Delitos Informáticos.
Alix Natalia Garnica.
¿Que son?
 Los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos informáticos,
así como el abuso de dichos sistemas, redes
y datos.
Características
Principales.
 Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los
hechos.
 Los delitos informáticos tienden a proliferar
y evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
¿Dónde se establecieron?
 Establecido en Budapest después de la
reunión del Comité de Ministros del
Consejo de Europa.
 “Convenio sobre la Ciberdelincuencia”
del 1 de Noviembre de 2001.
 El convenio tiene cuatro capítulos, en
los que además de definirse una serie de
terminologías en común, se establecen
tres ejes esenciales para hacer frente a
los delitos informáticos.
Tres ejes.
 En el primer eje se aborda el tema
de los delitos informáticos, es
decir, se definen los delitos y se
los clasifica en 4 categorías.
Tipos de delitos.
 Delitos que tienen a la tecnología como fin: son aquellos
que atentan contra la confidencialidad, integridad o
disponibilidad de la información. Por ejemplo, el daño
informático, el acceso ilícito a un sistema, etc.
 Delitos que tienen a la tecnología como medio: se refiere
a delitos ya conocidos, que se cometen a través de un
sistema informático. Son delitos comunes, que ya se
encuentran tipificados en la mayoría de las legislaciones,
ampliados a los medios digitales. Por ejemplo, el fraude
informático o la falsificación de datos digitales.
 Delitos relacionados con el contenido: establece como
delitos diversos aspectos de la producción, posesión y
distribución electrónica de pornografía infantil.
 Delitos relacionados con infracciones a la propiedad
intelectual: se refiere a la reproducción y difusión en
Internet de contenido protegido por derechos de autor, sin
la debida autorización. Por ejemplo: infracciones a la
propiedad intelectual, piratería, etc.
 En el segundo eje se abarcan las normas
procesales: aquí se establecen los
procedimientos para salvaguardar la
evidencia digital, así como también las
herramientas relacionadas con la
manipulación de esta evidencia.
 El tercer eje contiene las normas de
cooperación internacional, que son reglas
de cooperación para investigar cualquier
delito que involucre evidencia digital, ya
sean delitos tradicionales o informáticos.
Incluye, entre otras, disposiciones acerca
de la localización de sospechosos,
recolección o envío de evidencia digital, e
incluso lo referente a extradición.
En enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa”
que incluye, entre otros aspectos, las
medidas que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación
racista o xenófoba.
 Negociación, minimización burda,
aprobación o justificación del genocidio
o de crímenes contra la humanidad.
Normatividad sobre delitos
informáticos en Colombia.
Código Penal Colombiano Ley 599 De
2000
 Artículo 269A: Acceso abusivo a un sistema informático.
 Artículo 269B: Obstaculización ilegítima de sistema
informático o red de telecomunicación
 Artículo 269C: Interceptación de datos informáticos.
 Artículo 269D: Daño Informático.
 Artículo 269E: Uso de software malicioso.
 Artículo 269F: Violación de datos personales.
 Artículo 269G: Suplantación de sitios web para capturar
datos personales.
 Artículo 269I: Hurto por medios informáticos y
semejantes.
 Artículo 269J: Transferencia no consentida de activos.
 La ley 1273 el 5 de enero de 2009,
"por medio del cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado –denominado 'De
la Protección de la información y
de los datos'– y se preservan
integralmente los sistemas que
utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones"
Algunas entidades en donde
se denuncian e investigan
ciberdelitos.
 Centro Cibernético de Seguridad.
 CAI virtual
(caivirtual.policia.gov.co)
 Dijin.
 Fiscalía general de la Nación.
Webgrafía.
 https://delitosinformaticos.info/delitos_infor
maticos/legislacion.html
 https://www.welivesecurity.com/la-
es/2017/12/06/convenio-budapest-beneficios-
implicaciones-seguridad-informatica/
 https://www.policia.gov.co/denuncia-
virtual/normatividad-delitos-informaticos
 https://colombiadigital.net/actualidad/articul
os-informativos/item/4810-en-colombia-se-
investigan-los-delitos-informaticos.html
 https://www.publimetro.co/co/bogota/2018/02/15
/delitos-informaticos-que-mas-se-cometen-en-
colombia.html

Delitos informaticos

  • 1.
  • 2.
    ¿Que son?  Losactos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
  • 3.
    Características Principales.  Son delitosdifíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4.
    ¿Dónde se establecieron? Establecido en Budapest después de la reunión del Comité de Ministros del Consejo de Europa.  “Convenio sobre la Ciberdelincuencia” del 1 de Noviembre de 2001.  El convenio tiene cuatro capítulos, en los que además de definirse una serie de terminologías en común, se establecen tres ejes esenciales para hacer frente a los delitos informáticos.
  • 5.
    Tres ejes.  Enel primer eje se aborda el tema de los delitos informáticos, es decir, se definen los delitos y se los clasifica en 4 categorías.
  • 6.
    Tipos de delitos. Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la confidencialidad, integridad o disponibilidad de la información. Por ejemplo, el daño informático, el acceso ilícito a un sistema, etc.  Delitos que tienen a la tecnología como medio: se refiere a delitos ya conocidos, que se cometen a través de un sistema informático. Son delitos comunes, que ya se encuentran tipificados en la mayoría de las legislaciones, ampliados a los medios digitales. Por ejemplo, el fraude informático o la falsificación de datos digitales.  Delitos relacionados con el contenido: establece como delitos diversos aspectos de la producción, posesión y distribución electrónica de pornografía infantil.  Delitos relacionados con infracciones a la propiedad intelectual: se refiere a la reproducción y difusión en Internet de contenido protegido por derechos de autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad intelectual, piratería, etc.
  • 7.
     En elsegundo eje se abarcan las normas procesales: aquí se establecen los procedimientos para salvaguardar la evidencia digital, así como también las herramientas relacionadas con la manipulación de esta evidencia.  El tercer eje contiene las normas de cooperación internacional, que son reglas de cooperación para investigar cualquier delito que involucre evidencia digital, ya sean delitos tradicionales o informáticos. Incluye, entre otras, disposiciones acerca de la localización de sospechosos, recolección o envío de evidencia digital, e incluso lo referente a extradición.
  • 8.
    En enero de2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 9.
  • 10.
    Código Penal ColombianoLey 599 De 2000  Artículo 269A: Acceso abusivo a un sistema informático.  Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación  Artículo 269C: Interceptación de datos informáticos.  Artículo 269D: Daño Informático.  Artículo 269E: Uso de software malicioso.  Artículo 269F: Violación de datos personales.  Artículo 269G: Suplantación de sitios web para capturar datos personales.  Artículo 269I: Hurto por medios informáticos y semejantes.  Artículo 269J: Transferencia no consentida de activos.
  • 11.
     La ley1273 el 5 de enero de 2009, "por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado 'De la Protección de la información y de los datos'– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones"
  • 12.
    Algunas entidades endonde se denuncian e investigan ciberdelitos.  Centro Cibernético de Seguridad.  CAI virtual (caivirtual.policia.gov.co)  Dijin.  Fiscalía general de la Nación.
  • 13.
    Webgrafía.  https://delitosinformaticos.info/delitos_infor maticos/legislacion.html  https://www.welivesecurity.com/la- es/2017/12/06/convenio-budapest-beneficios- implicaciones-seguridad-informatica/ https://www.policia.gov.co/denuncia- virtual/normatividad-delitos-informaticos  https://colombiadigital.net/actualidad/articul os-informativos/item/4810-en-colombia-se- investigan-los-delitos-informaticos.html  https://www.publimetro.co/co/bogota/2018/02/15 /delitos-informaticos-que-mas-se-cometen-en- colombia.html