SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS
DEFINICIONES
   "delitos informáticos" son todos aquellas conductas
    ilícitas susceptibles de ser sancionadas por el derecho
    penal, que hacen uso indebido de cualquier medio
    Informático.
   El delito Informático implica actividades criminales
    que un primer momento los países han tratado de
    encuadrar en figuras típicas de carácter tradicional,
    tales como robo, hurto, fraudes, falsificaciones,
    perjuicios, estafa, sabotaje, etc., sin embargo, debe
    destacarse que el uso indebido de las computadoras
    es lo que ha propiciado la necesidad de regulación
    por parte del derecho.
DEFINICION DEL CODIGO
       PENAL COLOMBIANO

   "delito informático" puede comprender tanto aquellas
    conductas que recaen sobre herramientas
    informáticas propiamente tales, llámense programas,
    ordenadores, etc.; como aquellas que valiéndose de
    estos medios lesionan otros intereses jurídicamente
    tutelados como son la intimidad, el patrimonio
    económico, la fe pública, etc.
CLASIFICACION
   Se han clasificado los delitos informáticos en base a
    dos criterios:

   como instrumento o medio

   como fin u objetivo .
COMO INSTRUMENTO
   Como instrumento o medio: Se tienen a las conductas
    criminógenas que se valen de las computadoras como
    método, medio, o símbolo en la comisión del ilícito.
   Conductas criminógenas en donde los individuos
    utilizan métodos electrónicos para llegar a un
    resultado ilícito
   Conductas criminógenas en donde para realizar un
    delito utilizan una computadora como medio o
    símbolo
EJEMPLO
   Las computadoras pueden utilizarse también pare
    efectuar falsificaciones de documentos de uso comercial.
    Cuando empezó a disponerse de fotocopiadoras
    computarizadas en color a base de rayos láser surgió una
    nueva generación de falsificaciones o alteraciones
    fraudulentas. Estas fotocopiadoras pueden hacer copias
    de alta resolución, pueden modificar documentos e incluso
    pueden crear documentos falsos sin tener que recurrir a un
    original, y los documentos que producen son de tal calidad
    que solo un experto puede diferenciarlos de los
    documentos auténticos
COMO FIN
   Como fin u objetivo: En ésta categoría se enmarcan
    las conductas criminógenas que van dirigidas en
    contra de la computadora, accesorios o programas
    como           entidad            física.

   conductas criminógenas dirigidas contra la entidad
    física del objeto o máquina electrónica o su material
    con             objeto          de           dañarla.
EJEMPLO
   Cuando se alteran datos de los documentos
    almacenados en forma computarizada
PARTES
        IMPLICADAS
   SUJETO ACTIVO
   SUJETO PASIVO
SUJETO ACTIVO
   los sujetos activos tienen habilidades para el manejo
    de los sistemas informáticos y generalmente por su
    situación laboral se encuentran en lugares
    estratégicos donde se maneja información de carácter
    sensible, o bien son hábiles en el uso de los sistemas
    informatizados, aún cuando en muchos de los casos,
    no desarrollen actividades laborales que faciliten la
    comisión de este tipo de delitos.
SUJETO PASIVO
   En primer término tenemos que distinguir que el
    sujeto pasivo o víctima del delito es el ente sobre el
    cual recae la conducta de acción u omisión que
    realiza el sujeto activo, y en el caso de los "delitos
    informáticos", mediante él podemos conocer los
    diferentes ilícitos que cometen los delincuentes
    informáticos, que generalmente son descubiertos
    casuisticamente debido al desconocimiento del
    modus operandi.
TIPOS DE DELITOS
   Virus
   Gusanos
   Bomba logica o cronologica
   Sabotaje informatico
   Piratas informaticos o hackers
   Acceso no autorizado a sistemas o servicios
   Reproduccion no autorizada de programas informaticos de
    proteccion legal
   Manipulacion de datos de entrada y/o salida
   Manipulacion de programas
   Fraude efectuado por manipulacion informatica
LEGISLACION
1. Aproximación al concepto de "Delito
  Informático"
    El Código Penal Colombiano expedido con la Ley
  599 de 2000, no hace referencia expresa a los delitos
  informáticos como tales; no obstante, en varias de
  sus normas recoge conductas que podrían entenderse
  incorporadas al concepto que la doctrina ha
  elaborado a este respecto.
   En Colombia con la expedición de la Ley 527 de
    1999 y su decreto reglamentario 1747 de 2000, se
    reconoció fuerza probatoria como documentos a los
    mensajes de datos. El artículo 10º de la Ley 527/99
    regla:
   "Los mensajes de datos serán admisibles como medios
    de prueba y su fuerza probatoria es la otorgada en
    las disposiciones del Capítulo VIII del Título XIII,
    Sección Tercera, Libro Segundo del Código de
    procedimiento Civil.
 La Corte Constitucional en sentencia C-662 de
  junio 8 de 2000, con ponencia del Magistrado
  Fabio Morón Díaz, al pronunciarse sobre la
  constitucionalidad de la Ley 527 de 1999, hizo
  las siguientes consideraciones:
 (...) "El mensaje de datos como tal debe recibir el
  mismo tratamiento de los documentos
  consignados en papel, es decir, debe dársele la
  misma eficacia jurídica, por cuanto el mensaje
  de datos comporta los mismos criterios de un
  documento.

Más contenido relacionado

La actualidad más candente

Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
Victor Ochoa
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Delitos
DelitosDelitos
Delitos
Gissgur G R
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 

La actualidad más candente (16)

Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos
DelitosDelitos
Delitos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 

Similar a Delitosinf

Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
Vale Lore
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
daleskaDLK
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Informatica
Informatica Informatica
Informatica
MaradelmarCorrales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpamela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
ocotoxtle123
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 

Similar a Delitosinf (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Informatica
Informatica Informatica
Informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Systemus
SystemusSystemus
Systemus
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 

Delitosinf

  • 2. DEFINICIONES  "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 3. DEFINICION DEL CODIGO PENAL COLOMBIANO  "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
  • 4. CLASIFICACION  Se han clasificado los delitos informáticos en base a dos criterios:  como instrumento o medio  como fin u objetivo .
  • 5. COMO INSTRUMENTO  Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.  Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito  Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 6. EJEMPLO  Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
  • 7. COMO FIN  Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
  • 8. EJEMPLO  Cuando se alteran datos de los documentos almacenados en forma computarizada
  • 9. PARTES IMPLICADAS  SUJETO ACTIVO  SUJETO PASIVO
  • 10. SUJETO ACTIVO  los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 11. SUJETO PASIVO  En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.
  • 12. TIPOS DE DELITOS  Virus  Gusanos  Bomba logica o cronologica  Sabotaje informatico  Piratas informaticos o hackers  Acceso no autorizado a sistemas o servicios  Reproduccion no autorizada de programas informaticos de proteccion legal  Manipulacion de datos de entrada y/o salida  Manipulacion de programas  Fraude efectuado por manipulacion informatica
  • 13. LEGISLACION 1. Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
  • 14. En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla:  "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.
  • 15.  La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:  (...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.