
Manual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computoManual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computo
 
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdfLOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
 
Lab 0 - Instalación Hidráulica (Completo).docx
Lab 0 - Instalación Hidráulica (Completo).docxLab 0 - Instalación Hidráulica (Completo).docx
Lab 0 - Instalación Hidráulica (Completo).docx
 
Centro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónicoCentro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónico
 
Catalogo General Cosmic Amado Salvador distribuidor oficial Valencia
Catalogo General Cosmic Amado Salvador distribuidor oficial ValenciaCatalogo General Cosmic Amado Salvador distribuidor oficial Valencia
Catalogo General Cosmic Amado Salvador distribuidor oficial Valencia
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
 
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptxETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
 
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitecturaEl Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
 
Evolucion del computador para diseño pub
Evolucion del computador para diseño pubEvolucion del computador para diseño pub
Evolucion del computador para diseño pub
 
EXPOSICION CLOROFILA INVESTIGACION .pptx
EXPOSICION CLOROFILA INVESTIGACION .pptxEXPOSICION CLOROFILA INVESTIGACION .pptx
EXPOSICION CLOROFILA INVESTIGACION .pptx
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
 
BARBARA PADILLA DETALLES ESTRUCTURALES.PDF
BARBARA PADILLA DETALLES ESTRUCTURALES.PDFBARBARA PADILLA DETALLES ESTRUCTURALES.PDF
BARBARA PADILLA DETALLES ESTRUCTURALES.PDF
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
 
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
 
Proyecciones, vistas isométricas y en plano
Proyecciones, vistas isométricas y en planoProyecciones, vistas isométricas y en plano
Proyecciones, vistas isométricas y en plano
 
ROTAFOLIO CONSEJOS PARA PREVENIR LA ANEMIA.pdf
ROTAFOLIO CONSEJOS PARA PREVENIR LA ANEMIA.pdfROTAFOLIO CONSEJOS PARA PREVENIR LA ANEMIA.pdf
ROTAFOLIO CONSEJOS PARA PREVENIR LA ANEMIA.pdf
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
 

Delitos

  • 2. DEFINICIONES  "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del
  • 3. CLASIFICACION  Se han clasificado los delitos informáticos en base a dos criterios: como instrumento o medio como fin u objetivo .
  • 4. COMO INSTRUMENTO  Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.  Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito  Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 5. COMO FIN  Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
  • 6. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR LA ONU  FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS:  FALSIFICACIONES INFORMATICAS:  DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS  ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS INFORMATICOS.  REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS
  • 7. PARTES IMPLICADAS  SUJETO ACTIVO  SUJETO PASIVO
  • 8. SUJETO ACTIVO  los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 9. SUJETO PASIVO  En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.
  • 10. TIPOS DE DELITOS  Virus  Gusanos  Bomba lógica o cronológica  Sabotaje informático  Piratas informáticos o hackers  Acceso no autorizado a sistemas o servicios  Reproducción no autorizada de programas informáticos de protección legal  Manipulación de datos de entrada y/o salida  Manipulación de programas  Fraude efectuado por manipulación informática
  • 11. LEGISLACION 1. Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
  • 12.  En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla:  "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.
  • 13.  Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.