SlideShare una empresa de Scribd logo
1 de 18
DELITOS
INFORMÁTICOS
LEGISLACIÓN
NACIONAL DE
COLOMBIA
DELITOS
INFORMÁTICOS
• Se define Delito Informático como "cualquier
comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesado automático de datos y/o
transmisiones de datos.
• El delito Informático implica actividades criminales que
un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo el uso
indebido de las computadoras es lo que ha propiciado
la necesidad de regulación por parte del derecho.
CLASIFICACIÓN
1. Como
instrumento o
medio: se tienen a
las conductas
criminales que se
valen de las
computadoras
como método,
medio o símbolo en
la comisión del
ilícito.
Como instrumento o medio
Ejemplos:
• Falsificación de documentos vía computarizada:
tarjetas de créditos, cheques, etc.
• Variación de la situación contable.
• Planeamiento y simulación de delitos
convencionales como robo, homicidio y fraude.
• Alteración el funcionamiento normal de un sistema
mediante la introducción de código extraño al
mismo: virus, bombas lógicas, etc.
• Intervención de líneas de comunicación de datos o
teleprocesos.
CLASIFICACIÓN
2. Como fin u
objetivo: se
enmarcan las
conductas
criminales que van
dirigidas en contra
de la computadora,
accesorios o
programas como
entidad física.
Como fin u objetivo
Ejemplos:
• Instrucciones que producen un bloqueo parcial
o total del sistema.
• Destrucción de programas por cualquier
método.
• Atentado físico contra la computadora, sus
accesorios o sus medios de comunicación.
• Secuestro de soportes magnéticos con
información valiosa, para ser utilizada con fines
delictivos.
TIPOS DE DELITOS
• Fraude en el campo de la informática.
• Falsificación en materia informática.
• Sabotaje informático y daños a datos computarizados o
programas informáticos.
• Acceso no autorizado.
• Intercepción sin autorización.
• Reproducción no autorizada de un programa
informático protegido.
• Espionaje informático.
• Uso no autorizado de una computadora.
• Tráfico de claves informáticas obtenidas por medio
ilícito.
• Distribución de virus o programas delictivos.
• Virus
• Gusanos
• Piratas informáticos o hackers
IMPLICADOS
Sujeto Activo (Delincuente)
Los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y
generalmente por su situación laboral se
encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas
informatizados, aún cuando en muchos de los
casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de
delitos.
IMPLICADOS
Sujeto Pasivo (Víctima)
Es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto
activo. Las víctimas pueden ser
individuos, instituciones crediticias,
instituciones militares, gobiernos, etc. que
usan sistemas automatizados de
información, generalmente conectados a
otros.
LEGISLACIÓN
El Código Penal
Colombiano expedido
con la Ley 599 de 2000,
no hace una referencia
suficiente en el tema de
delitos informáticos, salvo
algunos casos puntuales,
por lo general los delitos
informáticos se pueden
encuadrar en las
definiciones de los delitos
tradicionales.
LEGISLACIÓN
• En Colombia con la expedición de la Ley 527
de 1999 y su decreto reglamentario 1747 de
2000, se reconoció fuerza probatoria como
documentos a los mensajes de datos. El
artículo 10º de la Ley 527/99 regla:
• "Los mensajes de datos serán admisibles
como medios de prueba y su fuerza probatoria
es la otorgada en las disposiciones del
Capítulo VIII del Título XIII, Sección Tercera,
Libro Segundo del Código de procedimiento
Civil.
LEGISLACIÓN
• La Corte Constitucional en
sentencia C-662 de junio 8
de 2000, con ponencia del
Magistrado Fabio Morón
Díaz, al pronunciarse sobre
la constitucionalidad de la
Ley 527 de 1999, hizo las
siguientes consideraciones:
• (...) "El mensaje de datos
como tal debe recibir el
mismo tratamiento de los
documentos consignados
en papel, es decir, debe
dársele la misma eficacia
jurídica, por cuanto el
mensaje de datos comporta
los mismos criterios de un
documento.
LEGISLACIÓN
En Colombia el acceso
abusivo a un sistema
informático se castiga con
multa, la violación ilícita de
comunicación o
correspondencia oficial
con  3 a 6 años de cárcel,
la utilización ilícita de
equipos transmisores o
receptores (WiFi) se
penaliza con 1 a 3 años, la
violación ilícita de
comunicaciones con  2 a 4
años en el peor escenario
y el delito de sabotaje con
uno a seis años y multa de
5 a 20 salarios mínimos"
PROYECTO DE LEY 042
Actualmente se adelanta
un proyecto de ley en
Colombia por medio del
cual se busca modificar el
Código Penal. Se crea un
nuevo bien jurídico
tutelado “De la
Protección de la
Información y de los
Datos” y se preservan
integralmente los
sistemas que utilicen las
tecnologías de la
información y las
comunicaciones, entre
otras disposiciones”.
“De la Protección de la
Información y de los Datos”
• ARTÍCULO 269A: Acceso abusivo a un sistema
informático.
• ARTÍCULO 269B: Obstaculización ilegítima de
sistema informático o red de telecomunicación.
• ARTÍCULO 269C: Interceptación ilícita de datos
informáticos o de emisiones electromagnéticas.
• ARTÍCULO 269D: daño informático.
• ARTÍCULO 269E: Uso de softaware malicioso
(malware).
• ARTÍCULO 269F: Violación de datos personales
(hacking).
• ARTÍCULO 269G: Suplantación de sitios web
para capturar datos personales (phishing).
• ARTÍCULO 269H: Circunstancias de agravación
punitiva.
• ARTÍCULO 269I: Hurto por medios informáticos
y semejantes
• ARTÍCULO 269J: Falsedad informática
• ARTÍCULO 269K. Transferencia no consentida
de activos.
• ARTÍCULO 269L. Espionaje informático
• ARTÍCULO 269M. Violación de reserva
industrial o comercial valiéndose medios
informáticos.
LEGISLACIÓN NACIONAL
DELITOS INFORMÁTICOS
POR
OSCAR DAVID TOBÓN
LINA MARCELA PÉREZ

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 

La actualidad más candente (16)

Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 

Destacado

Pilotos destacados de córdoba que pasaron del karting
Pilotos destacados de córdoba que pasaron del kartingPilotos destacados de córdoba que pasaron del karting
Pilotos destacados de córdoba que pasaron del kartingMaria Grassetti
 
Uriel garcia gaytan
Uriel garcia gaytanUriel garcia gaytan
Uriel garcia gaytanury234
 
Forschungsdaten und Forschungsdateninfrastrukturen in den Wirtschaftswissensc...
Forschungsdaten und Forschungsdateninfrastrukturen in den Wirtschaftswissensc...Forschungsdaten und Forschungsdateninfrastrukturen in den Wirtschaftswissensc...
Forschungsdaten und Forschungsdateninfrastrukturen in den Wirtschaftswissensc...svlaemi
 
Práctica 1
Práctica 1Práctica 1
Práctica 1karlyy26
 
Estrategias en batalla de la historia universal
Estrategias en batalla de la historia universalEstrategias en batalla de la historia universal
Estrategias en batalla de la historia universalCesar Neftali Loya Morales
 
La computadora y sus partes.
La computadora y sus partes.La computadora y sus partes.
La computadora y sus partes.Eidy_Manco
 
AMBIENTES DE APRENDIZAJE
AMBIENTES DE APRENDIZAJEAMBIENTES DE APRENDIZAJE
AMBIENTES DE APRENDIZAJEmarthalucia00
 
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad no...
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad  no...Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad  no...
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad no...jvesica
 
Tutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-planTutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-planFrançoise Grave
 

Destacado (20)

Pilotos destacados de córdoba que pasaron del karting
Pilotos destacados de córdoba que pasaron del kartingPilotos destacados de córdoba que pasaron del karting
Pilotos destacados de córdoba que pasaron del karting
 
Uriel garcia gaytan
Uriel garcia gaytanUriel garcia gaytan
Uriel garcia gaytan
 
Ambiente a
Ambiente aAmbiente a
Ambiente a
 
Forschungsdaten und Forschungsdateninfrastrukturen in den Wirtschaftswissensc...
Forschungsdaten und Forschungsdateninfrastrukturen in den Wirtschaftswissensc...Forschungsdaten und Forschungsdateninfrastrukturen in den Wirtschaftswissensc...
Forschungsdaten und Forschungsdateninfrastrukturen in den Wirtschaftswissensc...
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Estrategias en batalla de la historia universal
Estrategias en batalla de la historia universalEstrategias en batalla de la historia universal
Estrategias en batalla de la historia universal
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
La computadora y sus partes.
La computadora y sus partes.La computadora y sus partes.
La computadora y sus partes.
 
Presentacion del rea
Presentacion del reaPresentacion del rea
Presentacion del rea
 
AMBIENTES DE APRENDIZAJE
AMBIENTES DE APRENDIZAJEAMBIENTES DE APRENDIZAJE
AMBIENTES DE APRENDIZAJE
 
Rec 2002 047
Rec 2002 047Rec 2002 047
Rec 2002 047
 
Kiwicha
KiwichaKiwicha
Kiwicha
 
Manual POO
Manual POOManual POO
Manual POO
 
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad no...
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad  no...Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad  no...
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad no...
 
Tutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-planTutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-plan
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Slideshare
SlideshareSlideshare
Slideshare
 
Leseprobe google local
Leseprobe google localLeseprobe google local
Leseprobe google local
 
Oryeli slider
Oryeli sliderOryeli slider
Oryeli slider
 
Etas
EtasEtas
Etas
 

Similar a Delitos informaticos-exposicion

Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVale Lore
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICAVale Lore
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 

Similar a Delitos informaticos-exposicion (20)

Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Informatica
Informatica Informatica
Informatica
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Delitos informaticos-exposicion

  • 2. DELITOS INFORMÁTICOS • Se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. • El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 3. CLASIFICACIÓN 1. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.
  • 4. Como instrumento o medio Ejemplos: • Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc. • Variación de la situación contable. • Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude. • Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc. • Intervención de líneas de comunicación de datos o teleprocesos.
  • 5. CLASIFICACIÓN 2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
  • 6. Como fin u objetivo Ejemplos: • Instrucciones que producen un bloqueo parcial o total del sistema. • Destrucción de programas por cualquier método. • Atentado físico contra la computadora, sus accesorios o sus medios de comunicación. • Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.
  • 7. TIPOS DE DELITOS • Fraude en el campo de la informática. • Falsificación en materia informática. • Sabotaje informático y daños a datos computarizados o programas informáticos. • Acceso no autorizado. • Intercepción sin autorización. • Reproducción no autorizada de un programa informático protegido. • Espionaje informático. • Uso no autorizado de una computadora. • Tráfico de claves informáticas obtenidas por medio ilícito. • Distribución de virus o programas delictivos. • Virus • Gusanos • Piratas informáticos o hackers
  • 8. IMPLICADOS Sujeto Activo (Delincuente) Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 9. IMPLICADOS Sujeto Pasivo (Víctima) Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.
  • 10. LEGISLACIÓN El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace una referencia suficiente en el tema de delitos informáticos, salvo algunos casos puntuales, por lo general los delitos informáticos se pueden encuadrar en las definiciones de los delitos tradicionales.
  • 11. LEGISLACIÓN • En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: • "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.
  • 12. LEGISLACIÓN • La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: • (...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.
  • 13. LEGISLACIÓN En Colombia el acceso abusivo a un sistema informático se castiga con multa, la violación ilícita de comunicación o correspondencia oficial con  3 a 6 años de cárcel, la utilización ilícita de equipos transmisores o receptores (WiFi) se penaliza con 1 a 3 años, la violación ilícita de comunicaciones con  2 a 4 años en el peor escenario y el delito de sabotaje con uno a seis años y multa de 5 a 20 salarios mínimos"
  • 14. PROYECTO DE LEY 042 Actualmente se adelanta un proyecto de ley en Colombia por medio del cual se busca modificar el Código Penal. Se crea un nuevo bien jurídico tutelado “De la Protección de la Información y de los Datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 15. “De la Protección de la Información y de los Datos” • ARTÍCULO 269A: Acceso abusivo a un sistema informático. • ARTÍCULO 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. • ARTÍCULO 269C: Interceptación ilícita de datos informáticos o de emisiones electromagnéticas.
  • 16. • ARTÍCULO 269D: daño informático. • ARTÍCULO 269E: Uso de softaware malicioso (malware). • ARTÍCULO 269F: Violación de datos personales (hacking). • ARTÍCULO 269G: Suplantación de sitios web para capturar datos personales (phishing). • ARTÍCULO 269H: Circunstancias de agravación punitiva.
  • 17. • ARTÍCULO 269I: Hurto por medios informáticos y semejantes • ARTÍCULO 269J: Falsedad informática • ARTÍCULO 269K. Transferencia no consentida de activos. • ARTÍCULO 269L. Espionaje informático • ARTÍCULO 269M. Violación de reserva industrial o comercial valiéndose medios informáticos.
  • 18. LEGISLACIÓN NACIONAL DELITOS INFORMÁTICOS POR OSCAR DAVID TOBÓN LINA MARCELA PÉREZ