 La incidencia de los delitos informáticos en Colombia cada día
cobra más vigencia teniendo en cuenta que se trata de una
modalidad delictiva sin precedentes, que ha abierto la brecha
de impunidad debido a la falta de territorialidad en la comisión
de los mismos y la poca regulación interinstitucional e
intrainstitucional, teniendo en cuenta que el hecho de contar
con un equipo de computo y acceso a la red puede facilitar en
cualquier parte del mundo la comisión de un delito de este
género; eso sin contar la falta de reglamentación legal de este
fenómeno delincuencia
 Conceptualizar la naturaleza de los Delitos
Informáticos
 Investigar el impacto de éstos actos en la vida
social y tecnológica de la sociedad
 Analizar la infraestructura legal que posee nuestro
país con respecto a la identificación y ataque a
éste tipo de Delitos.
 Un delito informático es toda
aquella acción, típica, antijurídica
y culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet. Debido a que
la informática se mueve más
rápido que la legislación, existen
conductas criminales por vías
informáticas que no pueden
considerarse como delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos,
y parte de la criminalidad
informática.
 La criminalidad informática
incluye una amplia variedad de
categorías de crímenes.
Generalmente este puede ser
dividido en dos grupos:
 Crímenes que tienen como
objetivo redes de
computadoras, por ejemplo,
con la instalación de códigos,
gusanos y archivos
maliciosos, Spam, ataque
masivos a servidores de Internet
y generación de virus.
 Crímenes realizados por medio
de ordenadores y de Internet,
por ejemplo, espionaje, fraude
y robo, pornografía infantil,
pedofilia, etc.
 Los diferentes países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser cometidos a
través de internet, en un gran porcentaje de casos excede las
fronteras de un único país complicando su esclarecimiento viéndose
dificultado por la diferente legislación de cada país o simplemente la
inexistencia de ésta.
 En Colombia las penas de delitos informáticos están establecidos en
la Ley 1273 de 2009, por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado - denominado “de la
protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones
 En Colombia las penas de delitos informáticos están establecidos en
la Ley 1273 de 2009, por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado - denominado “de la
protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
 Dicha ley tipificó como delitos una serie de conductas relacionadas
con el manejo de datos personales, por lo que es de gran
importancia que las empresas se blinden jurídicamente para evitar
incurrir en alguno de estos tipos penales.
 Claves programáticas espías: conocidas como troyanos, o
software espías, utilizadas para sustraer información en forma
remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la
víctima.
 Estafas a través de subastas en línea: se presentan en el servicio
de venta de productos, generalmente ilícitos, en línea o en la
red; se pueden encontrar celulares hurtados, software de
aplicaciones ilegales, además puede ser una vía de estafa ya
que se suelen incumplir reglas de envió y de calidad de los
productos solicitados.
 Divulgación indebida de contenidos: son conductas originadas
en el anonimato ofrecido en la internet y el acceso público sin
control desde ciber cafés; entre ellas se encuentran el envió de
correos electrónicos anónimos, con fines injuriosos o calumnias,
amenazas y extorsiones.
 Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre
otras modalidades, los delincuentes comercializan
material pornográfico que involucra menores de edad.
 Violación a los derechos de autor: utilizando
reproductores en serie, los delincuentes realizan múltiples
copias de obras musicales, video gramas y software.
 Piratería en internet: implica la utilización de internet para
vender o distribuir programas informáticos protegidos por
las leyes de la propiedad intelectual. Aquí encontramos la
utilización de tecnología par a par, correo electrónicos;
grupos de noticias, chat por relay de internet, orden postal
o sitios de subastas, protocolos de transferencia de
archivos, etc.
 En la actualidad las computadoras se utilizan no solo
como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para
obtener y conseguir información, lo que las ubica
también como un nuevo medio de comunicación, y
condiciona su desarrollo de la informática; tecnología
cuya esencia se resume en la creación, procesamiento,
almacenamiento y transmisión de datos.
 La informática esta hoy presente en casi todos los
campos de la vida moderna. Con mayor o menor rapidez
todas las ramas del saber humano se rinden ante los
progresos tecnológicos, y comienzan a utilizar los sistemas
de Información para ejecutar tareas que en otros tiempos
realizaban manualmente.
http://neyac16.blogspot.com/2013/05/delitos-
informaticos.html?token=wXfspz4BAAA.ZWKydiDM-
eHFiHG0Am9Alw.AGZJDrdZp-
1orHObB2obwA&postId=6495736173143944858&type=POST
 http://www.policia.edu.co/documentos
/egresado/Boletin%20del%20egresado%
20No.%20103%20Delitos%20informaticos.
pdf
 http://www.secretariasenado.gov.co/se
nado/basedoc/ley/2009/ley_1273_2009.
html
Neyly (1) delitos informaticos

Neyly (1) delitos informaticos

  • 2.
     La incidenciade los delitos informáticos en Colombia cada día cobra más vigencia teniendo en cuenta que se trata de una modalidad delictiva sin precedentes, que ha abierto la brecha de impunidad debido a la falta de territorialidad en la comisión de los mismos y la poca regulación interinstitucional e intrainstitucional, teniendo en cuenta que el hecho de contar con un equipo de computo y acceso a la red puede facilitar en cualquier parte del mundo la comisión de un delito de este género; eso sin contar la falta de reglamentación legal de este fenómeno delincuencia
  • 3.
     Conceptualizar lanaturaleza de los Delitos Informáticos  Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad  Analizar la infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos.
  • 4.
     Un delitoinformático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 6.
     La criminalidadinformática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 7.
     Los diferentespaíses suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.  En Colombia las penas de delitos informáticos están establecidos en la Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones
  • 8.
     En Colombialas penas de delitos informáticos están establecidos en la Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.  Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
  • 9.
     Claves programáticasespías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.  Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.  Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 10.
     Pornografía infantilen internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.  Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software.  Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 11.
     En laactualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.  La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
  • 12.
  • 13.